ProtonBlog(new window)

Il modo più privato e sicuro per comunicare online è utilizzare la crittografia end-to-end. Se invii un’email crittografata(new window) end-to-end, questa viene criptata sul tuo dispositivo (il tuo iPhone, Android o laptop) e non viene decifrata fino a quando non raggiunge il dispositivo della persona a cui hai inviato il messaggio.

La crittografia end-to-end (E2EE) è stata storicamente molto complicata, il che ha limitato chi potesse utilizzarla efficacemente. Una delle prime implementazioni della crittografia end-to-end per email, nota come Pretty Good Privacy (PGP)(new window), ti obbligava a gestire personalmente le chiavi di crittografia, rendendo il processo notoriamente complicato anche per gli utenti tecnologicamente avanzati.

Tuttavia, i recenti progressi tecnologici nelle capacità dei dispositivi e nei protocolli di sicurezza hanno permesso a servizi come Proton Mail di rendere la crittografia end-to-end molto più semplice da utilizzare. Infatti, Proton Mail gestisce automaticamente tutta la crittografia end-to-end – non devi fare nulla.

Questo articolo spiega cos’è la crittografia end-to-end, come funziona e i suoi vantaggi rispetto ad altri tipi di crittografia.

Pulsante Ottieni Proton Mail

Cos’è la crittografia end-to-end (E2EE)?

La crittografia è il processo di trasformazione dei dati leggibili (per esempio un’email in testo semplice) in testo cifrato(new window) illeggibile, che solo le parti autorizzate possono decifrare utilizzando la chiave crittografica appropriata.

La crittografia end-to-end è il termine usato per un tipo di crittografia dove i tuoi dati sono criptati ad ogni stadio del loro percorso da un dispositivo all’altro. Le “estremità” in “end-to-end” si riferiscono all’inizio e alla destinazione finale del percorso dei tuoi dati. Ad esempio, se stai inviando un’email, il punto di partenza è il tuo dispositivo e la destinazione è il dispositivo del destinatario.

Questo rende la crittografia end-to-end un metodo di comunicazione sicuro che impedisce a tutte le terze parti di accedere al contenuto dei tuoi messaggi, inclusi durante il loro trasferimento da un dispositivo all’altro o “a riposo” su un server. Quando usi E2EE per inviare un’email a qualcuno, nessun altro può vedere il contenuto del tuo messaggio – né l’amministratore della rete, né il fornitore di servizi internet (ISP), né gli hacker, né il governo, e nemmeno l’azienda che gestisce la consegna della tua email (ad esempio, Proton Mail). Non possono leggere la tua email perché il destinatario detiene l’unica chiave che può decriptarla.

Come funziona la crittografia end-to-end?

Per capire come funziona la crittografia end-to-end per l’email, può essere utile guardare un diagramma. Nell’esempio qui sotto, Bob vuole salutare Alice in privato. Alice ha una chiave pubblica e una chiave privata, che sono due chiavi crittografiche matematicamente correlate. Alice può condividere la sua chiave pubblica con chiunque, ma deve mantenere la sua chiave privata al sicuro e non permettere a nessun altro di accedervi.

Prima di tutto, Bob usa la chiave pubblica di Alice per cifrare il suo messaggio, trasformando “Ciao Alice” in un testo cifrato — caratteri mescolati, apparentemente casuali.

Bob invia questo messaggio cifrato attraverso Internet pubblico. Lungo il cammino, può passare attraverso diversi server, inclusi quelli appartenenti al loro servizio email e fornitori di servizi Internet. Anche se queste aziende potrebbero tentare di leggere il messaggio (o addirittura condividerlo con terze parti)(new window), è computazionalmente improbabile che riescano a convertire il testo cifrato di nuovo in testo leggibile. Solo Alice può decifrare il messaggio con la sua chiave privata quando arriva nella sua casella di posta, poiché è l’unica persona ad avere accesso alla sua chiave privata.

Se Alice desidera rispondere con il suo messaggio crittografato end-to-end, ripeterà il processo, cifrando il suo messaggio a Bob usando la chiave pubblica di Bob.

Qual è la differenza tra E2EE e altri paradigmi di sicurezza?

La crittografia end-to-end è unica rispetto ad altri paradigmi di sicurezza perché solo il mittente e il destinatario (gli “estremi” della comunicazione) possono decifrare e leggere i dati che sono stati cifrati. Questo si differenzia da altri paradigmi di sicurezza, come la crittografia punto-punto o in transito, come il protocollo Transport Layer Security(new window) (TLS).

TLS è il meccanismo di sicurezza utilizzato nel protocollo di comunicazione HTTPS(new window) che impedisce agli hacker e al tuo ISP(new window) di vedere quali informazioni invii ai siti web (come il numero della tua carta di credito o indirizzo) ed è responsabile della cifratura della maggior parte di Internet, inclusa la tua connessione al nostro blog in questo momento. Tuttavia, TLS è implementato solo tra i punti finali di un canale HTTP. Ad esempio, mentre stai leggendo il nostro blog, HTTPS sta utilizzando TLS per cifrare la tua connessione tra il tuo dispositivo e il nostro server.

Questo funziona bene se ti stai connettendo a un sito web, ma è insufficiente se stai inviando un’email. Quando utilizzi un provider di email standard, come Gmail(new window) o Hotmail, tutto il traffico verso di esso, incluse le email inviate a te, sarà protetto in transito da TLS. Lo stesso vale al contrario; le email che invii da un provider di email standard sono anch’esse cifrate utilizzando TLS e inviate al provider di email del destinatario. Tuttavia, tutto il traffico protetto da TLS viene decifrato una volta che arriva ai server di queste aziende, incluse le tue email. La maggior parte delle aziende poi cripta nuovamente i tuoi messaggi mentre sono memorizzati sui loro server – utilizzando chiavi che controllano. Questo significa che l’azienda può decifrare e accedere al contenuto dei tuoi messaggi in qualsiasi momento.

I servizi che utilizzano la crittografia end-to-end eliminano questa possibilità perché il fornitore del servizio non possiede effettivamente la chiave privata necessaria per la decifrazione. Con Proton Mail o qualsiasi altro servizio E2EE, la tua chiave privata è disponibile solo sul tuo dispositivo, rendendo E2EE molto più sicuro e privato.

Vantaggi dei servizi di crittografia end-to-end

La crittografia end-to-end offre numerosi vantaggi rispetto ad altri paradigmi di sicurezza. Proteggere i tuoi dati con E2EE ti rende meno vulnerabile a perdite o attacchi, impedisce al tuo governo o ISP di spiarti e aiuta persino a difendere la democrazia.

E2EE mantiene al sicuro i tuoi dati da attacchi informatici

Quando utilizzi la crittografia end-to-end, meno parti possono accedere ai tuoi dati non cifrati. Anche se gli hacker compromettessero i server dove sono memorizzati i tuoi dati cifrati (come nel caso dell’attacco a Yahoo Mail(new window)), non sarebbero in grado di decifrare i tuoi dati perché non possederebbero la tua chiave privata.

E2EE garantisce che i dati non siano manomessi

Quando configurata correttamente, la crittografia end-to-end garantisce l’integrità dei dati lungo tutto il percorso di un messaggio. Questo è particolarmente importante quando si condividono informazioni che potrebbero non essere sensibili ma devono essere consegnate correttamente nella loro forma originale.

La crittografia end-to-end mantiene i tuoi dati privati

La crittografia end-to-end impedisce a chiunque di accedere ai tuoi dati, incluso il servizio email che stai utilizzando. Al contrario, se utilizzi un servizio email che non usa la crittografia end-to-end, come Gmail, può accedere a ogni dettaglio intimo memorizzato nelle tue email in qualsiasi momento, per qualsiasi motivo, senza che tu ne venga mai a conoscenza. Infatti, Gmail concede regolarmente accesso ai tuoi email a sviluppatori terzi(new window). Utilizzare un servizio email crittografato end-to-end ti dà il controllo su chi può leggere le tue email.

La crittografia end-to-end è positiva per la democrazia

Ognuno ha diritto alla privacy. La crittografia end-to-end protegge la libertà di parola impedendo ai governi di accedere ai dati dei cittadini e di utilizzare le informazioni memorizzate nelle loro email per perseguitarli o intimidirli. Questo è particolarmente importante per dissidenti, attivisti e giornalisti che vivono sotto regimi oppressivi.

Come utilizzare la crittografia end-to-end

Anche se puoi configurare da solo la crittografia end-to-end per alcuni metodi di comunicazione, il modo più semplice e veloce per proteggere la tua privacy con E2EE è utilizzare un servizio che la implementi automaticamente per te.

Come primo e più grande fornitore di email crittografate end-to-end, proteggiamo milioni di persone ogni giorno. La crittografia end-to-end è il pilastro tecnologico della nostra visione per un internet più privato e sicuro. Quando usi Proton Mail, i tuoi messaggi sono automaticamente crittografati end-to-end ogni volta che è disponibile una chiave pubblica per il destinatario, inclusi quando invii un’email a qualcuno che utilizza Proton Mail o PGP.

Puoi utilizzare la crittografia end-to-end gratuitamente iscrivendoti a un account Proton Mail gratuito. Con Easy Switch, puoi anche trasferire rapidamente le tue email e calendari a Proton da altri fornitori meno privati.

Domande frequenti sulla crittografia end-to-end

Cos’è il testo cifrato?

Il testo cifrato(new window) è un dato criptato e illeggibile. Un algoritmo di crittografia trasforma il testo in chiaro (o dati leggibili dall’uomo) in testo cifrato, che può essere decifrato solo da una persona o dispositivo che possiede la chiave di decrittazione unica. Senza la chiave di decrittazione, chiunque intercetti un messaggio criptato vedrà solo testo cifrato — una sequenza illeggibile di lettere, numeri e simboli.

Cosa viene criptato con la crittografia end-to-end?

Quando invii un messaggio crittografato end-to-end con Proton Mail, il corpo del messaggio e gli allegati sono completamente crittografati end-to-end ogni volta che è disponibile una chiave pubblica per il destinatario.
Se invii un’email a un contatto che non utilizza Proton Mail o PGP, il messaggio sarà crittografato end-to-end solo se utilizzi la nostra funzione Email Protette da Password. Altrimenti, il tuo messaggio sarà criptato in transito (nella maggior parte dei casi) con TLS e sarà leggibile dal provider email del tuo destinatario.
Spiegazione della crittografia di Proton Mail

Chiavi di crittografia delle email?

Una chiave di crittografia è una stringa casuale di bit utilizzata da un algoritmo di crittografia per trasformare il testo in chiaro in testo cifrato. Alcuni tipi di crittografia utilizzano la stessa chiave di crittografia per criptare e decriptare i dati (questo è la crittografia simmetrica), mentre altri avranno una chiave di crittografia e una di decrittazione (questo è la crittografia asimmetrica). Tuttavia, la metodologia di crittografia più comune è una combinazione di entrambe, chiamata crittografia ibrida. Il protocollo di crittografia end-to-end di Proton Mail utilizza la crittografia ibrida.

Cos’è il PGP?

Il sistema di cifratura email più popolare al mondo è il PGP, acronimo di Pretty Good Privacy. Il PGP è la tecnica di crittografia che trasforma i tuoi messaggi in un testo cifrato incomprensibile sul tuo dispositivo prima che vengano trasmessi su internet. Inoltre, verifica che il messaggio non sia stato alterato durante il transito e, se le chiavi sono ottenute da una fonte affidabile, autentica l’identità del mittente.
La crittografia end-to-end di Proton Mail si basa su una versione open-source del PGP.
Scopri di più sul PGP(new window)

Proteggi la tua privacy con Proton
Crea un account gratuito

Articoli correlati

en
Secure, seamless communication is the foundation of every business. As more organizations secure their data with Proton, we’ve dramatically expanded our ecosystem with new products and services, from our password manager to Dark Web Monitoring for cr
what is a brute force attack
Nel contesto della cybersecurity, un termine che spesso si incontra è attacco brute force. Un attacco brute force è qualsiasi attacco che non si basa sulla raffinatezza, ma utilizza la pura potenza di calcolo per violare la sicurezza o addirittura la
La Sezione 702 del Foreign Intelligence Surveillance Act è diventata famigerata come giustificazione legale che consente ad agenzie federali come la NSA, la CIA e l’FBI di effettuare intercettazioni senza mandato, raccogliendo i dati di centinaia di
In risposta al crescente numero di violazioni dei dati, Proton Mail offre una funzionalità agli abbonati a pagamento chiamata Monitoraggio del Dark Web. Il nostro sistema verifica se le tue credenziali o altri dati sono stati diffusi su mercati illeg
Il tuo indirizzo email è la tua identità online, e lo condividi ogni volta che crei un nuovo account per un servizio online. Sebbene ciò offra comodità, lascia anche la tua identità esposta se gli hacker riescono a violare i servizi che utilizzi. Le
proton pass f-droid
La nostra missione in Proton è contribuire a creare un internet che protegga la tua privacy di default, assicuri i tuoi dati e ti dia la libertà di scelta. Oggi facciamo un altro passo in questa direzione con il lancio del nostro gestore di password