La maggior parte di noi non darebbe le proprie informazioni private e personali a sconosciuti, confidando che non le divulghino. Ma è essenzialmente ciò che facciamo ogni volta che memorizziamo cronologie chat, email, documenti e foto sul cloud. Quando salvi un documento su Google Drive, un album di foto su iCloud o una conversazione intima su Facebook Messenger, stai confidando che queste informazioni non vengano violate o utilizzate impropriamente.
Esistono tuttavia modi per crittografare i tuoi dati in modo che solo tu possa accedervi, e la crittografia zero access è uno di questi metodi. La crittografia zero access è un modo per proteggere i dati a riposo, ovvero mentre le informazioni sono memorizzate sul cloud. Con questo tipo di crittografia, anche se gli hacker dovessero violare i server del provider e rubare i tuoi file, non sarebbero in grado di decifrare i dati. La crittografia zero access garantisce che solo tu, il proprietario dei dati, abbia la capacità tecnica di leggere i tuoi dati.
Come funziona la crittografia zero access ?
La crittografia zero access è esattamente ciò che sembra: un tipo di crittografia(nuova finestra) per dati a riposo che rende i file digitali inaccessibili al fornitore del servizio. I file possono essere decifrati solo utilizzando la chiave di crittografia privata dell’utente. Poiché il server non ha accesso alla chiave di crittografia privata dell’utente, una volta che i file sono crittografati con la chiave di crittografia pubblica dell’utente, non sono più accessibili al server o al proprietario del server. Quando il proprietario dei dati vuole visualizzare i suoi dati, richiede i file crittografati dal server e li decifra localmente sul proprio dispositivo, non sul server.
In che modo la crittografia zero access si differenzia dalla crittografia end-to-end?
Su Proton Mail, utilizziamo sia la crittografia zero access che la crittografia end-to-end(nuova finestra) per proteggere i tuoi dati. Per comprendere la differenza, considera due scenari:
1. Qualcuno che utilizza un account Gmail invia un’email a un account Proton Mail. Quando arriva su Proton Mail, i nostri server possono leggere quell’email perché Gmail non supporta la crittografia end-to-end. Tuttavia, dopo aver ricevuto l’email, la crittografiamo immediatamente utilizzando la chiave di crittografia pubblica del proprietario dell’account Proton Mail. In seguito, non siamo più in grado di decifrare il messaggio. Infatti, l’email crittografata ora può essere decifrata solo dal proprietario dell’account Proton Mail.
2. Qualcuno che utilizza un account Proton Mail invia un’email a un altro indirizzo email Proton Mail. L’email viene crittografata sul dispositivo del mittente utilizzando la chiave di crittografia pubblica del destinatario prima di essere trasferita al server Proton Mail e al destinatario. Così, il messaggio viene già crittografato prima di raggiungere il nostro server e solo il mittente e il destinatario hanno la capacità di decifrare l’email. Questa è la crittografia end-to-end.
Come puoi vedere da questi esempi, la crittografia end-to-end è la più forte di questi due tipi di crittografia perché Proton Mail non vede mai il messaggio non crittografato. La crittografia zero access impedisce comunque che i messaggi nella tua casella di posta vengano condivisi con terze parti o trapelati in caso di violazione dei dati, ma quei messaggi sono accessibili ai server di Proton Mail per una frazione di secondo prima che il messaggio venga crittografato. Per questi motivi, generalmente raccomandiamo che per conversazioni altamente sensibili, entrambe le parti utilizzino Proton Mail per sfruttare la più forte crittografia end-to-end.
La crittografia a zero accesso risolve grandi problemi di sicurezza
Molte aziende non implementano la crittografia a zero accesso perché vendono le tue informazioni private a inserzionisti (Google, Facebook, ecc.) o perché le sfide tecniche per implementarla sono troppo grandi.
Invece, potrebbero utilizzare una crittografia standard in cui mantengono il controllo sulle chiavi di crittografia. Questo è come conservare la chiave del lucchetto insieme al lucchetto stesso e crea molte vulnerabilità. Ad esempio, se i server vengono mai violati, le tue conversazioni private possono essere divulgate (come nel caso di violazione di Yahoo!(nuova finestra) di tutti i suoi 3 miliardi di account).
Inoltre, questo approccio lascia anche i dati esposti a usi impropri, sia da parte di dipendenti disonesti sia da terze parti senza scrupoli, come nel scandalo Cambridge Analytica/Facebook(nuova finestra). Questi dati possono anche essere resi accessibili agli enti di sorveglianza governativi o venduti direttamente agli inserzionisti.
Riduciamo drasticamente queste vulnerabilità di sicurezza e privacy utilizzando la crittografia a zero accesso per garantire che nemmeno noi abbiamo accesso ai tuoi dati. In questo modo, anche se in qualche modo i server di Proton Mail vengono violati, il contenuto delle tue email private sarà comunque crittografato. Sia la crittografia a zero accesso sia la crittografia end-to-end sono essenziali per garantire una buona protezione contro le violazioni dei dati e le infrazioni della privacy nell’era digitale, e per questo motivo, sono fortemente raccomandate dagli esperti(nuova finestra) e importanti per rispettare le leggi sulla protezione dei dati come la legge GDPR.