IL FACT CHECKING DI ANSA
Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.
Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.
Cosa verifichiamo
Ogni giorno miliardi di informazioni vengono scambiate attraverso le app di messaggistica come WhatsApp, Telegram e Signal. Queste chat prevedono un sistema di crittografia delle conversazioni che offre un livello significativo di sicurezza rispetto alle comunicazioni non protette, tuttavia molti utenti si interrogano sull'effettiva sicurezza di queste applicazioni e sui limiti delle tecnologie oggi disponibili.
Analisi
Negli ultimi anni la crescente attenzione verso la privacy e la sicurezza dei dati ha spinto un numero sempre maggiore di persone a utilizzare applicazioni di messaggistica crittografate. La crittografia è una tecnica fondamentale per proteggere le informazioni rendendole non comprensibili e non leggibili a persone non autorizzate, ovvero non in possesso dell'apposita chiave per decifrarle. Il sistema garantisce così il requisito di confidenzialità o riservatezza alla base della sicurezza delle informazioni, ma è importante sottolineare che l'efficacia di queste tecniche dipende dall'implementazione e dalla capacità di proteggere le chiavi di cifratura.
Le applicazioni di messaggistica utilizzano principalmente due tipi di crittografia, la crittografia End-to-End (E2E) e la crittografia Server-Client. La prima garantisce che solo il mittente e il destinatario possano leggere i messaggi che si scambiano. I dati vengono criptati sul dispositivo del mittente e rimangono criptati fino a quando non vengono ricevuti e decifrati dal destinatario. Esempi di app che utilizzano la crittografia E2E sono WhatsApp, Signal, Telegram (nelle chat segrete) e le chat di Google.
L’utilizzo della crittografia Server-Client implica che i messaggi siano criptati durante il transito tra il dispositivo dell’utente e i server del fornitore, garantendo protezione contro attacchi man-in-the-middle. Tuttavia, una volta giunti sui server, i messaggi vengono decifrati per consentire specifiche funzionalità come la sincronizzazione tra dispositivi o il backup automatico delle conversazioni. Questo approccio offre praticità e flessibilità, permettendo agli utenti di accedere alle proprie chat da più dispositivi in modo trasparente, ma comporta un compromesso in termini di privacy, poiché i fornitori del servizio hanno potenzialmente accesso al contenuto delle comunicazioni. Telegram utilizza la crittografia Server-Client per le sue chat cloud consentendo agli utenti di sincronizzare messaggi, file e media su più dispositivi senza necessità di configurazioni manuali. Ma, per garantire una maggiore sicurezza, Telegram offre anche “chat segrete”, che adottano la crittografia end-to-end e non vengono salvate sui server, fornendo un’opzione più sicura per conversazioni sensibili. La crittografia Server-Client è quindi un compromesso tra sicurezza, praticità e funzionalità avanzate, ma solleva questioni sulla fiducia che gli utenti devono riporre nei fornitori di servizi.
La crittografia End-to-End è quindi più sicura? E' considerata uno standard elevato per la sicurezza delle comunicazioni. Applicazioni come Signal e WhatsApp adottano algoritmi avanzati per implementare la crittografia E2E. Ad esempio, utilizzano AES-256, un algoritmo di crittografia simmetrica noto per la sua robustezza e resistenza agli attacchi di forza bruta, e RSA-2048, un sistema di crittografia asimmetrica utilizzato per l'autenticazione delle chiavi. Questi algoritmi, combinati con protocolli sicuri come il Signal Protocol, offrono un livello di protezione elevato.
Va comunque sottolineato che nonostante la sua efficacia, la crittografia E2E non è completamente immune a rischi. Una vulnerabilità non dipende tanto dagli algoritmi in sé quanto da altri fattori, come l'implementazione tecnica dei protocolli o eventuali compromissioni dei dispositivi degli utenti. Un attaccante potrebbe infettare un dispositivo con un malware per avere accesso ai messaggi prima che vengano cifrati o dopo che sono stati decifrati. In un altro scenario, un attaccante potrebbe sfruttare una falla nell’implementazione dei protocolli di cifratura, o persino nelle stesse applicazioni, per compromettere la confidenzialità delle comunicazioni. La trasparenza del codice sorgente, come in Signal, permette agli utenti e agli esperti di verificare l'affidabilità della crittografia verificando la presenza di eventuali falle, aumentando la sicurezza complessiva delle applicazioni.
Conclusioni
Le chat crittografate garantiscono elevati standard di sicurezza, soprattutto quelle che utilizzano la crittografia end-to-end. Tuttavia, gli utenti devono conoscere i diversi tipi di crittografia, i meccanismi di protezione offerti e i potenziali rischi che potrebbero compromettere la sicurezza dei dati trasmessi.
Fonti
Pierluigi Paganini, Ceo di Cyberhorus, professore di Cybersecurity presso l'Università Luiss Guido Carli e coordinatore scientifico Sole 24 Ore formazione
I nostri team fanno del loro meglio per consultare tutte le domande che ci vengono sottoposte. Lavoriamo per rispondere alle richieste e proposte che ci pervengono sulla base di diversi criteri e ci riserviamo il diritto di operare una selezione tra tutte le richieste dando priorità a quelle più rilevanti e interessanti per il pubblico. Riteniamo che i reclami fantasiosi, infondati, offensivi, minacciosi o chiaramente derivanti da un'azione coordinata di spam non richiedano una nostra risposta. Per consentirci di rispondere a una richiesta di verifica, il messaggio o la dichiarazione su cui si richiede di indagare devono alludere a fatti o dati. Non verifichiamo opinioni o, in genere, affermazioni su eventi non ancora accaduti.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.