Diversi tipi di crittografia

Probabilmente avete sentito "crittografia" utilizzata in diversi contesti e con parole diverse intorno ad essa. In generale, la crittografia si riferisce al processo matematico di rendere un messaggio illeggibile tranne che a una persona che ha la chiave per "decrittografarlo" in forma leggibile. La crittografia è la migliore tecnologia esistente che abbiamo per proteggere le informazioni da governi, fornitori di servizi e hacker tecnicamente esperti, e si è sviluppata al punto che è praticamente impossibile rompere se applicata correttamente.

Quando parliamo più specificamente del tipo di informazioni che stiamo crittografando, può essere un indizio su come esattamente la crittografia viene applicata e da cosa protegge gli utenti.


In questa guida, esamineremo due modi principali di applicare la crittografia: ai dati in transito e ai dati a riposo.

Crittografia dei dati in transito

dati "in transito" sono informazioni che si spostano su una rete da un luogo a un altro. Quando si invia un messaggio su un'app di messaggistica, ad esempio, tale messaggio si sposta dal dispositivo, ai server della società app, al dispositivo del destinatario. Un altro esempio è la navigazione sul Web: quando si visita un sito Web, i dati di tale pagina Web vengono trasferiti dai server del sito Web al browser.

Esistono due modi per crittografare icrittografia dati in transito: end-to-endcrittografia e del livello di trasporto. Sentirai spesso queste frasi associate alla protezione delle tue comunicazioni (ad es. Testi, e-mail) o alla sicurezza del tuo traffico di navigazione web. Questi si riferiscono al tipo di sicurezza supportato da una determinata app, sito Web o piattaforma e puoi utilizzare il tipo di crittografia supportato da un servizio come fattore importante per decidere quali servizi sono adatti a te.

La crittografia end-to-end garantisce che le informazioni siano trasformate in un messaggio segreto dal mittente originale (la prima "fine") e decodificate solo dal suo destinatario finale (la seconda "fine"). Ciò significa che nessuno può "ascoltare" e origliare la tua attività, compresi i snoop del WiFi, il tuo fornitore di servizi Internet e persino il sito web o l'app che stai utilizzando. Un po 'contro-intuitivamente, solo perché accedi ai messaggi in un'app sul tuo telefono o informazioni da un sito web sul tuo computer non significa che la stessa azienda o piattaforma di sito web può vederlo. Questa è una caratteristica fondamentale della buona crittografia: anche le persone che la progettano e la distribuiscono non possono romperle.

Da non confondere con la crittografia end-to-end è la crittografia a livello di trasporto. Sebbene la crittografia end-to-end protegga i messaggi, ad esempio, da tutti gli utenti fino al destinatario, la crittografia del livello di trasporto li protegge solo mentre viaggiano dal dispositivo ai server dell'applicazione e dai server dell'applicazione al dispositivo del destinatario. Nel mezzo, il tuo fornitore di servizi di messaggistica, o il sito web che stai navigando, o l'app che stai utilizzando, possono vedere copie non crittografate dei tuoi messaggi. Poiché i server dell'azienda possono vedere (e spesso archiviare) i tuoi messaggi, questo potrebbe renderli vulnerabili alle richieste delle forze dell'ordine o perdite se i server dell'azienda sono compromessi.

Una domanda chiave per chiedere di differenziare la crittografia end-to-end e di livello di trasporto è: ti fidi dell'app o del servizio che stai utilizzando? Ti fidi della sua infrastruttura tecnica? Che ne dici delle sue politiche per proteggere dalle richieste di applicazione della legge? Se la risposta è "no", allora hai bisogno della crittografia end-to-end.

Nel complesso, la crittografia end-to-end offre una sicurezza molto più forte rispetto alla crittografia a livello di trasporto.

Una domanda chiave per chiedere di differenziare la crittografia end-to-end e di livello di trasporto è: ti fidi dell'app o del servizio che stai utilizzando? Ti fidi della sua infrastruttura tecnica? Che ne dici delle sue politiche per proteggere dalle richieste di applicazione della legge? Se la risposta è "no", allora hai bisogno della crittografia end-to-end. Se la risposta è "sì", un servizio che supporta solo la crittografia del livello di trasporto può essere sufficiente per voi, ma in genere è meglio andare con servizi che supportano la crittografia end-to-end quando possibile.

Crittografia dei dati a riposo I

dati "a riposo" sono dati archiviati da qualche parte: su un telefono cellulare, un laptop, un server o un disco rigido esterno, ad esempio. Quando i dati sono a riposo, non si sposta da un luogo a un altro.

Un esempio comune probabilmente più rilevante per i tuoi studenti è ladispositivo o crittografia del"full-disk". Quando si abilita la crittografia a disco intero, si criptano tutte le informazioni memorizzate su un telefono cellulare o un laptop e lo si protegge con un passcode o un altro metodo di accesso. Su un telefono cellulare, questo di solito assomiglia ad una schermata di blocco che richiede un passcode, una passphraseo un'impronta digitale. (Tuttavia, attenzione! Una schermata di blocco non significa sempre che la crittografia dell'intero disco è abilitata. In un laptop, questo di solito significa che entrare nel dispositivo richiede una passphrase.)

La crittografia completa del disco offre a un dispositivo un livello di protezione contro tentativi fisici di intromettersi. Alcuni esempi potrebbero includere coniugi abusivi, genitori, coinquilini, colleghi di lavoro o datori di lavoro, funzionari scolastici, agenti di polizia e altri funzionari delle forze dell'ordine o altre persone che a un certo punto hanno accesso fisico al dispositivo.

Le versioni OS X, Linux e di fascia alta di Windows sono tutte dotate di crittografia completa del disco, ma di solito non è attivata per impostazione predefinita. Sui telefoni cellulari, Android lo offre sotto le sue impostazioni di "Sicurezza" e dispositivi Apple come iPhone e iPad lo descrivono come "Protezione dati" e lo accendono se imposti un passcode. Sebbene sia possibile trovare descrizioni approfondite delle opzioni di crittografia dell'intero disco online (incluso in EFF), tenere presente che queste opzioni cambiano frequentemente e le istruzioni possono diventare obsolete rapidamente. Se ti stai preparando per un corso in cui insegnerai la crittografia a disco intero, assicurati di darti un aggiornamento sulle opzioni e le impostazioni più aggiornate.

Che crittografia non fa

crittografia non è una panacea. Anche se si inviano messaggi crittografati, il messaggio deve essere decodificato dalla persona con cui si sta comunicando. Le comunicazioni crittografate possono essere compromesse compromettendo i tuoi "endpoint", ovvero i dispositivi che stai utilizzando per la comunicazione. Inoltre, la persona con cui stai comunicando può prendere screenshot o tenere un registro delle tue comunicazioni.

Mettere tutto insieme

Insieme, la crittografia di entrambi i dati in transito e a riposo offrirà una sicurezza più completa rispetto all'utilizzo di una o l'altra.

Se si inviano messaggi non crittografati (non crittografati i dati in transito) da un telefono cellulare crittografato (crittografia dei dati a riposo), tali messaggi saranno comunque vulnerabili alle intercettazioni e intercettazioni della rete.

Ad esempio, se si inviano messaggi non crittografati (non crittografati in transito) da un telefono cellulare crittografato (crittografia dei dati a riposo), tali messaggi saranno comunque vulnerabili alle intercettazioni e intercettazioni della rete da parte di governi, fornitori di servizi o aggressori tecnicamente qualificati . La registrazione dei messaggi sul telefono, tuttavia, sarà protetta da qualcuno che cerca fisicamente di visualizzarli sul telefono se non hanno il passcode.

Al contrario, se si inviano messaggi crittografati end-to-end (crittografia dei dati in transito) su un dispositivo non crittografato (non crittografando i dati a riposo), tali messaggi saranno resistenti allo snooping e alle intercettazioni sulla rete. Se qualcuno ottiene l'accesso fisico al telefono, tuttavia, sarà in grado di accedere e leggere i messaggi.

Tuttavia, se si inviano messaggi crittografati end-to-end (che crittografano i dati in transito) su un dispositivo crittografato (anche crittografando i dati a riposo), tali messaggi saranno resistenti allo snooping e alle intercettazioni sulla rete e protetti fisicamente da qualcuno cercando di visualizzarli sul telefono se non hanno il passcode.

La crittografia dei dati sia mentre è in transito sulla rete e mentre è a riposo sul dispositivo è l'ideale per proteggersi da una gamma più ampia di potenziali rischi.

Stai insegnando a crittografare i dati in transito, in particolare, la crittografia del livello di trasporto e gli strumenti di crittografia end-to-end, nel tuo laboratorio? Questa GIF, che mostra messaggi in Hangout di Google e OTR crittografato end-to-end, potrebbe aiutare gli studenti a comprendere la crittografia nella pratica.