Dozzine di blocchi impressi con dati binari (stringhe blu di 0 e 1)

Cos'è e come funziona la crittografia?

La crittografia è un metodo per rendere i dati non decifrabili, in modo tale che essi non possano essere letti che da coloro che sono autorizzati al loro utilizzo. La procedura crittografica converte il testo semplice in testo cifrato, mediante una chiave crittografica. Una chiave crittografica è un set di valori matematici noti e concordati tra mittente e destinatario.

La decodifica, o traduzione, dei dati crittografati, è possibile per chiunque sia in possesso della chiave corretta. Ecco perché gli specialisti della crittografia sono sempre impegnati nello sviluppo di chiavi più complesse e sofisticate. La crittografia più sicura utilizza chiavi di sufficiente complessità che risultano estremamente difficili da violare per gli hacker (con attacchi noti come “brute force”), tali da renderne la violazione pressoché impossibile.

I dati possono essere crittografati in modalità “at rest” (quando archiviati), oppure “in transito” (durante la loro trasmissione). Esistono due principali tipologie di crittografia: simmetrica e asimmetrica.

  • La crittografia simmetrica utilizza una sola chiave e tutte le parti utilizzano la stessa chiave segreta.
  • La crittografia asimmetrica è chiamata così perché utilizza chiavi multiple: una per la crittografia e una la decodifica. Sebbene la chiave crittografica sia pubblica, la chiave di decodifica è privata.

Perché è necessario utilizzare la crittografia?

Immagine di una persona che indossa un completo con cravatta mentre tiene in mano un tablet, toccandolo con un singolo dito. In sovraimpressione, 5 icone bianche: un lucchetto in un telefono cellulare, un lucchetto su un monitor per PC, un lucchetto singolo, un’impronta digitale e una busta..

Privacy: solo il proprietario e il destinatario dei dati possono leggere i dati, impedendo a aggressori, ISP e anche ai governi di intercettare i dati sensibili.

Sicurezza: la crittografia contribuisce a prevenire le violazioni dei dati; se un dispositivo aziendale va perso o viene rubato ma i suoi contenuti sono crittografati, i dati saranno tenuti al sicuro.

Integrità dei dati: la crittografia previene anche comportamenti maligni, come gli attacchi “on-path” (intercettazione dei dati durante il loro trasferimento), in quanto i dati crittografati non possono essere visualizzati o manomessi durante la trasmissione.

Regolamenti: i regolamenti di numerosi settori industriali e governativi richiedono la conformità a protocolli crittografici come HIPAA, PCI-DSS, e il GDPR, da parte del loro personale. Le agenzie governative degli Stati Uniti e i loro collaboratori esterni devono utilizzare lo standard FIPS (Federal Information Processing Standards).

Algoritmi crittografici

Un algoritmo crittografico è il metodo in base al quale i dati vengono convertii in testo cifrato. La chiave crittografica viene utilizzata dall'algoritmo al fine di alterare costantemente i dati, in modo tale che anche se questi appaiono espressi secondo un ordine casuale, la chiave crittografica può facilmente convertirli nuovamente in testo semplice. I più diffusi algoritmi crittografici includono gli standard AES, 3, DES, SNOW (tutti simmetrici) e metodi basati sulla crittografia a curve ellittiche e RSA (entrambe di tipo asimmetrico).

Come la crittografia asimmetrica, lo standard RSA utilizza la fattorizzazione mediante numeri primi (moltiplicando tra loro due numeri primi di grandi dimensioni). Violare questi codici è molto difficile in quanto i numeri primi originali devono essere identificati, un processo estremamente laborioso sotto il profilo matematico. Pertanto, violare una chiave RSA con metodi brute force è pressoché impossibile.

Brute force

Il tentativo eseguito mediante un computer con milioni o anche miliardi di tentativi di cracking di una password o di una chiave crittografica, prende il nome di attacco brute force. I moderni computer possono effettuare tali calcoli in maniera estremamente veloce. La crittografia moderna deve essere resiliente per garantire resistenza a questi tipi di attacchi. Il campo della crittografia è caratterizzato da una costante lotta tra coloro che sviluppano metodi sempre più rapidi per violare la crittografia e sviluppatori di metodi crittografici sempre più sofisticati.

Altri tipi di crittografia

Icone di un lucchetto aperto rosso e di uno chiuso nero indicanti la crittografia, collegate da linee di reti e codice binario sovrapposto su tastiera per laptop, con collage di un panorama cittadino.

Crittografia dello storage su cloud: i dati e il testo vengono trasformati in informazioni crittografate mediante algoritmi crittografici per poi essere archiviate sullo storage su cloud. Si tratta di un metodo simile a quello utilizzato per la crittografia locale, ad eccezione del fatto che il cliente necessita di capire in che modo i differenti livelli di crittografia del provider corrispondano alle sue esigenze in termini di sicurezza e sensibilità dei dati.

Crittografia negabile: approccio crittografico caratterizzato da molteplici metodi di codifica, utilizzato a fini di disinformazione quando esiste la possibilità che i dati vengano intercettati, o si desidera che vengano intercettati, durante il transito.

FDE (crittografia disco completa): crittografia di livello hardware. I dati presenti su un hard drive sono crittografati automaticamente e illeggibili per chiunque, senza un'adeguata chiave di autenticazione. L’hard drive è inutile su qualunque computer senza la chiave.

BYOE (Bring Your Own Encryption): un modello di sicurezza per il cloud computing che consente ai clienti di visualizzare un’istanza virtuale del loro software crittografico, unitamente all’applicazione ospitata su cloud. Questo approccio è noto anche con l'acronimo BYOK.

EaaS (crittografia come servizio): un servizio basato su sottoscrizione che i clienti su cloud che necessitano di gestire le loro risorse crittografiche. Include FDE, crittografia database o crittografia file.

E2EE (crittografia End to End): protegge i dati in transito. I messaggi come quelli di WhatsApp sono crittografati da client software, inviati a un client web e quindi decodificati dal ricevente.

Crittografia a livello di campo: crittografia che interessa campi specifici in una determinata pagina web (per esempio, codici fiscali, numeri di carte di credito, dati finanziari/sanitari. Tutti i dati contenuti nel campo selezionato saranno crittografati automaticamente.

Crittografia a livello di colonna: un approccio in cui tutte le celle di una stessa colonna utilizzano la stessa password per l’accesso e i processi di lettura/scrittura.

Crittografia a livello di link: esegue la crittografia dei dati quando questi lasciano l’host. Effettua la decodifica sul link successivo per poi effettuare una nuova codifica quando i dati vengono reinviati. Non è necessario utilizzare la stessa chiave/algoritmo per ogni link.

Crittografia a livello di rete: criptoservizi a livello di trasferimento su rete; vengono implementati attraverso soluzioni IPSec (Internet Protocol Security) che creano una rete privata per le comunicazioni su reti IP.

Crittografia omomorfica: consente la conversione di dati in testo cifrato che consente l’analisi e l’interazione con i dati, come se questi non fossero mai stati crittografati. Ciò consente per esempio di effettuare utili operazioni matematiche alcuna interferenza o interruzione delle funzioni crittografiche.

HTTPS: consente la crittografia dei siti web attraverso l’esecuzione del protocollo HTTP sul protocollo TLS. Affinché un server web sia in grado di crittografare il contenuto che invia, è necessario disporre di una chiave pubblica installata.

Crittografia quantistica: si affida alla meccanica quantistica per la protezione dei dati. I dati codificati mediante tecnologie quantistiche non possono essere misurati senza modificare i valori di queste proprietà (posizione e momento). Qualunque tentativo di copiare o accedere ai dati comporta anche la modifica dei dati, notificando le parti interessate dell’avvenuto attacco.

In che modo la crittografia può aiutare la vostra azienda?

Le strategie di sicurezza informatica necessitano di integrare la crittografia dati tra le loro funzioni. Specialmente alla luce del crescente numero di aziende che adottano il cloud computing. Esistono svariati modi in cui la crittografia può fornire un utile contributo alle operazioni aziendali.

Crittografia email: dato che le email sono fondamentali per le comunicazioni aziendali e per lo svolgimento delle operazioni delle organizzazioni, attori maligni potrebbero farle oggetto di attacchi o le stesse email potrebbero essere oggetto di diffusione involontaria di informazioni riservate. Settori come quello finanziario o quello della sanità sono soggetti a regole rigide la cui applicazione può però essere difficile. Specialmente nel caso di email in cui gli utenti finali spesso resistono alle alterazioni delle procedure operative standard. È possibile migliorare i sistemi operativi e le email frequenti dei clienti con software crittografici, in modo tale che l’utilizzo delle email crittografate sia semplice come l’invio di un'email normale.

Big data: protezione costante dei dati ai fini della conformità alla privacy, sicurezza dell’analisi cloud, crittografia e tokenizzazione per i trasferimenti cloud. La crittografia è in grado di ottimizzare le operazioni multi-cloud attraverso la centralizzazione della protezione data centrica. Laddove i dati attraversano ambienti multi-cloud, essi saranno crittografati mediante queste tecnologie.

Sicurezza dei pagamenti: negozianti, elaboratori di pagamenti e aziende, devono affrontare grandi sfide per garantire la sicurezza dei dati sensibili, come nel caso dei dati dei pagamenti con carte di credito per esempio. Ciò al fine di garantire la conformità con le normative sulla privacy dei dati PCI DSS (Payment Card Industry Data Security Standard). Tuttavia, il software crittografico può proteggere le transazioni effettuate su POS dei punti vendita al dettaglio, web, operazioni mobili e transazioni eCommerce.

Inoltre, i servizi e le protezioni di cui sopra, offerti dalla crittografia, garantiscono riservatezza (attraverso la codifica del contenuto di un messaggio), autenticazione (attraverso la verifica dell’origine di un messaggio) e la non-ripudiazione (previene il ricorso alla negatività plausibile in caso di invio di messaggi crittografati) e integrità (verifica che i contenuti dei messaggi non siano stati manipolati).

Esistono svantaggi con la crittografia?

La crittografia è progettata per bloccare le entità non autorizzate, impedendo loro di leggere e capire i dati acquisiti in maniera illegale. Tuttavia, in alcuni casi, tale metodo può anche impedire l’accesso ai dati al proprietario degli stessi. La gestione delle chiavi è un’operazione complessa per le aziende, in quanto tali chiavi devono risiedere in qualche parte dei sistemi e pertanto gli aggressori sono esperti nel reperimento delle stesse. La gestione delle chiavi aggiunge un ulteriore livello di complessità in termini di backup e ripristino, in quanto in caso di disastri il recupero delle chiavi e l’aggiunta dei server di backup diventa difficoltoso. Gli amministratori devono disporre di un piano per la protezione dei sistemi in caso di emergenze associate alle chiavi. Per esempio, un backup separato che è semplice da reperire in caso di disastri su larga scala.

Esistono software in grado di ottimizzare la gestione delle chiavi, come il caso del key wrapping. Questo sistema consente di crittografare le chiavi crittografiche di un’organizzazione, individualmente o in gruppo. Le chiavi possono essere decrittografate quando necessario, solitamente mediante metodi di crittografia simmetrica.

Sebbene gli attacchi brute force siano inefficaci contro le chiavi con elevato numero di bit, le vulnerabilità persistono. Numerosi tentativi si concentrano sugli accessi non autorizzati alle chiavi mediante metodi di ingegneria sociale. Tale metodo consiste nell’attaccare non i sistemi ma gli esseri umani che interagiscono con tali sistemi e ne gestiscono il mantenimento. Attacchi phishing, malware, BadUSB: esistono svariati metodi attraverso i quali gli hacker possono aggirare le misure di sicurezza messe in atto per prevenire le violazioni delle reti contro attacchi esterni sfruttando le debolezze umane.

La crittografia basata su software è anche considerata meno sicura rispetto alla crittografia basata su hardware. La crittografia basata su software è denominata anche “crittografia rimovibile” da alcuni, in quanto può potenzialmente essere aggirata da attori maligni intenti ad attuare attacchi fisici. La crittografia basata su hardware è spesso considerata come più sicura, in quanto include difese fisiche per la prevenzione contro le manomissioni.

#KingstonIsWithYou #KingstonIronKey

Icona del servizio "Chiedi a un esperto" di Kingston sul chipset di una scheda a circuiti

Chiedete a un esperto

La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.

Chiedete a un esperto

Video correlati

Articoli correlati