Comprendi tutto ciò che è la crittografia end-to-end, che deve proteggere le nostre conversazioni private, crittografia end-to-end: cos’è la crittografia end-to-end (E2EE)
Crittografia end-to-end: cos’è la crittografia end-to-end (E2EE)
Contents
- 1 Crittografia end-to-end: cos’è la crittografia end-to-end (E2EE)
- 1.1 Comprendi tutto -cos’è la crittografia end -end -end, che deve proteggere le nostre conversazioni private
- 1.2 • Qual è la crittografia finale?
- 1.3 • Quali applicazioni offrono questo servizio predefinito?
- 1.4 • Ci sono limiti alla crittografia end-to-end?
- 1.5 • Perché il caso dell’aborto ha rilanciato il dibattito sull’argomento?
- 1.6 • Facebook ha annunciato la sua crittografia predefinita in risposta al caso?
- 1.7 • Perché l’applicazione della crittografia predefinita non è unanime?
- 1.8 Crittografia end-to-end: cos’è la crittografia end-to-end (E2EE)
- 1.9 End -c -encryption, come funziona ?
- 1.10 Un sistema essenziale sulle applicazioni di messaggistica
- 1.11 Da un capo all’altro
Messenger ha svelato la funzione di crittografia finale a ottobre 2016. WhatsApp lo usa da aprile 2016. Sebbene i due servizi facessero parte del gruppo Facebook all’epoca, che da allora è diventato Meta, la scelta dell’applicazione predefinita è stata fatta per WhatsApp, ma non per Messenger. Una decisione immediatamente criticata in nome della sicurezza personale e della protezione.
Comprendi tutto -cos’è la crittografia end -end -end, che deve proteggere le nostre conversazioni private
Facebook intende applicare per impostazione predefinita end -encryption nel 2023. Questa decisione segue un caso di aborto in cui la società ha trasmesso i messaggi di una giovane donna alla polizia.
Dall’8 agosto, il caso Celeste Burgess, accusato di essersi interrotto illegalmente negli Stati Uniti, è stato fortemente pubblicizzato. La ragione? Facebook ha fornito alla polizia le discussioni della donna di 17 anni, che l’ha resa possibile. Pochi giorni dopo, l’11 agosto, la società ha annunciato che la crittografia terminale sarebbe stata applicata per impostazione predefinita dal 2023.
• Qual è la crittografia finale?
Questa funzione consente di proteggere gli scambi digitali. Applicabile a messaggi scritti, audio o video, assicura che solo le persone integrate in una conversazione possano accedere ai messaggi. I dati trasmessi dai trasmettitori vengono immediatamente crittografati e possono essere letti solo dai destinatari, utilizzando una chiave di crittografia.
Questo metodo si oppone al trasferimento di dati in testo chiaro, in particolare utilizzato quando si invia SMS. In questo caso, chiunque potrebbe potenzialmente intercettare questi scambi e avere accesso ad essi. La crittografia finale -a -end garantisce quindi che nessuna persona al di fuori di una conversazione possa scoprire il contenuto.
• Quali applicazioni offrono questo servizio predefinito?
L’elenco del blog moderatore di servizi di messaggistica che offrono crittografia predefinita. Il più noto – Signal, Telegram o WhatsApp – ne fanno ovviamente parte. Ma il sito indica altre soluzioni. In particolare le applicazioni francesi olvid e skred o filo, fondate dal co-creatore di Skype.
• Ci sono limiti alla crittografia end-to-end?
Il fornitore di soluzioni antivirus Kapersky specifica in un post sul blog che può ancora essere rintracciato gli scambi quantificati. Se le conversazioni rimangono sicure e nessuno è in grado di decifrarle, è possibile trovare le informazioni di invio e ricezione. Pertanto, è possibile sapere che un individuo ha inviato un messaggio tale giorno, in quel momento, a tale persona. Senza avere la chiave di crittografia, il server manterrà tuttavia la temporalità degli scambi e l’identità di trasmettitori e destinatari.
• Perché il caso dell’aborto ha rilanciato il dibattito sull’argomento?
Quando Facebook ha ricevuto un mandato di perquisizione per ottenere gli scambi di Celeste Burgess, era sotto un’indagine per aver fatto un aborto e ha fatto scomparire il corpo del suo bambino morto. Ma durante l’analisi dei suoi dati di Facebook, le autorità del Nebraska hanno scoperto che in realtà si trattava di un aborto illegale. Le accuse contro la donna di 17 anni sono quindi assegnate in seguito al coinvolgimento del social network nel caso.
Questo è il primo caso in cui i dati personali di una donna sono stati usati contro di lei dalla revoca del diritto all’aborto negli Stati Uniti. Nonostante tutto, va notato che i fatti sono intervenuti in aprile e la richiesta delle autorità con Facebook, il 7 giugno, che precede la decisione della Corte suprema degli Stati Uniti, 24 giugno.
Tuttavia, il caso dell’aborto del Nebraska descrive lo scenario peggiore che le associazioni di diritti umani temevano. Dalla revoca, hanno continuato a richiedere una maggiore protezione sui dati personali. Riviva così il dibattito sulla necessità di una crittografia finale di conversazioni.
• Facebook ha annunciato la sua crittografia predefinita in risposta al caso?
Ufficialmente, non esiste un legame tra i due eventi. Facebook ha spiegato che il mandato di ricerca non indicava che le autorità stavano conducendo un’indagine per l’aborto. Se l’annuncio della crittografia predefinita su Messenger fosse fatto a seguito degli eventi, non sarebbe una reazione, secondo Martin Sigroux. Su Twitter, il direttore degli affari pubblici di Meta in Francia ha ricordato che la data del 2023 era già stata citata molto prima del sondaggio contro Celeste Burgess.
In effetti, alla fine del 2021, Antigone Davis, direttore mondiale di sicurezza di Meta, ha spiegato in un forum pubblicato da Il telegrafo: “Ci prendiamo il nostro tempo per fare le cose bene e non prevediamo di finire la distribuzione globale della crittografia finale per impostazione predefinita su tutti i nostri servizi di messaggistica prima del 2023.»
Tuttavia, i comunicati stampa della società sulla crittografia finale pubblicati da quando queste osservazioni non hanno mai menzionato questa data del 2023 prima di questo 11 agosto. O tre giorni dopo la copertura mediatica dell’aborto del Nebraska.
• Perché l’applicazione della crittografia predefinita non è unanime?
Messenger ha svelato la funzione di crittografia finale a ottobre 2016. WhatsApp lo usa da aprile 2016. Sebbene i due servizi facessero parte del gruppo Facebook all’epoca, che da allora è diventato Meta, la scelta dell’applicazione predefinita è stata fatta per WhatsApp, ma non per Messenger. Una decisione immediatamente criticata in nome della sicurezza personale e della protezione.
Allo stesso tempo, si è anche formata un’opposizione per chiedere a favore della trasparenza dei messaggi inviati a Facebook. Per sei anni, i difensori della sicurezza dei bambini hanno affermato che la crittografia terminale proteggerebbe i pedocriminali in caso di contatto con i minori. Sebbene i giovani americani di età compresa tra 13 e 17 anni sembrano abbandonare il social network, l’argomento rimane perfettamente ascoltato.
Nel giugno 2019, il governo degli Stati Uniti aveva persino pensato di vietare la crittografia dei dati personali. Le autorità si sono pentite non avevano più accesso alle conversazioni nel contesto di un’indagine della polizia.
Solo problema, la revoca del diritto all’aborto negli Stati Uniti dà peso alla necessità di applicazione della crittografia predefinita. Sarebbe quindi usato per proteggere le donne in gravidanza che desiderano abortire.
Crittografia end-to-end: cos’è la crittografia end-to-end (E2EE)
La crittografia finale -a -end è diventata lo standard delle applicazioni di messaggistica.
Héloïse Famié-Galtier / Pubblicato il 16 agosto 2021 alle 11:52
End -c -encryption, come funziona ?
Chiamato anche crittografia end-to-end o E2EE, la crittografia end-to-end garantisce che solo il trasmettitore e il destinatario siano in grado di avere accesso ai messaggi scambiati. Quando viene inviato un messaggio, viene automaticamente crittografato e hai bisogno di una chiave per decifrarlo. Solo gli interlocutori hanno queste chiavi crittografiche. Sono effimeri e scompaiono non appena un messaggio viene decifrato dal suo ricevitore. Questo sistema garantisce gli scambi senza l’intervento di un intermediario, il server mediante il quale i messaggi transitano solo per trasmettere la loro versione crittografata. Può trasmettere un messaggio ma non può decodificarlo, poiché non ha le chiavi.
La crittografia finale -a -end è quindi un sistema sicuro che ti consente di proteggerti dal monitoraggio o dalla falsificazione dei messaggi. Nessun servizio di terza parte può decifrare i dati comunicati o archiviati, nemmeno il fornitore di servizi di comunicazione.
Un sistema essenziale sulle applicazioni di messaggistica
Oggi la crittografia end -end viene utilizzata da tutte le messaggistiche, WhatsApp su Telegram tramite applicazioni Signal o Facebook Messenger. Questo sistema che garantisce l’integrità degli scambi con i messaggi è persino diventato una garanzia di qualità per gli utenti. Oltre ai messaggi, sono anche le chiamate vocali e videochiamate dall’inizio alla fine. Ciò è evidenziato dagli ultimi annunci di Facebook che desidera offrire agli utenti richieste di audio e video quantificati dall’inizio alla fine su Messenger, ma anche per DMS su Instagram.
In un altro registro, l’uso della crittografia end -a -end può creare controversie. Nel novembre 2020, il Consiglio europeo mirava alla fine e -mail e desiderava la creazione di backdoor (o porte rubate) che consentirebbero alle autorità di aggirare la crittografia della messaggistica, in particolare per combattere dal terrorismo. Più recentemente, è stato Apple a creare polemiche impegnandosi nella lotta contro il pedocrime. La società desidera bypassare la crittografia end -end implementando un certo numero di azioni per identificare contenuti sensibili su iOS e iPados, mettendo in discussione la riservatezza della corrispondenza privata.
Da un capo all’altro
End -ent -End Critty (E2EE) è un processo di comunicazione sicuro che impedisce a terzi di accedere ai dati trasferiti da un punto finale a un altro
Significato della crittografia finale
La crittografia dei dati è il processo che utilizza un algoritmo che trasforma i caratteri di testo standard in un formato illeggibile. Questo processo utilizza in particolare le chiavi di crittografia per offuscare i dati in modo che solo gli utenti autorizzati possano leggerli. La crittografia end -c -end utilizza anche questo stesso processo. Tuttavia, va oltre assicurando le comunicazioni da un punto finale all’altro.
Ulteriori informazioni sulla crittografia dei dati
End -c -end crittografia e crittografia di transito
In molti servizi di messaggistica, terze parti archiviano i dati, che sono solo crittografati. Questo metodo di crittografia a bordo server protegge i dati solo da tutte le consultazioni non autorizzate. Ma questo metodo significa che il trasmettitore può consultare anche le informazioni, che può essere indesiderabile nei casi in cui è richiesta la protezione delle informazioni personali su tutti i punti.
Nel caso della crittografia end -end, i dati crittografati possono essere visualizzati solo da persone con chiavi di decifrazione. In altre parole, l’E2EE proibisce agli utenti indesiderati, comprese le terze parti, di leggere o modificare i dati quando solo i lettori autorizzati devono avere questo accesso e possibilità.
Importanza della crittografia finale
E2EE viene utilizzato in particolare quando la riservatezza è della massima importanza. Esempi di riservatezza includono argomenti sensibili come documenti commerciali, informazioni finanziarie, procedure legali, stati medici o conversazioni personali. Di conseguenza, non riuscire a garantire i dati privati potrebbe causare danni alle attività commerciali e ai loro clienti.
La crittografia finale -a -end può garantire i dati contro gli attacchi informatici. Nel 2020 ad esempio, il costo medio del coinvolgimento della protezione dei dati era di $ 3,86 milioni in tutto il mondo e $ 8,64 milioni negli Stati Uniti. Questi costi includono le spese relative al rilevamento e alla risposta al coinvolgimento della protezione dei dati, al costo dell’indisponibilità e alla perdita di reddito, nonché alla reputazione a lungo termine di un’azienda e al suo marchio. E in caso di compromesso di informazioni di identificazione personale, ciò può comportare una perdita di fiducia dei clienti, multe per violazione dei regolamenti o persino azioni legali.
End -end la crittografia offre più che inviare messaggi crittografati. Potrebbe anche consentire di controllare l’autorizzazione dell’accesso dell’utente ai dati memorizzati. Un sistema centralizzato per la gestione della strategia per gli utenti privilegiati fornisce un controllo granulare delle persone con accesso e informazioni a cui hanno accesso. Associati a un sistema di gestione delle chiavi centralizzate che rispetta il protocollo di interoperabilità della gestione delle chiavi (KMIP), le organizzazioni possono crittografare e proteggere i dati a tutti i livelli.
Cos’è un attacco informatico ?
Uso della crittografia end -end
Comunicazioni sicure
Applicazioni di messaggistica come Signal e The Tetra Digital Mobile Radio Standard Utilizzo Fine a End per preservare la riservatezza delle conversazioni tra i suoi utenti. I sistemi di messaggistica elettronica possono anche essere configurati per E2EE, ma ciò richiede una configurazione di crittografia PGP (abbastanza buona privacy)). Gli utenti possono anche utilizzare un servizio come Protonmail e Tutanota, che hanno un PGP integrato.
Gestione della password
Pass manager come 1Password, Bitwarden, Dashlane e LastPass usano E2EE per proteggere le password di un utente. In questo caso, tuttavia, l’utente è in due punti finali ed è l’unica persona con una chiave.
I dispositivi di archiviazione spesso forniscono E2EE per riposare. Tuttavia, i fornitori di servizi possono anche offrire Transit E2EE in un parametro di archiviazione cloud, proteggendo i dati degli utenti da qualsiasi persona, incluso il provider di servizi cloud.
Crittografia del funzionamento end -end
La crittografia end -c -end inizia con la crittografia, un metodo per proteggere le informazioni che le trasforma in un formato non leggibile chiamato testo quantificato. Solo gli utenti con una chiave segreta possono decifrare o decrittografare, il messaggio di testo in chiaro. Con E2EE, il trasmettitore o i dati di Creator Crypt e solo il destinatario o il programma di lettura possono decifrarli.
La crittografia asimmetrica o pubblica è una figura e decifrare i dati utilizzando due chiavi crittografiche. La chiave pubblica viene utilizzata per crittografare un messaggio e inviarlo al proprietario della chiave pubblica. Quindi, il messaggio può essere decifrato solo usando una chiave privata corrispondente, chiamata anche chiave di decifrazione. Ad esempio, il protocollo di crittografia TLS (sicurezza del livello di trasporto) impedisce a terzi di intercettare i messaggi di transito.
Nella gestione delle password e della radio digitale mobile (TETRA), l’utente è sia un costume che il decifrato. Ad esempio, con la crittografia TETRA end -t -end, i ricevitori generano chiavi di crittografia utilizzando un centro di gestione delle chiavi (KMC) o l’installazione della gestione delle chiavi (KMF). Quindi raccolgono i dati crittografati per la decifrazione.
La crittografia simmetrica è un tipo di crittografia in cui viene utilizzata una singola chiave segreta simmetrica per crittografare il testo in chiaro e decifrare il testo crittografato.
Cos’è la crittografia ?
Sfide della sicurezza E2EE dei nodi finali
L’E2EE figura solo i dati tra i punti di terminazione. Questo fatto significa che i punti finali stessi sono vulnerabili a un attacco. Di conseguenza, le aziende implementano la sicurezza dei punti di risoluzione al fine di proteggere i dati oltre il transito.
Scopri di più sulla sicurezza degli attacchi dei nodi finali dell’ambiente (MITM)
I pirati possono inserire tra due punti di terminazione, ascoltare segretamente e intercettare i messaggi. Simulano i diritti di accesso del destinatario pianificato, scambiano le chiavi di decifrazione e trasmettono il messaggio al vero destinatario senza essere rilevati.
Scopri di più sugli attacchi dell’uomo di mezzo (MITM) rubate
Sia che le aziende incorporano o meno furono le porte a backpast nei loro sistemi di crittografia, gli hacker di computer possono inserirle e usarle per violare la negoziazione delle chiavi o bypassare la crittografia.
Ulteriori informazioni sul costo della violazione dei dati
Protezione della crittografia dei dati
I dati aziendali non protetti possono essere visualizzati, rubati, eliminati o modificati. Ma con IBM Security ™, puoi proteggere i tuoi dati e la tua organizzazione dai danni.
Scopri le soluzioni di protezione mediante crittografia
Servizi di crittografia omomorfa
La crittografia totalmente omomorfa (FHE) può aiutarti a sfruttare il valore dei tuoi dati sensibili in aree senza precedenti senza decifrarli.
Esplora i servizi di crittografia omomorfa
Soluzioni di protezione della violazione dei dati
Rafforzare le informazioni personali, ottimizzare la fiducia dei clienti e sviluppare la tua attività con soluzioni di protezione delle informazioni personali IBM.
Sfoglia le soluzioni di protezione delle informazioni personali
Secure Server and Storage Solutions
Un ritardo nell’aggiornamento dell’infrastruttura può renderti vulnerabile alle minacce. Applicare un approccio orientato alla sicurezza all’infrastruttura cloud ibrida.
Esplora le soluzioni di sicurezza delle infrastrutture
Rançongiciel Protection Solutions
Il riscatto è più sofisticato del tipico malware, usando la crittografia rinforzata per sfruttare le vulnerabilità divulgate. Sei protetto ?
Proteggi i tuoi dati dagli attacchi di riscatto
Crittografia sistematica
Migliora la protezione e la riservatezza dei dati crittografando ogni fase del loro ciclo di vita (trasmissione, archiviazione ed elaborazione) con soluzioni IBM Z®.
Esplora soluzioni di crittografia onnipresenti
Gestione centralizzata del ciclo di vita delle chiavi
Centralizza, semplifica e automatizza la gestione delle chiavi con IBM Security Guardium Key Lifecycle Manager.
Gestisci le chiavi con la gestione centralizzata del ciclo di vita delle chiavi
Soluzioni di archiviazione flash
Semplifica la gestione e l’infrastruttura dei dati con la famiglia di piattaforme unificate IBM FlashSystem®, che razionalizzano l’amministrazione e la complessità operativa in ambienti in loco, cloud ibrido, virtualizzato e container.
Esplora le soluzioni di archiviazione flash
IBM Security Framework e Discovery Workshop Resources
Comprendi il tuo ambiente di sicurezza informatica e dà la priorità alle iniziative con IBM Senior Architects and Consultants durante una sessione di pensiero progettuale gratuito, virtuale o di 3 ore,.
Cos’è la crittografia dei dati ?
Scopri quali sono la crittografia dei dati, quali sono i tipi e i vantaggi e in che misura ti consente di proteggere i tuoi dati.
Scopri di più sulla crittografia degli ultimi dati di notizie sulla protezione dei dati
Il rispetto dei regolamenti come l’ACCP e i regolamenti generali sulla protezione dei dati (GDPR) alla protezione delle attività mediante crittografia, scoprono le ultime innovazioni relative alla protezione e alla riservatezza dei dati.
Leggi le ultime notizie sulla protezione dei dati per cui l’importante sicurezza dei dati ?
Scopri cos’è la sicurezza dei dati, perché è importante, tipi di sicurezza dei dati e altro ancora.
Scopri di più sull’indice di intelligence delle minacce X-Force di sicurezza dei dati
Comprendi i rischi dell’attacco informatico grazie a una visione globale del contesto delle minacce.
Costo della violazione dei dati
Il costo di una violazione dei dati esplora i benefici finanziari e le misure di sicurezza che possono aiutare la tua organizzazione a evitare la violazione dei dati o, se non è possibile evitare, per ridurre i costi.