Cos'è la cifratura dei dati?


La cifratura dei dati è un insieme di tecniche che permettono di cifrare informazioni sensibili o personali per garantirne la riservatezza.
L'obiettivo è di impedire l’accesso a tali dati senza autorizzazione, rendendoli illeggibili per tutti coloro che non dispongono della chiave di decifratura. Scopri come funziona la cifratura e come questa tecnica offre una protezione efficace contro le minacce online, il furto e la divulgazione di dati sensibili.

encryption

Capire cosa significa cifratura dei dati

Definizione di cifratura dei dati

La cifratura è una forma di crittografia che consiste nel criptare i dati per renderli incomprensibili a prima vista. Un’informazione testuale scritta in linguaggio chiaro, cioè comprensibile per un essere umano, viene quindi convertita in un linguaggio codificato, ottenendo un testo illeggibile o "cifrato".

Perché si utilizza il termine cifratura?

Il termine "cifratura" deriva da “cifra” e indica un insieme di simboli come lettere, numeri o segni che vengono utilizzati per sostituire i caratteri di un testo in chiaro.

Es:

Testo in chiaro

>> Operazione di cifratura >>

Testo cifrato

Buongiorno

6)80!Spyr1

In questo modo, i dati criptati possono essere interpretati soltanto da persone autorizzate. Come fanno queste persone a leggere l'informazione cifrata?

I dati non sono cifrati in modo casuale: l’operazione viene eseguita utilizzando un algoritmo di cifratura.

Chiunque voglia leggere i dati cifrati deve avere la chiave giusta per poter decifrare le informazioni convertendole in un testo in chiaro.

Lo sapevi?

Dal punto di vista etimologico, il termine "crittografia" significa "scrittura nascosta". Sin dall’antichità, le cifre vengono utilizzate per veicolare messaggi confidenziali. L’algoritmo più noto è sicuramente il cifrario di Cesare, chiamato anche "cifrario a sostituzione", perché prevede una sostituzione a scorrimento delle lettere dell’alfabeto. Ad esempio, con questo sistema, ABC diventa DEF.

Infine, ti ricordiamo che la cifratura è possibile:

  • per i dati salvati o "dati a riposo" (cifratura dell'hard disk);
  • per i dati in movimento o "dati in transito" (quando vengono trasmessi su Internet o su qualsiasi altra rete).

Cos'è un algoritmo di cifratura?

Si definiscealgoritmo di cifratura una formula matematica che utilizza una chiave di cifratura per leggere dei dati. Le informazioni vengono trasformate in modo prevedibile. Di conseguenza, anche se il risultato sembra totalmente casuale, conoscere la chiave di cifratura permette di effettuare l’operazione inversa e quindi di rendere chiaro un testo totalmente ermetico.

La chiave crittografica, invece, corrisponde a una stringa di caratteri (ad es. 6846A649B880FCFE1797D67AEAF).

La sfida della cifratura dei dati: come proteggerli dagli hacker

Oggi il Cloud e i server connessi archiviano e gestiscono grandi quantità di dati sensibili, a cui alcune persone potrebbero voler accedere: ecco perché è necessario installare delle protezioni di comprovata efficacia.

La cifratura è uno degli strumenti utilizzati per contrastare gli attacchi informatici. Ransomware, malware, brute force: i metodi di attacco utilizzati dai criminali informatici sono sempre più diversificati. Inoltre, i dati sulla sicurezza informatica in Francia nel 2021 sono allarmanti. Nel barometro annuale 2022 relativo alla sicurezza informatica delle imprese, il CESIN (Club degli esperti per la sicurezza dell’informazione e del digitale) riporta che il 54% delle aziende francesi è stato vittima di attacchi informatici nel corso del 2021.

In questo contesto, la cifratura dei dati è parte integrante delle misure di sicurezza da adottare.

Quali sono i diversi modelli di cifratura dei dati?

Esistono diversi metodi di cifratura. Infatti, diverse esigenze in materia di sicurezza portano allo sviluppo di soluzioni differenti. Oggi esistono due modelli principali di cifratura delle informazioni: cifratura simmetrica e cifratura asimmetrica.

La cifratura simmetrica

La cifratura simmetrica consiste nell’utilizzare un’unica chiave segreta, sia per cifrare il messaggio originale che per decodificare il testo. Il mittente e il destinatario dei dati cifrati utilizzano la stessa chiave segreta per la cifratura e la decifratura, quindi esiste una simmetria nella tecnica utilizzata per ognuna delle operazioni.

La macchina Enigma, utilizzata dall’esercito tedesco durante la seconda guerra mondiale, si basava su un sistema simmetrico.

La cifratura asimmetrica

La cifratura asimmetrica, o crittografia a chiave pubblica, utilizza due chiavi crittografiche differenti: una per la cifratura e l’altra per la decifratura. La prima è chiamata "chiave pubblica" perché è accessibile a tutti. La seconda, la chiave di decifratura o "chiave privata", è invece conservata esclusivamente dal destinatario, che è l’unica persona in grado di decifrare il messaggio.

Algoritmi di cifratura simmetrica e asimmetrica

Inizialmente, gli algoritmi di cifratura utilizzavano chiavi crittografiche da 56 bit per proteggere i dati. È il caso, ad esempio, del metodo DES (Data Encryption Standard). Queste chiavi non hanno più un livello di complessità sufficiente da resistere alle tecniche degli hacker, sempre più sofisticate.

Ecco una tabella con i metodi più comuni di cifratura.

Metodi di cifratura simmetrica

Algoritmi

Descrizione

3DES o Triple DES

L'algoritmo Triple DES utilizza tre chiavi da 56 bit.

Questa sequenza di operazioni rallenta il processo di cifratura. Inoltre, l'utilizzo di blocchi più lunghi da parte di algoritmi più recenti rende il metodo Triple DES sempre più obsoleto.
 

AES (Advanced Encryption Standard)

Questo algoritmo cifra i dati per blocchi da 128 bit utilizzando chiavi di diversa lunghezza (128, 192 o 256 bit).
Ogni blocco subisce permutazioni predefinite e reversibili. Il numero di permutazioni (chiamato "round") è determinato dalla dimensione della chiave utilizzata:

  • 128 bit = 10 round
  • 192 bit = 12 round
  • 256 bit = 14 round

Si tratta di un algoritmo simmetrico che viene utilizzato frequentemente da istituzioni finanziarie ed enti governativi.

Twofish

Anche Twofish cifra i dati per blocchi da 128 bit con chiavi da 128 a 256 bit. Tuttavia, tratta i blocchi in 16 round, indipendentemente dal volume dei dati.

PFS (Perfect Forward Secrecy)

PFS utilizza chiavi private temporanee, specifiche per ogni sessione. Ogni sessione genera una nuova chiave, garantendo così la riservatezza delle altre sessioni in caso di violazione della sicurezza.

La funzione PFS è compresa nell'algoritmo di Diffie-Hellman,

sistema utilizzato da Google, WhatsApp e Facebook Messenger.

Algoritmi di cifratura simmetrica comunemente utilizzati

Metodi di cifratura asimmetrica

Algoritmi

Descrizione

RSA (Rivest-Shamir-Adleman)

L'algoritmo di cifratura RSA si basa sulla fattorizzazione di numeri primi di grande valore. Dato che la tecnologia si sta perfezionando, le chiavi inferiori a 2.048 bit non sono più considerate affidabili. Oggi è consigliabile possedere chiavi di una lunghezza di 4.096 bit.

Tuttavia, questa particolarità allunga il tempo di cifratura dei file di grandi dimensioni.
 

PKI (Public Key Infrastructure)

Si tratta di un'architettura con diversi server che permette la consegna e la gestione del ciclo di vita dei certificati. Un certificato è una "carta d’identità" firmata e affidabile, che ha lo scopo di fornire delle chiavi di cifratura. Tra i casi più noti, la creazione di un tunnel HTTPS.
 

ECC (Elliptic Curve Cryptography)

Il metodo di cifratura ECC si basa su oggetti più sofisticati dei numeri interi, cioè punti su curve ellittiche.
Una curva ellittica corrisponde alla rappresentazione grafica di un'equazione matematica. Questa curva è caratterizzata dalla seguente proprietà: se una retta la taglia in due punti, allora la taglia necessariamente in un terzo punto.

Le dimensioni delle chiavi sono generalmente ridotte e il processo di cifratura si riduce.

Algoritmi di cifratura asimmetrica comunemente utilizzati

Differenza tra cifratura in transito e crittografia end-to-end

La cifratura in transito garantisce la protezione delle informazioni nel corso della comunicazione, cioè durante il trasferimento dei dati tra mittente e server. I dati non sono quindi cifrati fino a quando raggiungono il destinatario. Il server esegue una decifratura dei dati prima di effettuare una nuova cifratura per inviarli al destinatario. C’è quindi un momento in cui le informazioni sono vulnerabili, perché scritte in chiaro, e quindi possono essere utilizzate da terzi.

Con la crittografia end-to-end, i dati sono cifrati ininterrottamente tra mittente e destinatario, che sono gli unici a possedere le chiavi per decifrare i dati. I server lungo il percorso non hanno mai accesso al messaggio in chiaro, garantendo così la protezione totale dei dati da una parte all’altra. Questo metodo di cifratura è utilizzato, ad esempio, dall'applicazione Telegram.

Cos’è invece la cifratura omomorfica?

Si tratta di un metodo applicato a sistemi di cifratura asimmetrica. Un terzo che possiede la chiave pubblica può effettuare calcoli arbitrari su messaggi cifrati dal proprietario dei dati. Il terzo non ha quindi accesso ai messaggi in chiaro e fornisce al proprietario i risultati dei suoi calcoli, ossia nuovi messaggi cifrati. In seguito, quest’ultimo può decifrare il risultato dei calcoli utilizzando la propria chiave privata e ottenere il messaggio in chiaro.

Questo metodo può essere utilizzato per esternalizzare lo storage e il trattamento dei dati sensibili nel Cloud in totale sicurezza. In questo modo è possibile subappaltare a datacenter terzi operazioni complesse, che richiedono tempo e risorse.

Cinque motivi per cui la cifratura dei dati è indispensabile

Riservatezza

Cifrare le informazioni garantisce la riservatezza dei dati in transito durante le comunicazioni. Solo il proprietario dei dati e/o il loro destinatario possono leggerli. Così, se individui malintenzionati intercettano i messaggi, non riescono a leggerli.

Sicurezza

La cifratura permette di proteggere i dati da qualsiasi forma di violazione. Se un computer professionale viene rubato, i dati cifrati salvati al suo interno non sono accessibili e i dati sensibili dell’azienda non possono quindi essere divulgati.

Icons/concept/Padlock/Padlock Transit Created with Sketch.

Integrità dei dati

I messaggi inviati su Internet possono essere intercettati e modificati senza che il mittente e il destinatario ne siano a conoscenza. La cifratura è uno strumento che permette di garantire l'integrità dei dati evitandone l’alterazione lungo il percorso.
A differenza di altri algoritmi, TLS 1.3 garantisce l’integrità degli scambi. Un attacco di tipo "Man In The Middle", ad esempio, permette di inserirsi in una comunicazione cifrata e quindi di alterare la comunicazione in tempo reale, dato che non viene effettuato alcun controllo di integrità.

Icons/concept/Page/Page Certificate Created with Sketch.

Autenticazione

La cifratura fa parte di alcuni controlli di accesso a un sistema. Autenticare una richiesta di accesso permette di verificare la legittimità della richiesta.

Icons/concept/Book/Book Open Created with Sketch.

Ragioni legali

Attualmente sono in vigore diversi regolamenti per far fronte agli attacchi malevoli e al rischio di perdita o divulgazione di dati sensibili. Alcuni operatori, di settore o governativi, impongono alle imprese la cifratura dei dati dell’utente prima di procedere all’archiviazione. Si pensi, ad esempio, allo standard HIPAA (Health Insurance Portability and Accountability Act) per la trasmissione di documenti elettronici di prestazioni sanitarie, allo standard PCI DSS sulla sicurezza dei dati bancari o al GDPR, relativo al trattamento dei dati personali nell'Unione Europea.