Home topics Cos'è la E2EE (end-to-end encryption)? Cos'è la E2EE (end-to-end encryption)?
La E2EE (end-to-end encryption) è un processo di comunicazione sicuro che impedisce a terzi di accedere ai dati trasferiti da un endpoint a un altro
Cassette di sicurezza
Cosa significa E2EE (end-to-end encryption)

La crittografia dei dati è il processo che consiste nell'utilizzare un algoritmo che trasforma i caratteri di testo standard in un formato illeggibile. Per essere più chiari, questo processo utilizza delle chiavi di crittografia per codificare i dati in modo che solo gli utenti autorizzati possano leggerli. Anche la E2EE (end-to-end encryption) utilizza lo stesso processo. Lo porta tuttavia a un livello superiore, proteggendo le comunicazioni da un endpoint a un altro.

Ulteriori informazioni sulla crittografia dei dati
Confronto tra E2EE (end-to-end encryption) ed EIT (encryption in transit)

In molti servizi di messaggistica, delle terze parti archiviano i dati, che vengono crittografati solo quando sono in transito. Questo metodo di crittografia lato server protegge i dati solo da visualizzatori non autorizzati. Come un effetto di questo metodo, però, anche il mittente può visualizzare le informazioni, il che potrebbe essere indesiderabile nei casi in cui è necessaria una privacy dei dati in tutti i punti.

Nel caso della crittografia end-to-end, i dati crittografati sono visualizzabili solo da coloro che dispongono delle chiavi di decodifica. In altre parole, la E2EE impedisce agli utenti non previsti, comprese le terze parti, di leggere o modificare i dati quando solo i lettori previsti dovrebbero disporre di questo accesso e di questa capacità.

Perché è importante la E2EE (end-to-end encryption)

La E2EE viene utilizzata in particolare quando la privacy è una preoccupazione primaria. Degli esempi di privacy includono argomenti sensibili quali i documenti di business, i dettagli finanziari, i procedimenti legali, le condizioni mediche o le conversazioni personali. Di conseguenza, la mancata protezione dei dati privati potrebbe causare danni alle attività di business dell'azienda e ai loro clienti.

La E2EE (end-to-end encryption) può aiutare a proteggere i dati dagli attacchi informatici. Nel 2020, ad esempio, il costo medio di una violazione dei dati era di 3,86 milioni di dollari a livello globale e di 8,64 milioni di dollari negli Stati Uniti. Tali costi comprendono l'individuazione e la risposta alla violazione, il costo del tempo di inattività e del mancato ricavo e il danno reputazionale a lungo termine per un'azienda ed il suo marchio. Una compromissione poi di informazioni identificabili personalmente (PII, Personally Identifiable Information) potrebbe causare una perdita della fiducia dei clienti, sanzioni normative e anche azioni legali.

La E2EE (end-to-end encryption) non offre solo la possibilità di inviare messaggi crittografati. Può anche consentire il controllo per autorizzare l'accesso degli utenti ai dati archiviati. Un sistema di gestione delle politiche utente con privilegi fornisce un controllo granulare su chi ha accesso a quali informazioni. Associato a un sistema di gestione delle chiavi centralizzato che rispetta il protocollo di interoperabilità per la gestione delle chiavi (KMIP, key management interoperability protocol), consente alle organizzazioni di crittografare e proteggere i dati a ogni livello.

Cos'è un attacco informatico?
Come viene utilizzata la E2EE (end-to-end encryption)
Comunicazioni protette

Le app di messaggistica come Signal e uno standard per i sistemi radiomobili ad accesso multiplo digitali come TETRA utilizzano la E2EE (end-to-end encryption) per mantenere private le conversazioni tra i loro utenti. Anche i sistemi di posta elettronica possono essere configurati per la E2EE, ma richiedono la configurazione della crittografia PGP (Pretty Good Privacy). Gli utenti possono anche utilizzare un servizio come ProtonMail e Tutanota, in cui la PGP è integrata.

Gestione delle password

I gestori di password come 1Password, BitWarden, Dashlane e LastPass utilizzano la E2EE per proteggere le password di un utente. Tuttavia, in questo caso, l'utente si trova su entrambi gli endpoint ed è la sola persona che dispone di una chiave.

Storage di dati

I dispositivi di storage spesso forniscono la E2EE sui dati inattivi. Tuttavia, i provider di servizi possono anche offrire la E2EE sui dati in transito in una configurazione di storage su cloud, salvaguardando i dati degli utenti da chiunque, compreso il provider di servizi cloud.

Come funziona la E2EE (end-to-end encryption)

La E2EE (end-to-end encryption) inizia con la crittografia, un metodo per proteggere le informazioni trasformandole in un formato illeggibile detto "testo cifrato". Solo gli utenti che possiedono una chiave segreta possono decifrare, o decrittografare, il messaggio in testo normale. Con la E2EE, il mittente o creatore crittografa i dati e solo il destinatario o lettore previsto può decrittografarli.

La crittografia asimmetrica, o a chiave pubblica, cifra e decodifica i dati utilizzando due chiavi crittografiche separate. La chiave pubblica viene utilizzata per crittografare un messaggio e inviarlo al proprietario della chiave pubblica. Il messaggio può quindi essere decrittografato solo utilizzando una chiave privata corrispondente, nota anche come chiave di decrittografia. Ad esempio, il protocollo di crittografia TLS (Transport Layer Security) impedisce alle terze parti di intercettare i messaggi in transito.

Nella gestione delle password e in TETRA (TErrestrial Trunked RAdio), l'utente è colui che applica sia la crittografia che la decrittografia. Ad esempio, con la E2EE (end-to-end encryption) TETRA, i destinatari generano le chiavi di crittografia utilizzando un KMC (key management center) o una KMF (key management facility). Essi recuperano quindi i dati crittografati per la decrittografia.

La crittografia simmetrica è un tipo di crittografia nel quale, per crittografare il testo in chiaro e decrittografare il testo cifrato, si usa una sola chiave simmetrica segreta.

Cosa è la crittografia?
Sfide con la E2EE Sicurezza degli endpoint

La E2EE crittografa solo i dati tra gli endpoint. Questo significa che gli endpoint stessi sono vulnerabili ad eventuali attacchi. Pertanto, le aziende implementano la sicurezza degli endpoint per proteggere i dati oltre la fase che li vede in transito.

Attacchi MITM (man-in-the-middle)

Gli hacker possono inserirsi tra due endpoint, spiare e intercettare i messaggi. Impersonano il destinatario designato, scambiano le chiavi di decodifica e inoltrano il messaggio al destinatario effettivo senza essere rilevati.

Backdoor

Indipendentemente dal fatto che le backdoor siano create intenzionalmente o meno dalle aziende nei loro sistemi di crittografia, gli aggressori informatici possono introdursi e utilizzarle per minare la negoziazione delle chiavi o ignorare la crittografia.

Soluzioni correlate
Protezione della crittografia dei dati

I dati aziendali non protetti sono accessibili e suscettibili di furto, eliminazione o modifica. Con IBM Security™, però, puoi tutelare l'integrità dei tuoi dati e della tua organizzazione.

Scopri le soluzioni di protezione della crittografia
Homomorphic Encryption Services

La FHE (fully homomorphic encryption) può aiutarti a sbloccare il valore dei tuoi dati sensibili su domini non considerati attendibili senza decrittografarli.

Esplora Homomorphic Encryption Services
Soluzioni per la privacy dei dati

Rafforza la protezione della privacy dei dati, costruisci la fiducia dei clienti e fai crescere il tuo business con le soluzioni di privacy dei dati IBM.

Esamina le soluzioni di privacy dei dati
Proteggi le soluzioni server e di storage

Non riuscire a restare al passo con gli aggiornamenti dell'infrastruttura può esporti a minacce. Applica perciò alla tua infrastruttura di cloud ibrido un approccio che mette la sicurezza al primo posto.

Esamina le soluzioni di sicurezza dell'infrastruttura
Soluzioni di protezione da ransomware

Il ransomware è più sofisticato del tipico malware e utilizza una crittografia avanzata per sfruttare le vulnerabilità trapelate. Sei protetto?

Proteggi i tuoi dati dagli attacchi ransomware
Crittografia pervasiva

Migliora la protezione e la privacy dei dati crittografando ogni fase del ciclo di vita, della trasmissione, dello storage e dell'elaborazione dei dati con le soluzioni IBM Z®.

Esplora le soluzioni di crittografia pervasiva
Gestione centralizzata del ciclo di vita delle chiavi

Centralizza, semplifica e automatizza la gestione delle chiavi di crittografia con IBM Security Guardium Key Lifecycle Manager.

Gestisci le chiavi con una gestione centralizzata del ciclo di vita delle chiavi
Soluzioni di storage flash

Semplifica la gestione di dati e infrastruttura con la famiglia di piattaforme unificate IBM FlashSystem®, che razionalizza l'amministrazione e la complessità operativa in ambienti on-premise, di cloud ibrido, virtualizzati e dotati di container.

Scopri le soluzioni di storage flash
Risorse Workshop IBM Security Framing and Discovery

Comprendi il tuo scenario di sicurezza informatica e assegna una priorità alle iniziative insieme ad architetti e consulenti senior di sicurezza IBM in una sessione gratuita di design thinking, in modalità virtuale o di persona, della durata di 3 ore.

Cosa è la crittografia dei dati?

Scopri cos'è la cifratura dati, i tipi e i vantaggi, e cosa significa proteggere i tuoi dati.

Ultime notizie sulla protezione dei dati

Dal rispetto delle normative come il CCPA e il GDPR alla protezione degli asset attraverso la crittografia, scopri le ultime novità in materia di protezione dei dati e della privacy.

Perché è importante la sicurezza dei dati?

Scopri cos'è la sicurezza dei dati, perché è importante, i tipi di sicurezza dei dati e altro ancora.

X-Force Threat Intelligence Index

Comprendi i rischi di attacco informatico con una visione globale del panorama delle minacce.

Cost of a Data Breach

Il Cost of a Data Breach Report analizza gli impatti finanziari e le misure di sicurezza che possono aiutare la tua organizzazione ad evitare una violazione dei dati o, nel caso se ne verificasse una, a ridurne i costi.