Crittografia 2.0: proteggere i dati nel mondo connesso
Fin dall’alba della civiltà, l’essere umano ha avvertito l’esigenza di proteggere i propri segreti. Dai primi messaggi cifrati documentati dell’antico Egitto, ai cifrari militari usati durante le guerre, la crittografia è sempre stata una risposta naturale alla necessità di riservatezza e protezione delle informazioni. Codici, simboli e linguaggi segreti hanno attraversato i secoli per impedire che dati sensibili cadessero nelle mani sbagliate.
La crittografia nell’ambito informatico
Oggi, questo principio millenario si è evoluto nel mondo digitale e trova la sua espressione più evoluta nel mondo informatico, dove la protezione dei dati è divenuta una necessità quotidiana. Così come i cifrari di un tempo proteggevano lettere e piani strategici, oggi la crittografia digitale custodisce transazioni, comunicazioni e dati sensibili che viaggiano ogni istante attraverso la rete globale.
In ambito digitale, la crittografia è la scienza che si occupa, mediante l’uso di algoritmi matematici, di trasformare informazioni leggibili in un formato cifrato incomprensibile per chiunque non disponga della corretta chiave di decifratura.
Questa pratica è essenziale per preservare la riservatezza, l’integrità e l’autenticità dei dati.
I principali tipi di crittografia sono due, ovvero quella simmetrica, che crittografa e decrittografa i dati mediante una chiave simmetrica segreta condivisa da tutte le parti coinvolte nella transazione, e quella asimmetrica, che utilizza una chiave pubblica per crittografare i dati e una privata corrispondente per decrittografarli.
In ambito informatico la crittografia viene quindi usata per proteggere le comunicazioni online, come email, messaggi istantanei e transazioni finanziarie e per proteggere da accessi non autorizzati i dati e file presenti su dischi rigidi e cloud.
La crittografia nel cloud
Nel contesto dei cloud, la crittografia è spesso applicata automaticamente dai provider per proteggere i dati archiviati e condivisi. I clienti, tuttavia, hanno anche la possibilità di gestire la protezione autonomamente, ad esempio attraverso l’utilizzo di chiavi crittografiche personali o affidandosi ai sistemi di crittografia lato server offerti dal servizio cloud.
La protezione dei dati nel cloud può avvenire in diversi momenti del loro “ciclo di vita” e ciò definisce le tipologie di crittografia, che sono:
- crittografia a riposo, o at-rest: tutela le informazioni quando sono archiviati su dischi, database o altri dispositivi di storage nel cloud;
- crittografia in transito, o in transit: protegge i dati durante la loro condivisione, sia tra il dispositivo e il cloud, che tra diversi servizi all’interno del cloud, al fine di prevenire intercettazioni e accessi non autorizzati;
- crittografia in uso, o in use: protegge i dati mentre sono elaborati attivamente da applicazioni e server cloud, area in cui la protezione è in evoluzione continua.
La sicurezza crittografica nel cloud dipende anche da come vengono generate, conservate e utilizzate le chiavi di cifratura. Tali modalità si distinguono in:
- chiavi gestite dal provider, o server side keys, ovvero quando il provider cloud genera, conserva e utilizza automaticamente le chiavi di decifratura, senza richiedere interventi diretti dell’utente;
- chiavi gestite dall’utente, o client side keys, ovvero quando sono gli utenti ad avere la responsabilità di gestire autonomamente la creazione, la gestione e la protezione delle chiavi crittografiche.
- gestione esterna delle chiavi, che permette l’uso di chiavi gestite da servizi esterni.
Scopri il servizio di cloud storage Pillow, la soluzione firmata LegalEYE.