Spesso le nostre email contengono dati importanti, riservati, delicati, che possono riguardare il lavoro, la salute, la nostra sfera privata, motivo per cui è essenziale essere in grado di proteggere questi contenuti di vitale importanza. Proprio per questo però "alzeremo un po' il tiro" parlando di argomenti più impegnativi. Vedremo infatti i diversi criteri che stanno alla base della sicurezza delle comunicazioni e una forma di crittografica che, a differenza di quella vista in precedenza, usa due chiavi.
Chiavi asimmetriche.
La crittografia più semplice, quella vista fin'ora è detta "a chiave simmetrica". Vuol dire che la chiave (detta anche impropriamente password) usata per cifrare il messaggio sarà anche la stessa che si userà per decifrare.
Esistono sistemi a chiave asimmetrica in cui si usano 2 chiavi distinte, A e B: una chiave usata per cifrare il messaggio ed una diversa per decifrarlo. Non solo, le chiavi gemelle sono intercambiabili: quello che è cifrato con la chiave A sarà letto con la chiave B, e quello che è cifrato con la chiave B sarà letto con la chiave A. Infine è praticamente impossibile ricostruire la chiave A se si ha la chiave B.
I vantaggi.
Una delle due chiavi è detta "privata", e dovremo tenerla segreta e non perderla mai. L'altra chiave verrà detta "pubblica". Se distribuiamo ai nostri interlocutori la chive pubblica: loro potranno cifrare un messaggio e spedirlo. Solo noi con la nostra chiave privata potremo aprilo e leggerlo.
Possiamo anche fare il contrario: scrivere un messaggio e cifrarlo con la nostra chiave privata. Tutte le persone con la nostra chiave pubblica potranno leggerlo, ma non solo: avranno la certezza che il messaggio proviene da noi, perche solo noi abbiamo la chiave privata con cui è stato cifrato. Questo uso si chiama "firma digitale".
Cosa succede se un ficcanaso ottiene la nostra chiave pubblica? o il messaggio cifrato? assolutamente nulla.
Una privacy "abbastanza buona"
Il programma che storicamente ha portato la cifratura a chiave pubblica al pubblico si chiama "Pretti Good Privacy" o PGP o GPG. Ne esistono diverse implementazioni gratuite per i diversi sistemi operativi: GPG4Win, Portable PGP, GnuPG, OpenPGP... Spiegare i diversi prodotti disponibili e le possibilità offerte, va ben oltre lo scopo di questo articolo: sta a voi provarli e verificare quello che fa per voi.
Va sottolineato è che alcune implementazioni ed utilizzi garantiscono una sicurezza di grado militare, la storia di questo sistema ha avuto episodi legati alla sicurezza nazionale USA e al divieto imposto alla esportazione di armi !!
Un esempio di utilizzo.
I passaggi che faremo saranno indicativemanete questi:
- installeremo il programma e leggeremo la sua documentazione
- creeremo una coppia di chiavi, pubblica e privata. La chiave privata sarà protetta da una password, da non scordare.
- dovremo salvare i files delle chiavi in un luovo sicuro.
- potremo inviare la nostra chiave pubblica ai nostri confidenti, senza paura che venga rubata o intercettata
- le nostre controparti faranno lo stesso
- passeremo a cifrare il nostro messaggio con la chiave pubblica ricevuta, alla fine avrà circa questo aspetto:
-----BEGIN PGP MESSAGE-----
qANQR1DBw04Dk2uPpEjcJT8QD/0VCfFK2XDM5Cg4
e+VzLtcu4ylQl2kH1QCAwLSPUtkHD dnV7rH28ZZ
ms/2R3brv9MfX3nurjSwQIRlTqtLVXe+xhK0fkLX
M+5RzNprAtw88JGMULiUVjaPvRPeeJnMQWHeuShR
3+8DEG 33UQqrX5J0WTPDGg62ob/HcNp9t6L9RaD
/jvneZiYT9ziGftNoZl7AzffrgXOCIA== =ADi8
-----END PGP MESSAGE-----
- potremo inviare il messaggio al proprietario della chiave ricevuta
- solo il destinatario designato, grazie alla chiave pubblica, potrà leggerlo... bye bye NSA !!! ;-)
In Video
Come spesso accade un video aiuta molto a capire. Se l'argomento è complicato come quello che stiamo trattando, ancora di più. Questi video si rifersicono al programma PortablePGP, che funziona su tutte le piattaforme, e che può essere installato su una chiavetta USB per averlo sempre con se.