La criptografia: un sistema antico che protegge i device moderni

Dagli spartani al profeta Geremia, da Giulio Cesare a Enigma, da Leon Battista Alberti a Dan Brown, la criptografia affascina e protegge da tempo immemore informazioni e segreti. Questo rimedio antico è ancora oggi, in piena epoca di global hacking, il sistema più sicuro per evitare furti di dati.

Viene attribuita a Peter Sarnak, celebre premio Wolf per la matematica, l'affermazione secondo cui "Se Gauss fosse vivo oggi, sarebbe un hacker". Carl Friedrich Gauss è stato un geniale matematico tedesco, una vita costellata di scoperte e dimostrazioni clamorose, il cui lavoro più noto è relativo alla "curva normale" che è ancora oggi un asset fondamentale per la statistica. Non sappiamo se Sarnak abbia realmente pronunciato quelle parole ma l'affermazione è certamente plausibile: se Gauss fosse un contemporaneo sarebbe affascinato in maniera fatale dalla possibilità di scardinare sistemi apparentemente sicuri come quelli informatici.

A questo fascino - purtroppo - non sono immuni quei malintenzionati di mezzo mondo che ogni giorno sfornano minacce sempre più sofisticate per compiere furti di dati, speculare o semplicemente danneggiare archivi e database di persone, aziende, istituzioni.

esistono, sostanzialmente, due scenari criminali in relazione alla sottrazione di dati. Il primo scenario vede l'intrusione, metodologia che sfrutta debolezze di rete, mancanza di protezioni efficaci o "leggerezze" umane nella gestione dei comportamenti di collaboratori e dipendenti. Il secondo caso è quello che prevede di venire in possesso di device fisici, che possono venire "aperti" e scandagliati alla ricerca di informazioni. Concentriamoci su questa fattispecie.

 

Cosa fare quando si smarrisce (o viene rubato) un device contenente dati aziendali?

Beh, diciamolo con onestà: potrebbe essere tardi. Eh sì perché anche in questi casi il miglior rimedio è la prevenzione. Se pc, tablet, smartphone e chiavette USB non hanno un sistema forte che protegge i dati, prima o poi questi ultimi verranno scovati e decifrati. Insomma, senza prevenzione, una volta che si perde o ci rubano un dispositivo, il danno è fatto e non ci sono modi sicuri per evitare l'uso fraudolento di tutto ciò di cui si è venuti in possesso.

 

La criptografia, il miglior sistema di protezione dei dati

Continuiamo con la nostra ipotesi: qualcuno è in possesso di un device che appartiene alla nostra azienda, tenta di penetrarlo, ci riesce e trova una serie di dati. In questo caso più che un tecnico esperto servirebbe un santo protettore oppure un po' di prevenzione ;-)

Se i dati sono in chiaro la frittata è fatta... Se si è operato con oculatezza i dati sono e saranno per sempre illeggibili grazie alla crittotgrafia; al nostro malintenzionato non resterà che formattare il device con il solo bottino di un pc, un tablet o uno smartphone usati e al massimo una chiavetta USB.

Crittografare i dati è la miglior forma possibile di protezione perché li rende inutilizzabili grazie ai processi di rialfabetizzazione.

Usata dagli egiziani nei geroglifici, sfruttata dagli spartani per i messaggi militari, adottata dal profeta Geremia nell'Antico Testamento, scelta da Giulio Cesare per garantire riservatezza, sviluppata da Leon Battista Alberti nel De Cifris, arruolata da Arthur Scherbius nella seconda guerra mondiale, cantata da Dan Brown ne Il Codice Da Vinci, la criptografia viaggia oggi a livelli di sicurezza assoluta.

 

Come funziona la criptografia dei dati sui device

  1. nessun dato è memorizzato in chiaro
  2. ogni dato è rialfabetizzato secondo chiavi complesse
  1. in caso di furto o smarrimento, sia le chiavi di decriptazione, sia i dati possono essere recuperati in cloud.

 

Un sistema semplice che non ha punti di debolezza e che si basa sul miglioramento di metodologie che vantano 4.500 anni di sviluppo.

 

Piccolo glossario criptografico

Criptografia: dal greco "krypto-s" (nascosto) e "graph'ıa" (scrittura), è l'insieme delle tecniche che si occupa di "scrivere segreti"

Criptoanalisi: strategia di ricostruzione di un testo (criptato) senza possedere la chiave di cifratura

Scitala lacedemonica: bastone avvolto da strisce di pelle contenenti messaggi scritti in modo tale che senza un bastone del medesimo diametro la lettura del testo risulta quasi impossibile

Codice Atbash: sistema di sostituzione delle lettere alfabetiche con altre lettere (la prima con l'ultima, la seconda con la penultima, la terza con la terzultima...) in modo da rendere il testo scritto indecifrabile a chi non conosca il sistema

Playfair cipher: sistema di cifratura che si fonda su una matrice di 25 lettere (5X5) valorizzata con una parola chiave e riempita con le lettere (in ordine alfabetico) non presenti nella chiave di cifratura

End to end: sistema avanzato che permette la trasmissione di un messaggio cifrato attraverso un canale elettronico, le chiavi di decifrazione sono molteplici e presenti sia sui device di origine e destinazione, sia in uno scambio via Internet in tempo reale

Cifratura a doppia chiave: sistema criptografico che sfrutta 2 chiavi, una pubblica e una personale e riservata, conosciuta solo al proprietario; la chiave pubblica trasforma il messaggio in chiaro, criptandolo, la chiave privata è il solo sistema per compiere il percorso opposto.

share