Zoom la crittografia end to end sarà solo per gli abbonamenti
All’inizio di giugno la società americana ha annunciato l’introduzione della cifratura asimmerica end to end nel proprio programma di videoconferenze, anche se questa sarà disponibile solo per i piani in abbonamento. I piani gratuiti, invece, manterranno l’attuale cifratura AES 256.
Questa scelta, annunciata dall’amministratore delegato Eric Yuan durante una videoconferenza con gli investitori, è stata dettata dalla volontà di aiutare le forze dell’ordine nel combattere i numerosi attacchi di “zoombombing” (le intrusioni da parte di estranei in videochat private) e i diffusi adescamenti di minori on-line. Un problema questo che ultimamente ha interessato parecchi programmi di videochat.
Ma quali sono le differenze tra una comunicazione cifrata e una end to end?
Cerchiamo di capirlo.
La cifratura simmetrica AES (Advanced Encryption Standard) con una chiave a 256 bit è sicuramente quella più diffusa e utilizzata. Ciò significa che i dati in transito sono cifrati al livello standard raccomandato dall’NSA (National Security Agency) americana per proteggere le informazioni riservate, inclusi documenti TOP SECRET, rendendoli illeggibili da parte di terzi.
Tuttavia, prima di essere “resi illeggibili”, i dati viaggiano in chiaro dal dispositivo del mittente sino al server che offre il servizio, per esempio un servizio di archiviazione dati on-line. Una volta giunti a destinazione, questi vengono cifrati. Con questo sistema esiste quindi la possibilità, anche se pur minima, che qualcuno possa accedere al contenuto dei dati in transito, in quanto per un breve tragitto viaggiano in chiaro.
Nella cifratura end to end, invece, i dati sono cifrati direttamente sul dispositivo di origine. Viaggiano nella rete sempre cifrati e vengono decifrati solo sul server o sul dispositivo di destinazione. Ciò consente una trasmissione dei dati in una forma illeggibile a chiunque non sia il destinataro, proteggendo quindi le informazioni in transito dallo “snooping” (sistema utilizzato per far credere al sistema di essere qualcun altro per poter leggere il contenuto dei dati trasmessi).