Used by WhatsApp, Messenger and Telegram, it encrypts communications using a double-key cryptographic system. Here's how it works
To make it famous to the general public, WhatsApp thought of it in mid-2016, making it the default protection of all conversations of its users. For insiders, however, end-to-end encryption is one of the most popular tools used to protect the data of users connected to the web.
This technique of computer security, born in the first half of the 80s with the fundamental contribution of scholars such as H. Saltzer, David P. Reed and David D. Clark, allows to hide communications and data by creating a sort of cryptographic screen around the communication. In questo modo solamente mittente e destinatario saranno in grado di leggere il contenuto del messaggio, mentre eventuali hacker che proveranno a inserirsi nella trasmissione della comunicazione potranno accedere a una lunga stringa di caratteri incomprensibili e indecifrabili.
Come funziona la crittografia end-to-end
Questa tecnica per proteggere la privacy e le comunicazioni degli internauti basa la propria forza su un doppio paio di chiavi crittografiche necessarie per cifrare e decifrare i messaggi in viaggio da un capo all’altro della comunicazione. Ogni utente, infatti, utilizzerà una chiave pubblica e una chiave privata, legate tra loro in maniera indissolubile.
Fonte foto: Creative Commons
Le chiavi crittografiche sono fondamentali per la end-to-end
La chiave privata è destinata a rimanere sul dispositivo dei due “comunicanti” e servirà a decrittare i messaggi in arrivo; la chiave pubblica, invece, sarà condivisa con l’interlocutore e sarà utilizzata per crittografare i messaggi in uscita. Ecco come funziona in pratica. In una comunicazione protetta da crittografia end-to-end tra Marco e Anna i messaggi inviati dal primo saranno crittografati utilizzando la chiave pubblica della seconda, e viceversa. In this way, the communications, while traveling through "uncovered" channels and potentially intercepted, will be readable only by the device that hosts the private key linked to the public key used in the encryption process.
The applications of end-to-end encryption
End-to-end encryption (abbreviated in some occasions with the acronym e2e) is particularly valuable to render harmless attempts at man in the middle attacks. These hacker attacks aim to steal data and personal information by "intercepting" communications between two or more users. As the name suggests, the attacker places himself in the middle between sender and receiver exploiting the same communication paths used by the two main actors. In questo modo i messaggi inviati dal mittente transiteranno dall’hacker prima di arrivare al destinatario: il pirata informatico, in questo modo, potrà archiviare le informazioni che vuole e sfruttarle a proprio piacimento.
Fonte foto: web
WhatsApp ha adottato la crittografia end-to-end nell’aprile 2016
Come visto in precedenza, la crittografia end-to-end è in grado di neutralizzare questa tipologia di attacchi trasformando i messaggi in una sequenza di stringhe senza senso decifrabili solo nel caso in cui si abbia il possesso delle chiavi crittografiche. Per questo motivo è così utilizzata dalle applicazioni di messaggistica istantanea: i vari WhatsApp, Messenger e Telegram proteggono le comunicazioni dei loro utenti (e la loro privacy) schermandole dietro la crittografia e rendendole di fatto illeggibili agli occhi di qualunque hacker.