Free website hits
 

Come funziona la criptazione del cloud storage e per quale motivo dovresti informarti


criptazione dei dati in cloud

La sicurezza dei file sul cloud è un argomento di grandissima importanza, sia per te che usi il cloud sia per gli hacker che vogliono rubare i dati online.

Dopotutto, la criptazione è la chiave della nostra cassaforte digitale.

I dati sono il sangue di Internet, sono praticamente tutto quello che Internet può offrire e di cui è composto, sono il valore aggiunto, la ragione fondante e quindi è molto importante proteggerli adeguatamente. Di solito i termini usati per la protezione sono i seguenti ed a volte risultano incomprensibili:

  • Zero Knowledge

  • Criptazione SSL

  • Protezione AES a 256-bit

In questo articolo capirai la differenza tra i termini e la loro definizione, espressa in maniera semplice, senza tecnicismi, cosi puoi anche tu districarti tra i vari termini e scegliere il backup online migliore per te.

protezione dei dati con criptazione

Cosa è la criptazione dei dati?

La criptazione dei dati avviene in due passaggi:

1. Trasformare informazione comprensibile in un mucchio di codice assolutamente incomprensibile che nessuno può capire nè aprire tramite un super computer.

2. Far ritornare il codice tipo papiro babilonese nella sua forma originaria e quindi comprensibile a tutti una volta arrivato a destinazione.

Questo processo è diverso dall’offuscamento ( per i dettagli visita Wikipedia) e fare confuzione tra i due termini è molto facile.

In programmazione, l'offuscamento del codice è l'atto di creare deliberatamente codice sorgente difficile da comprendere per un lettore umano. La criptazione, dall’altro lato, trasforma dati leggibili ( come per esempio un testo) in un gruppo di numeri, simboli e lettere usando un algoritmo per compiere l’operazione.

Fammi suddividere il concetto in termini ancora più semplici:

- Offuscamento = nascondere i dati molto bene;

- Criptazione = nascondere i dati estremamente benee chiuderli in una cassaforte della quale solo tu possiedi la chiave.

Non potrei dirla in maniera più semplice.

Quindi come funziona il cloud storage criptato? Essenzialmente, i fornitori cloud supportano la criptazione ad elevati standard, poi comprano server che sono compatibili con la protezione AES 256-bit e usano il certificato SSL online quando trasferiscono i file già criptati da un computer verso un server.

Ovviamente una sicurezza addizionale viene fornita da:

  • Password

  • Account chiusi

  • Login con doppia autenticazione

  • Firewall

1. Protocollo a Zero-Knowledge

Zero-knowledge è un metodo interattivo utilizzato da un soggetto per dimostrare ad un altro soggetto che una affermazione (solitamente matematica) è vera, senza rivelare nient'altro oltre alla veridicità della stessa (Wikipedia). In termini di cloud storage, il protocollo conoscenza zero (tradotto in italiano) è responsabile dell’archiviazione delle informazioni sotto il controllo degli utenti in tutte le circostanze. Il server ha conoscenza zero dei tuoi dati, nessuno può leggerli , nemmeno i dipendenti dell’azienda di cloud storage ne hanno accesso.

Ovviamente lo svantaggio della conoscenza zero è che se dovessi mai perdere la chiave, i dati saranno persi per sempre, fino a quando non ricordi la chiave o non la recuperi.

2. Criptazione SSL

SSL (Secure Socket Layer) è un protocollo di rete criptato che è responsabile di assicurare che i dati già criptati passino da un punto A ad un punto B in tutta sicurezza (server a client, server web a server browser).

Non solo trasporta dati criptati, ma assicura anche lo scambio dei dati normali.

Pensa alle connessioni SSL come un camion rinforzato che trasporta la cassaforte nella quale sono contenuti i tuoi dati criptati, ai quali sono tu hai accesso tramite la chiave.

3. La protezione AES 256-bit

Abbiamo parlato di casseforti, camion rinforzati e lucchetti. Ora parliamo di monogrammi. AES 256-bit è nata quando l’Istituto Nazionale di Standardizzazione della Tecnologia americano (NIST) negli USA ha deciso che era venuto il momento di costruire un nuovo algoritmo di criptazione che potesse proteggere i dati governativi e proteggerli al meglio.

AES 128 prese vita, poi seguito da AES 192 ed infine AES 256-bit. Giusto per la cronaca, la NSA ( National Security Agency) era stata incaricata di creare l’algoritmo che poi divenne AES tech.

AES 256-bit prende un testo, lo divide in parti di 256-bit, risultando in un testo non comprensibile per tutta la durata della vita umana. Ci metteremmo una vita a prendere ogni singolo pezzo di testo diviso in AES 256-bit, il documento sarebbe impossibile a craccare.

Avrai ovviamente bisogno di una chiave per eseguire questo processo velocemente, in attimo di secondo.

Ora sai qualcosa in più sulla sicurezza online relativa al cloud storage e capisci ovviamente il motivo per il quale devi sempre almeno provare queste funzioni

Post rilevanti