La mascotte orso polare di NordBastion in una biblioteca nordica di notte, china su un lungo tavolo di lettura in quercia ricoperto di dizionari aperti e fogli firmati PGP sotto la luce di lampade aurora-blu
Voce di glossario · Proprietà di sicurezza

Cifratura end-to-end E2EE — solo gli endpoint detengono le chiavi

La proprietà di cifratura per cui nemmeno il server in mezzo alla conversazione può leggere il messaggio.

Definizione
Italiano semplice

Una proprietà crittografica per cui i dati sono cifrati dal mittente e decifrati solo dal destinatario previsto, senza che alcuna parte intermedia — incluso il server che instrada il messaggio — detenga mai la chiave di decifratura. Distinta dalla cifratura di trasporto (TLS), dove l'operatore del server ricevente può leggere il testo in chiaro dopo la terminazione del layer TLS. Implementata dal protocollo Signal, OpenPGP, la suite Matrix Olm/Megolm e un piccolo numero di altri sistemi.

Perché conta a NordBastion

Una piattaforma di hosting può abilitare l'E2EE, non fornirla.

La cifratura end-to-end è una proprietà di un sistema di comunicazione tra due endpoint — un'app di chat, uno strumento di backup, un client email. Una piattaforma di hosting non è essa stessa un endpoint, quindi non può direttamente «essere» E2EE nel modo in cui lo è Signal. Ciò che una piattaforma di hosting può fare è assicurarsi che i carichi di lavoro dei clienti che vogliono l'E2EE abbiano tutto ciò di cui hanno bisogno per fornirla, e che la piattaforma stessa non diventi surrettiziamente un terzo endpoint che può leggere i dati degli utenti.

Questa è esattamente la posizione operativa che assumiamo. Auto-ospiti un homeserver Matrix, uno stack Conduwuit/Synapse o un server XMPP su un VPS NordBastion e la crittografia visibile all'utente è end-to-end tra i client — il VPS instrada solo ciphertext. Auto-ospiti un target di backup Restic, Borg o Kopia e i dati sono cifrati sul client prima di toccare i nostri dischi. Auto-ospiti un deployment Mumble, Jitsi o SimpleX e non vediamo mai lo stream in chiaro.

Il corollario sui nostri servizi customer-facing: usiamo TLS (non E2EE) per il pannello e l'API, perché il pannello deve davvero leggere le sue richieste per soddisfarle. Ciò che sostituiamo all'E2EE lì è la minimizzazione dei dati — raccogliamo quasi nulla, hashamo ciò che dobbiamo conservare e tratteniamo i metadati di pagamento solo per la contabilità. Questa è la risposta onesta; non è la stessa proprietà dell'E2EE e non fingiamo il contrario.

FAQ · Cifratura end-to-end

Le domande che le persone pongono davvero.

In cosa l'E2EE è diverso da HTTPS?

HTTPS usa TLS per cifrare il link tra il suo browser e il server. Una volta che la richiesta raggiunge il server, l'operatore di quel server vede il testo in chiaro — è così che il server può fare il suo lavoro. La cifratura end-to-end significa che il server non vede mai il testo in chiaro: il messaggio è cifrato sul dispositivo del mittente per la chiave del destinatario, e solo il destinatario può decifrarlo. HTTPS protegge il filo; E2EE protegge anche il contenuto dall'host.

NordBastion è esso stesso cifrato end-to-end?

NordBastion è una piattaforma di hosting, non un'app di messaggistica — il concetto non si applica direttamente alla maggior parte di ciò che gestiamo. Il pannello cliente, l'API e il sito marketing usano TLS, non E2EE, perché il server deve leggere le sue richieste per soddisfarle. Ciò che facciamo è minimizzare ciò che il server conserva in chiaro: le password sono hashate con argon2id, i dettagli di pagamento non sono conservati oltre il periodo necessario per la contabilità, e il datastore per-cliente è strutturato in modo che una violazione del database riveli il meno possibile.

Cosa significa E2EE per i carichi di lavoro del cliente su un VPS?

È qualcosa che può implementare sopra la piattaforma. Un'applicazione di chat che auto-ospita su un VPS NordBastion può essere perfettamente cifrata end-to-end — il VPS vede solo ciphertext che scorre tra i dispositivi degli utenti. Uno strumento di backup cifrato end-to-end (restic, borg, kopia) cifra i dati sul client e spinge ciphertext verso storage compatibile S3 su un nodo NordBastion, con la chiave che non lascia mai le mani dell'operatore.

Ci sono limiti formali a ciò che l'E2EE può proteggere?

Sì. L'E2EE protegge il contenuto. Di per sé non nasconde i metadati: chi parla con chi, quando, con quale frequenza, da quale IP. La maggior parte dei design moderni E2EE (Signal, Matrix) aggiunge misure addizionali — sealed sender, padding, mixnet — per intaccare il leakage dei metadati, ma nessuno di essi dà la proprietà di privacy assoluta che il contenuto ottiene. Uno stack consapevole della privacy combina E2EE per il contenuto con Tor o una VPN auto-ospitata per i metadati a livello di rete.