Spiegazione dei certificati di root, tutto quello che devi sapere

click fraud protection

Se non hai mai avuto i certificati radice spiegati prima, l'argomento può sembrare scoraggiante per il valore nominale. Nella guida di oggi, tratteremo tutti i punti chiave del processo di crittografia che devi conoscere per prendere decisioni più sicure online. Inoltre, tratteremo le tre migliori VPN per aiutarti a migliorare la tua sicurezza in Internet.

La crittografia ha un ruolo semplice nel mondo digitale: avvolgere i dati in un mantello di sicurezza in modo che solo il destinatario previsto possa leggerli. Il processo è molto simile alla creazione di una chiave e un lockbox per ogni informazione che lascia il tuo computer. La crittografia alla base del processo è incredibilmente complessa, così come il processo utilizzato per avviare lo scambio e verificare le chiavi. Dopotutto, la creazione di un lucchetto infrangibile non ti fa molto bene se qualcuno può ottenere la chiave.

È qui che entrano in gioco i certificati. Questi piccoli file sono una parte fondamentale della crittografia a chiave pubblica utilizzata dai browser e dai siti HTTPS per convalidare determinati tipi di crittografia. In altre parole, i certificati assicurano che tutti siano quelli che dichiarano di essere, impedendo a hacker malintenzionati e terze parti invasive di intervenire e spiare la tua attività.

instagram viewer

I certificati radice si trovano al centro dell'intero sistema di certificati per assicurarsi che funzionino come previsto. È un mondo intricato con un sacco di gergo da superare, ma sapere come funzionano i certificati può darti una comprensione molto migliore di come funziona Internet su base giornaliera. Continua a leggere per una guida sui certificati di root e il loro ruolo nella privacy e sicurezza online.

Offerta esclusiva: risparmia il 49%. Prova ExpressVPN senza rischi!
Ottieni la VPN nominale n. 1

Garanzia di rimborso entro 30 giorni

Crittografia a chiave pubblica e privata

Prima di poter passare ai certificati di root, ci sono alcuni termini generali di crittografia che dovresti familiarizzare. La crittografia simmetrica e asimmetrica sono due metodi per proteggere i dati che prevedono la generazione di chiavi che sbloccano un codice di crittografia molto specifico. Ogni metodo fa cose leggermente diverse. Per i nostri scopi, la crittografia a chiave pubblica è la più importante.

Crittografia chiave pubblica (asimmetrica) - Vengono generate due chiavi matematicamente corrispondenti: una chiave pubblica e una chiave privata. Qualsiasi cosa crittografata utilizzando una chiave può essere decrittografata solo dall'altra. La stessa chiave non può nemmeno decrittografare i dati precedentemente crittografati.

Crittografia chiave privata (simmetrica) - Vengono generate due chiavi private identiche nel momento in cui i dati vengono crittografati. Chiunque con una di queste chiavi può crittografare e decrittografare i dati protetti dall'altra chiave.

La crittografia asimmetrica è incredibilmente utile per verificare l'origine dei dati crittografati. Se hai una chiave pubblica e il tuo amico ha la chiave privata corrispondente, puoi usarli per scambiare messaggi in modo sicuro. Scrivi una nota e crittografala usando la tua chiave, al sicuro sapendo che nessuno può leggerla, nemmeno te stesso! Quando il tuo amico riceve il messaggio, saprà che è arrivato da te perché la sua chiave potrebbe decifrarlo. È una forma semplice di verifica dell'identità, ma crea le basi di un sistema di sicurezza incredibilmente utile che alimenta il mondo digitale.

Crittografia e HTTPS

Con i due tipi di crittografia fuori mano, passiamo a versione web della comunicazione privata, HTTPS. La "S" aggiunta alla fine di HTTP sta per "sicuro", probabilmente la riconosci dalla piccola icona a forma di lucchetto che appare spesso nella casella dell'URL del tuo browser. In pratica HTTPS è semplicemente HTTP standard (Hyper Text Transfer Protocol) con un po 'di crittografia SSL (Secure Socket Layer) aggiunta in cima. Fondamentalmente garantisce che il traffico Internet standard non possa essere letto da terze parti e utilizza crittografia e certificati per raggiungere questo obiettivo.

Quando visiti un sito Web che utilizza HTTPS, si verifica una conversazione tra il browser e il sito a cui stai tentando di accedere. Il tuo browser avvia il processo e richiede alcuni dati sicuri. Il sito risponde e invia tramite la sua chiave pubblica. Il browser utilizza la chiave pubblica per crittografare i dati che solo il sito Web può decrittografare (utilizzando la chiave privata corrispondente). Quando il sito restituisce qualcosa, il browser utilizza la chiave pubblica per decrittografare i dati crittografati dalla chiave privata del server e così via.

L'unico problema con questa parte del processo è che non c'è modo di sapere se i proprietari delle chiavi sono chi dichiarano di essere. Chiunque potrebbe teoricamente prendere il controllo di una chiave pubblica o privata e mascherarsi come il tuo sito HTTPS preferito, il che non è affatto sicuro. Qui entrano in gioco i certificati e le autorità di certificazione.

LETTURA CORRELATA:Che cos'è il dirottamento del DNS, ha spiegato: come fermare il dirottamento del DNS?

Informazioni sui certificati e le autorità di certificazione

I certificati sono un po 'come i passaporti o la patente di guida per i dati crittografati. Ognuno è emesso da un'autorità di certificazione (CA) attendibile, che consente loro di essere verificati e distribuiti solo a parti legittime. Il processo per ottenere e utilizzare un certificato per un sito Web HTTPS è simile al seguente:

  • Per proteggere un sito con HTTPS, un amministratore deve richiedere un certificato a un'autorità di certificazione.
  • Dopo aver verificato l'autenticità dell'amministratore, la CA genera una chiave pubblica e privata che il sito può utilizzare.
  • La chiave pubblica è firmata dalla CA, che la crittografa con la propria chiave privata.
  • Il proprietario del sito riceve una versione crittografata e non crittografata della chiave pubblica.
  • Il sito Web è protetto con HTTPS e invierà la chiave pubblica ai browser che effettuano richieste di dati.

Con i certificati in gioco, il processo di connessione a un sito HTTPS ha ora un passaggio in più. Il tuo browser richiede dati da un sito HTTPS. Il sito risponde e invia tramite la sua chiave pubblica. Il browser decodifica la chiave e controlla la firma per assicurarsi che sia stata generata dall'autorità di certificazione e che sia valida. In tal caso, la transazione continua normalmente, con tutto dati crittografati in entrambi i modi.

Certificati di root

Il ruolo del certificato radice come nella catena di fiducia

I certificati vengono rilasciati ai siti Web HTTPS tramite le autorità di certificazione in una sorta di struttura ad albero. Ogni verifica si estende per creare nuovi certificati ma fa anche riferimento al certificato precedente. Tutti questi possono essere ricondotti a un certificato principale che ha originato il processo di firma. Questo è noto come certificato radice e formano la radice che garantisce l'affidabilità dell'intera catena di convalida.

Un esempio è probabilmente in ordine. Supponiamo che tu voglia avviare il tuo sito Web che utilizza HTTPS. Contattare un'autorità di certificazione e richiedere un certificato. Verificano la tua identità, riscuotono un piccolo pagamento ed emettono le tue chiavi. Questa CA non è tuttavia un'autorità di certificazione radice. Il certificato che ti è stato dato è stato emesso da un'altra CA. Il certificato di tale CA è stato a sua volta rilasciato da un'altra CA e così via. Alla fine la parte emittente può essere ricondotta a un certificato radice, rendendo gli altri certificati intermedi che formano una catena di verifica.

Ci sono centinaia di autorità di certificazione in funzione in tutto il mondo che distribuiscono certificati a una varietà di aziende. I certificati di root sono incredibilmente importanti, tuttavia, motivo per cui vengono generalmente rilasciati solo da sviluppatori di sistemi operativi come Microsoft e Apple e alcuni sviluppatori di browser come Mozilla e Musica lirica.

Che aspetto ha un certificato?

I certificati sono file come qualsiasi altro. Sono incredibilmente piccoli, di dimensioni non superiori a pochi KB, il che li rende facili e veloci da trasferire tra server e qualsiasi tipo di dispositivo connesso. In realtà ne troverai alcuni sul tuo sistema operativo locale cercando l'estensione .crt. Assicurati solo di non eliminare o alterare nessuno di questi, in quanto ciò può causare alcuni gravi problemi.

L'apertura di un certificato in un editor di testo mostra un blocco di numeri e lettere randomizzati generati da un complesso algoritmo di crittografia. Questa è la chiave di cifratura che sblocca la crittografia corrispondente creata utilizzando la chiave privata accoppiata. Il file non ha molto senso per gli occhi umani, ma quando un certificato funziona, ottiene molto.

RELAZIONATO:Spiegazione del Vishing: cos'è il phishing delle chiamate vocali e come proteggersi

Certificati falsi e CA falsi

Lo scopo del sistema di certificati è quello di aggiungere un livello di fiducia al processo di scambio delle chiavi. Se è possibile provare l'identità di un sito Web o di uno sviluppatore di software, la transazione è sicura. Tuttavia, sorgono problemi nel sistema di verifica. È noto che esistono certificati falsi e almeno un'autorità di certificazione è stata scoperta emettendo certificati falsi. La maggior parte di questi sono generati da manovre a livello governativo eseguite in segreto, anche se i singoli hacker sono anche in grado di compromettere il sistema.

Dal punto di vista dell'utente finale, c'è ben poco che possiamo fare per evitare che i certificati falsi causino danni. La migliore protezione è guardare i siti Web che stiamo utilizzando ed evitarli se sembrano un po 'sospetti. Spetta interamente alle autorità di certificazione rilevare e rimuovere false fonti quando e se si presentano. Esistono modi per rimuovere i certificati di root dal proprio sistema operativo, ma è generalmente considerata un'azione inutile che causa più danni che benefici.

Rimanere al sicuro con una VPN

Sebbene l'onere della sicurezza con i certificati spetti in gran parte alle autorità di certificazione, gli utenti dispongono di alcuni strumenti che possono aiutare a stabilizzare altre parti di Internet. Le reti private virtuali sono uno dei metodi più comunemente utilizzati per crittografare e rendere anonimo il traffico online. Con una VPN respingerai una varietà di attacchi man-in-the-middle che colpiscono i provider di servizi Internet locali e gli utenti i cui dati non sono crittografati. È una forma di privacy di livello base, ma è straordinariamente efficace.

Le VPN sono facili da usare e offrono una vasta gamma di funzionalità che vanno ben oltre l'anonimato e la sicurezza online. Per cominciare, sarai in grado di cambiare la tua posizione virtuale in accedere a video con restrizioni geografiche da altri paesi, proteggi i tuoi dispositivi mobili da dannosi connessioni Wi-Fi pubbliche, elimina i blocchi di censura, sconfigge il throttling dell'ISP e persino nasconde il tuo traffico dagli ISP e dagli sforzi di sorveglianza di massa. Tutto quello che devi fare è scegliere una VPN affidabile, eseguire il software e sei a posto.

Di seguito sono riportati alcuni servizi VPN consigliati che danno priorità alla privacy e alla sicurezza. Provane uno e vedrai quanto può essere semplice e potente una buona VPN.

ExpressVPN - Scelta degli editori
Visita expressvpn.com

ExpressVPN si tratta di velocità. La società gestisce una vasta rete di oltre 3.000 server in 94 paesi diversi, offrendo agli utenti un comodo accesso alle connessioni senza ritardi, indipendentemente da dove si trovino. Ognuno di questi server offre velocità incredibili per tutto il giorno, anche durante i periodi di massimo utilizzo o carico elevato dell'utente. Soprattutto, è possibile controllare la latenza di un server e il punteggio di velocità all'interno del software ExpressVPN e cambiare posizione all'istante, assicurando di trovare sempre la connessione più veloce possibile.

Altre caratteristiche che amiamo di ExpressVPN:

  • App personalizzate facili da usare per Windows, Mac, Linux, iOS e altro.
  • Accesso affidabile Netflix, anche quando altre VPN sono bloccate.
  • Larghezza di banda illimitata, nessun limite di velocità e nessuna limitazione.
  • Protezione da perdite DNS e un kill switch automatico.
  • Ottimo per aggirare la censura in paesi come la Cina.

Leggi il nostro completo Recensione di ExpressVPN.

Professionisti
  • OFFERTA SPECIALE: 3 mesi gratuiti (sconto del 49% - link sotto)
  • Serve velocemente con una perdita di velocità minima
  • Crittografia AES-256 a livello di governo
  • Politica rigorosa di non registrazione
  • Supporto chat dal vivo.
Contro
  • Leggermente più costoso di alcune altre opzioni.
MIGLIOR VPN COMPLESSIVA .:ExpressVPN è la nostra migliore scelta per rimanere anonimi online. Ricevi 3 mesi gratis e risparmia il 49% sul piano annuale. Garanzia di rimborso di 30 giorni inclusa.
nordvpn
Visita nordvpn.com

NordVPN è una VPN ben nota e molto rispettata. La società ha una rete di server assolutamente massiccia, oltre 5.200 in 60 paesi diversi, che potrebbe essere la più grande dell'intero mercato VPN. Questo ti offre un'impressionante varietà di opzioni quando devi selezionare una connessione fuori paese per lo streaming video o bypassare i blocchi di censura. L'intera rete di server di NordVPN è anche incredibilmente veloce e puoi accedere a quella velocità senza sacrificare un grammo di privacy o sicurezza.

Alcune delle migliori caratteristiche di NordVPN:

  • Forti funzionalità di privacy consentono un accesso aperto a Internet anche in paesi ricchi di censura come la Cina.
  • Politica di zero-logging che copre tutto, dal traffico alla larghezza di banda, agli indirizzi IP e ai timestamp.
  • Server unici a doppia crittografia che avvolgono i dati nella crittografia SSL a 2048 bit.
  • Una VPN eccellente con accesso affidabile e veloce a Netflix.

Leggi il nostro completo Recensione di NordVPN.

Professionisti
  • OFFERTA SPECIALE: piano triennale (sconto del 75% - link sotto)
  • Nessun limite di larghezza di banda
  • Permette connessioni multiple (6 dispositivi)
  • Doppia VPN extra-sicura per la crittografia dei dati
  • Servizio clienti 24/7.
Contro
  • Molto poco
  • L'elaborazione del rimborso può richiedere fino a 30 giorni.
MIGLIOR BILANCIO VPN: Ottieni un enorme sconto del 70% per l'iscrizione al piano triennale, portando il prezzo mensile a soli $ 3,49. Inoltre, tieni presente che tutti i piani prevedono una garanzia di rimborso di 30 giorni senza problemi.
ipvanish
Visita ipvanish.com

IPVanish è un'ottima VPN per chiunque desideri rimanere invisibile online. Inizia con una potente crittografia AES a 256 bit per tutti i tuoi dati, avvolgendo tutto in una shell infrangibile che lo tiene nascosto mentre viaggia attraverso il tuo ISP. Tale crittografia è supportata da un'incredibile politica di zero-logging su tutto il traffico che passa attraverso i server di IPVanish. La rete stessa ha oltre 850 nodi e copre 60 paesi diversi con oltre 40.000 indirizzi IP da utilizzare. Ogni volta che ti connetti a IPVanish ti lasci dietro la tua identità personale, rendendo l'intera Internet il più aperta e sicura possibile.

IPVanish include anche le seguenti funzionalità:

  • Software veloce e facile da usare per PC, laptop, smartphone, Chromebook e tablet.
  • Larghezza di banda illimitata, nessun limite di velocità e nessuna restrizione sul traffico P2P o torrent.
  • Download sicuri, veloci e anonimi ideali per utenti torrent e Kodi.
  • Perfetto per bypassare i filtri di censura e accedere ai contenuti bloccati.

Leggi il nostro completo Recensione IPVanish.

OFFERTA ESCLUSIVA:I lettori AddictiveTips possono risparmiare un enorme 60% qui sul piano annuale IPVanish, portando il prezzo mensile a soli $ 4,87 / mese.
Come ottenere una VPN GRATUITA per 30 giorni

Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi si annulla per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.

watch instagram story