1. Home
  2. IT
  3. I certificati di root
We are reader supported and may earn a commission when you buy through links on our site. Read Disclosure

I certificati di Root: Tutto ciò che devi sapere

La crittografia ha un ruolo semplice nel mondo digitale: avvolgere i dati con uno strato impenetrabile di criptazione in modo che solo il destinatario previsto possa leggerli. Il processo è molto simile alla creazione di una chiave e di una cassaforte per ogni informazione che lascia il tuo computer. La crittografia dietro a tale processo è incredibilmente complessa, così come il processo utilizzato per avviare lo scambio e verificare le chiavi di decriptazione. Dopotutto, la creazione di una “serratura” inapribile non è utile se qualcuno riesce a ottenerne la chiave.


È qui che entrano in gioco i certificati. Questi piccoli file sono una parte fondamentale della crittografia a chiave pubblica utilizzata dai browser e dai siti HTTPS per convalidare determinati tipi di crittografia. In altre parole, i certificati assicurano che ognuno è colui che afferma di essere, impedendo a hacker malintenzionati e terze parti invasive di intervenire e spiare la propria attività.

I certificati di root sono al centro dell’intero sistema di certificati per assicurarsi che essi funzionino come previsto. È un mondo complesso con un sacco di gergo da approfondire, ma sapere come funzionano i certificati può darti una migliore comprensione di come Internet funziona quotidianamente. Continua a leggere per una guida sui certificati root e il loro ruolo nella privacy e sicurezza online.

Offerta esclusiva: risparmia il 49% e prova ExpressVPN al 100% senza rischi!

Ottieni la VPN n. 1 

30 giorni di garanzia soddisfatti o rimborsati

Crittografia a chiave pubblica e privata

Prima di passare ai certificati root, ci sono alcuni termini generali di crittografia con i quali dovresti familiarizzare. La crittografia simmetrica e asimmetrica sono due metodi di protezione dei dati che implicano la generazione di chiavi che sbloccano un codice di crittografia molto specifico. Ogni metodo fa le cose leggermente diverse. Per i nostri scopi, la crittografia a chiave pubblica è la più importante.

Crittografia a chiave pubblica (asimmetrica): vengono generate due chiavi matematicamente corrispondenti: una chiave pubblica e una chiave privata. Qualsiasi cosa criptata usando una chiave può essere decifrata solo dall’altra. La stessa chiave non può nemmeno decodificare i dati precedentemente crittografati.

Crittografia a chiave privata (simmetrica): vengono generate due chiavi private identiche nel momento in cui i dati vengono crittografati. Chiunque abbia una di queste chiavi può crittografare e decrittografare i dati protetti dall’altra chiave.

La crittografia asimmetrica è incredibilmente utile per verificare l’origine dei dati crittografati. Se hai una chiave pubblica e il tuo amico ha la chiave privata corrispondente, puoi usarli per scambiare messaggi in modo sicuro. Scrivi una nota e criptala usando la tua chiave, con la certezza che nessuno può leggerla, nemmeno te stesso! Quando il tuo amico riceve il messaggio, saprà che viene da te perché la sua chiave potrebbe decodificarlo. È una semplice forma di verifica dell’identità, ma getta le fondamenta per un sistema di sicurezza incredibilmente utile che alimenta lo sviluppo del mondo digitale giorno per giorno.

Crittografia e HTTPS

Dopo aver definito i due tipi di crittografia, passiamo alla versione web della comunicazione privata, HTTPS . La “S” aggiunta alla fine di HTTP sta per “sicuro”, probabilmente lo si riconosce dall’icona del lucchetto che appare spesso nella casella dell’URL del browser. In pratica HTTPS è semplicemente HTTP standard (Hyper Text Transfer Protocol) con una crittografia SSL (Secure Socket Layer) aggiunta. Fondamentalmente garantisce che il traffico Internet standard non possa essere letto da terze parti e utilizza la crittografia e i certificati per farlo.

Quando visiti un sito Web che utilizza HTTPS, viene effettuata una conversazione tra il tuo browser e il sito a cui stai tentando di accedere. Il tuo browser avvia la procedura e richiede alcuni dati protetti. Il sito risponde e invia la sua chiave pubblica. Il browser utilizza la chiave pubblica per crittografare i dati che solo il sito Web può decodificare (utilizzando la sua chiave privata corrispondente). Quando il sito reinvia qualcosa di ritorno, il browser utilizza la chiave pubblica per decodificare i dati crittografati dalla chiave privata del server e così via.

L’unico problema con questa parte del processo è che non c’è modo di sapere se i proprietari delle chiavi sono chi affermano di essere. Chiunque potrebbe teoricamente prendere il controllo di una chiave pubblica o privata e mascherarsi come il tuo sito HTTPS preferito, che non è affatto sicuro. È qui che entrano in gioco i certificati e le autorità di certificazione.

Informazioni su certificati e autorità di certificazione

I certificati sono un po ‘come i passaporti o la patente di guida per i dati crittografati. Ognuno è rilasciato da un’autorità di certificazione (CA) di fiducia, che consente loro di essere verificati e consegnati solo a parti legittime. Il processo di ottenere e utilizzare un certificato per un sito Web HTTPS è simile al seguente:

  • Per proteggere un sito con HTTPS, un amministratore deve richiedere un certificato da un’autorità di certificazione.
  • Dopo aver verificato l’autenticità dell’amministratore, la CA genera una chiave pubblica e privata per il sito da utilizzare.
  • La chiave pubblica è firmata dalla CA, che la crittografa con la propria chiave privata.
  • Il proprietario del sito riceve una versione crittografata e non crittografata della chiave pubblica.
  • Il sito Web è protetto con HTTPS e invierà la chiave pubblica ai browser che effettuano richieste di dati.

Con i certificati in gioco, il processo di connessione a un sito HTTPS ora ha un ulteriore passaggio. Il tuo browser richiede dati da un sito HTTPS. Il sito risponde e invia la sua chiave pubblica. Il browser decrittografa la chiave e controlla la firma per assicurarsi che sia stata generata dall’autorità di certificazione ed è valida. Se lo è, la transazione continua normalmente, con tutti i dati crittografati in entrambe le direzioni.

Certificati di root

I certificati vengono concessi ai siti Web HTTPS tramite le autorità di certificazione in una sorta di struttura ad albero. Ogni verifica si estende per creare nuovi certificati, ma fa anche riferimento al certificato precedente. Tutti questi possono essere ricondotti a un certificato principale che ha originato il processo di firma. Questo è noto come certificato di origine e costituisce la radice che garantisce l’attendibilità dell’intera catena di convalida.

Un esempio è probabilmente l’ordine. Supponiamo che tu voglia avviare il tuo sito Web che utilizza HTTPS. Contatta un’autorità di certificazione e richiedi un certificato. Verifica che sei tu colui che dici di essere, ti richiede un piccolo pagamento e emette le tue chiavi. Tuttavia, questa CA non è un’autorità di certificazione root. Il certificato che ti è stato fornito è stato emesso da un’altra CA. Il certificato di quella CA era a sua volta emesso da un’altra CA, e così via. Alla fine, la parte emittente può essere ricondotta a un certificato di origine, rendendo i rimanenti certificati intermedi parte di una catena di verifica.

Esistono centinaia di Autorità di certificazione attive in tutto il mondo che distribuiscono certificati per varie aziende. I certificati di root sono incredibilmente importanti, ed è per questo che vengono solitamente rilasciati solo da sviluppatori di sistemi operativi come Microsoft e Apple e da alcuni sviluppatori di browser come Mozilla e Opera.

Che aspetto ha un certificato?

I certificati sono file come qualsiasi altro. Sono incredibilmente piccoli, non più grandi di qualche KB, il che li rende facili e veloci da trasferire tra server e qualsiasi tipo di dispositivo connesso. Ne troverai alcuni sul tuo sistema operativo locale cercando l’estensione .crt. Assicurati di non cancellare o alterare nessuno di questi, in quanto ciò può causare seri problemi.

L’apertura di un certificato in un editor di testo mostra un blocco di numeri e lettere casuali generati da un algoritmo di crittografia complesso. Questa è la chiave di crittografia che sblocca la crittografia corrispondente creata utilizzando la chiave privata accoppiata. Il file non ha molto senso per gli occhi umani, ma quando un certificato funziona, fa davvero molto.

Certificati falsi e CA falsi

Lo scopo del sistema di certificati è quello di aggiungere un livello di fiducia al processo di scambio delle chiavi. Se un sito Web o l’identità di uno sviluppatore software possono essere dimostrati, la transazione è sicura da eseguire. Tuttavia, i problemi sorgono nel sistema di verifica. È noto che esistono certificati falsi e almeno una CA è stata individuata con certificati falsi. La maggior parte di questi sono generati da manovre di livello governativo svolte in segreto, sebbene singoli hacker siano anch’ essi in grado di compromettere il sistema.

Dal punto di vista dell’utente finale, non possiamo fare molto per impedire che i certificati falsi causino danni. La migliore protezione è guardare i siti Web che stiamo usando ed evitarli se sembrano un po’ strani. Spetta interamente alle autorità di certificazione rilevare e rimuovere le false fonti quando e se si presentano. Ci sono modi per rimuovere i certificati di root dal proprio sistema operativo, ma generalmente è considerata un’azione infruttuosa che causa più danni che benefici.

Rimanere sicuri con una VPN

Sebbene l’onere della sicurezza con i certificati sia in gran parte attribuito alle CA, gli utenti dispongono di alcuni strumenti che possono aiutare a stabilizzare altre parti di Internet. Le reti private virtuali sono uno dei metodi più comunemente utilizzati per la crittografia e l’anonimizzazione del traffico online. Con una VPN potrai respingere una serie di attacchi man-in-the-middle rivolti ai provider di servizi Internet locali e agli utenti i cui dati non sono crittografati. È una forma di privacy di livello base, ma è straordinariamente efficace.

Le VPN sono facili da usare e offrono una vasta gamma di funzionalità che vanno ben oltre l’anonimato e la sicurezza online. I principianti saranno in grado di modificare la posizione virtuale per accedere a video con restrizioni geografiche da altri paesi, proteggere i dispositivi mobili da connessioni Wi-Fi pubbliche dannose , bypassare i blocchi di censura, eludere la limitazione di velocità dell’ISP e persino nascondere il traffico dagli ISP e vanificare I tentativi di sorveglianza di massa. Tutto quello che devi fare è scegliere una VPN affidabile, eseguire il software e sei a posto.

Di seguito sono riportati alcuni servizi VPN consigliati che attribuiscono un’alta priorità alla privacy e alla sicurezza. Prova uno di questi e vedrai quanto sia semplice e potente una buona VPN.

1 – ExpressVPN

ExpressVPN

ExpressVPN è incentrato sulla velocità. L’azienda gestisce una vasta rete di oltre 1200 server in 145 città, di 94 paesi diversi, fornendo agli utenti un comodo accesso a connessioni senza ritardi indipendentemente da dove si trovino. Ognuno di questi server offre incredibili velocità per tutto il giorno, anche durante i periodi di massimo utilizzo o di carico elevato. Meglio ancora, puoi controllare la latenza e il test di velocità di un server dal software ExpressVPN e cambiare posizione all’istante, assicurandoti sempre la connessione più veloce possibile.

Altre caratteristiche di ExpressVPN:

  • App personalizzate e facili da usare per Windows, Mac, Linux, a, iOS e altro ancora.
  • Accesso affidabile Netflix, anche quando altre VPN sono bloccate.
  • Larghezza di banda illimitata, nessun limite di velocità e nessun’ altra limitazione.
  • DNS leak protection e kill switch automatico.
  • Ottimo per eludere la censura in paesi come la Cina .

Pro

Contro

  •  Opzioni di configurazione limitate
  •  Il piano mensile ha un costo elevato.

2. NordVPN

NordVPN - Editors choice

NordVPN è una VPN ben nota e molto stimata. La società ha una rete di server incredibile, oltre 3.000 unità in 56 paesi diversi, che è la più grande dell’intero mercato VPN mondiale. Questo ti offre una varietà impressionante di opzioni quando devi scegliere una connessione di qualsiasi paese per lo streaming video o bypassare i blocchi di censura. L’intera rete di server di NordVPN è inoltre incredibilmente veloce, e puoi accedere ad alte velocità senza sacrificare neanche un minimo della tua privacy o sicurezza.

Alcune delle migliori caratteristiche di NordVPN:

  • Le buone specifiche di privacy consentono un accesso aperto a Internet anche in paesi con pesanti censure come la Cina.
  • Politica di registrazione zero che copre tutto, dal traffico alla larghezza di banda, agli indirizzi IP e ai timestamp.
  • Server di crittografia doppia univoci che racchiudono i dati nella crittografia SSL a 2048 bit.
  • Un’ottima VPN con accesso affidabile e veloce a Netflix.

Pro

  •  Piani altamente convenienti
  •  3.000+ server a livello globale
  •  Il torrenting è esplicitamente permesso
  •  Doppia VPN extra-sicura per la crittografia dei dati
  •  Supporto via chat dal vivo.

Contro

  •  Alcuni server possono essere lenti e inaffidabili
  •  Non è possibile specificare la città o la provincia nell’app.
NESSUN RISCHIO: registrati oggi stesso a NordVPN e ottieni uno straordinario sconto del 66% su due anni di servizio, solo $ 3,99 al mese! Ogni piano è supportato dalla garanzia di rimborso in 30 giorni di NordVPN, non c’è alcun rischio nel provarlo.

3. IPVanish

ipvanish

IPVanish è una grande VPN per chiunque voglia rimanere invisibile online. Partiamo da una forte crittografia AES a 256 bit per tutti i tuoi dati, che avvolge tutto in una corazza infrangibile che li tiene nascosti mentre viaggiano attraverso il tuo ISP. Questa crittografia è supportata da un’incredibile politica di zero-logging su tutto il traffico che passa attraverso i server di IPvanish. La rete stessa è solida e costituita da oltre 850 nodi, coprendo 60 paesi diversi con oltre 40.000 indirizzi IP da utilizzare. Ogni volta che ti connetti a IPVanish lasci la tua identità reale del tutto nascosta, rendendo l’intera internet più aperta e sicura possibile.

IPVanish ha inoltre le seguenti caratteristiche:

  • Software veloce e facile da usare per PC, laptop, smartphone, Chromebook e tablet.
  • Larghezza di banda illimitata, nessun limite di velocità e nessuna restrizione sul traffico P2P o torrent.
  • Download sicuri, veloci e anonimi, ideali per gli utenti di torrent e Kodi.
  • Perfetto per aggirare i filtri di censura e accedere ai contenuti bloccati.
ESCLUSIVA per i lettori di AddictiveTips: Ottieni uno sconto del 60% quando ti registri ad un piano annuale di IPVanish, per solo $ 4,87 al mese! Se non sei completamente soddisfatto, ogni piano è coperto da una straordinaria garanzia di rimborso di sette giorni.
Ecco come ottenere una VPN Gratis per 30 giorni

Se hai bisogno di una VPN per un breve periodo, per un viaggio ad esempio, puoi ottenere la nostra VPN top di gamma senza alcun costo. NordVPN include nell` offerta una garanzia di rimborso di 30 giorni. Dovrai inizialmente pagare l`abbonamento, certo, ma l iscrizione non solo ti garantirà accesso completo a l`intero servizio, ma nei primi 30 giorni puoi richiedere un rimborso completo. La politica di cancellazione senza fastidiose domande è all altezza del loro nome.