Crittografia end-to-end¶
La crittografia end-to-end (E2E) è una funzionalità avanzata. Mentre tutte le informazioni in Hourglass sono sempre crittografate in transito e a riposo, la crittografia E2E aggiunge un altro livello di sicurezza garantendo che le informazioni personali, come nomi, date di nascita, indirizzi, numeri di telefono, ecc. siano crittografate con una chiave che autorizza solo la congregazione membri possono ottenere. I server e gli amministratori di Hourglass non sono in grado di decifrare queste informazioni.
Una volta abilitata la crittografia E2E, queste informazioni personali non saranno più leggibili da nessuno senza la password principale della tua congregazione. In caso di smarrimento della password, non sarà possibile recuperare le informazioni. Ciò significa anche che attualmente non è possibile utilizzare la funzione di trasferimento per inviare editori da una congregazione in cui è abilitata la crittografia E2E, poiché le informazioni non sarebbero leggibili dall’altra congregazione.
Per abilitare la crittografia E2E, vai al profilo della congregazione e fai clic sul pulsante. Ti verrà chiesto di confermare di aver compreso la responsabilità di salvaguardare la password principale. Perdere la password principale equivale a eliminare definitivamente tutte le informazioni personali di tutti i membri della tua congregazione. Almeno due Anziani, se non di più, dovrebbero sempre avere accesso come amministratore a Hourglass e conoscere la password principale. Una volta abilitato, puoi andare alla voce E2E Encryption nel menu Congregation, che ti permetterà di crittografare tutte le informazioni personali esistenti per la tua congregazione. Qualsiasi nuova informazione aggiunta o modificata verrà automaticamente crittografata E2E.
Il resto di questo argomento della guida contiene dettagli tecnici su come funziona la crittografia E2E. Quando abiliti la crittografia E2E per la prima volta, il tuo browser (utilizzando le API SubtleCrypto) genera una chiave principale per la tua congregazione. Questa chiave non viene mai trasmessa da nessuna parte. Viene richiesto di inserire una password principale, che viene utilizzata come input per una funzione di derivazione della chiave, e la chiave risultante viene utilizzata per crittografare la chiave principale. La chiave crittografata (incapsulata), che è inutile senza la tua password principale, viene quindi salvata in Hourglass.
Da questo momento in poi, ogni volta che è richiesto salvare dati personali, verrà salvato in locale, ovvero sul proprio dispositivo, un file che verrà criptato con la Password Master e solo successivamente trasmesso al server. Quando si ricevono dati, questi vengono decriptati in locale. Tutte le volte che si effettuerà il login da un browser web o che si aprirà l’app sul proprio dispositivo mobile, ti verrà richiesta la Password Master. Senza questa password, non può essere generata la chiave di sicurezza richiesta, e non sarà possibile accedere ai dati.
La crittografia end-to-end (E2E) è uno strumento altamente sicuro. Offre un grado di protezione ai tuoi dati molto elevato e garantisce la privacy. Con questo tipo di crittografia nessun dato personale viene salvato, bensì viene conservato un file criptato decifrabile unicamente se in possesso della Password Master. Questo significa che le funzioni di Hourglass che erano prima eseguite sul server, ora sono eseguite sul proprio dispositivo client, tra cui la generazione di file PDF e CSV, e l’invio di email d’invito. Per garantire la privacy dei dati, il server ora non ha più accesso ai dati richiesti per completare quelle operazioni.
Quali dati sono stati crittografati esattamente? Tutti i dati che riguardano indirizzi e contatti d’emergenza sono protetti dalla crittografia end-to-end. Inoltre sono crittografati questi dati personali: nome, cognome, secondo nome, suffisso, ID pioniere, data di nascita, data del battesimo, tutti i numeri di telefono e le osservazioni. Nota bene: l’indirizzo email usato per l’accesso ad Hourglass non può essere crittografato.