Lunedì mattina, ufficio del responsabile sicurezza. Sulla scrivania ti arriva un questionario di un cliente grosso: "descrivere le misure di cifratura applicate ai prompt e alle risposte del sistema IA". Se rispondi "usiamo HTTPS" ti bocciano e perdi la gara. Se rispondi "non lo so, lo chiedo al fornitore" ti bocciano lo stesso. Devi saperlo, e devi saperlo bene.
La buona notizia è che la cifratura seria, nel 2026, non costa praticamente nulla. La cattiva è che quasi nessuno la configura davvero, e quando arriva l'audit i nodi vengono al pettine.
Il pasticcio in cui finisci se ti accontenti del lucchetto del browser
HTTPS è un'etichetta. Quello che conta sono tre livelli di cifratura, e devi avere risposte chiare per tutti e tre. In transito: tra utente e server IA, e tra server IA e database. A riposo: i prompt salvati, le conversazioni, gli embeddings su disco. Gestione delle chiavi: chi le custodisce, ogni quanto si ruotano, dove vivono.
La norma europea sulla protezione dati chiede misure tecniche adeguate, e il Garante in casi recenti ha già fatto cassa: OpenAI 15 milioni a dicembre 2024, Synlab 2,5 milioni nel 2024 per dati sanitari. La norma settoriale per banche e finanza chiede esattamente la stessa cosa. La buona pratica internazionale, ormai, parla una lingua sola.
Cosa NON puoi fare
Non puoi tenere TLS 1.2 acceso "per compatibilità". Nel 2026 i client che non supportano TLS 1.3 sono malware o sistemi legacy gravi. Spegni TLS 1.2 e dormi tranquillo.
Non puoi mettere le chiavi di cifratura nel codice o in file .env versionati su Git. Le chiavi vivono in un sistema di gestione apposito, mai sul disco in chiaro.
Non puoi cifrare i dati a riposo e poi loggare i prompt in chiaro nel syslog. Sembra una stupidata, succede sempre. La cifratura serve a zero se nel log finisce tutto leggibile.
Non puoi dimenticare la rotazione delle chiavi. Una chiave AES vecchia di cinque anni è meno sicura di una nuova, anche se l'algoritmo è lo stesso.
Non puoi fidarti del fornitore senza chiedere certificazioni firmate. ISO 27001 e SOC 2 Type II non sono carta da parati: te le fai mandare aggiornate.
Cosa invece si può fare bene
Setup pulito in tre mosse.
Uno: TLS 1.3 sul transito. Se usi Caddy come reverse proxy, di default fa già TLS 1.3 con certificati Let's Encrypt gratuiti, e basta un Caddyfile di tre righe. Se preferisci Nginx, configuri esplicitamente il protocollo a TLS 1.3, le cifrature moderne (AES-256-GCM, ChaCha20-Poly1305) e attivi l'header HSTS. Verifica con un test pubblico: deve rispondere solo TLS 1.3, niente versioni vecchie.
Due: AES-256-GCM a riposo. Sul server cifri tutto il disco con LUKS2 (è gratuito, integrato in Linux). Per il database, se usi PostgreSQL puoi cifrare le colonne sensibili con l'estensione pgcrypto, passando la chiave dal sistema di gestione e mai hardcoded. Filesystem cifrato significa che se ti rubano il server fisicamente, non leggono nulla.
Tre: gestione chiavi seria. Strumenti come HashiCorp Vault in versione community o il fork OpenBao della Linux Foundation girano su un piccolo server europeo, costano dieci euro al mese di hosting, e ti gestiscono generazione, rotazione e revoca delle chiavi. Rotazione: minimo ogni 90 giorni per le chiavi a riposo, ogni 24 ore per le chiavi di sessione.
Tempo totale per chi sa cosa fa: una giornata di un sysadmin. Costo del software: zero. Costo dell'hosting: 5-15 euro al mese.
I paletti che non si toccano
Server in Europa. Niente cifratura simbolica per togliersi il cliente di mezzo: deve girare un test ogni tre mesi (uno scanner pubblico va benissimo). Audit log di chi ha cifrato cosa e quando. Procedura scritta di un foglio per perdita di una chiave: cosa fai, chi avvisi, in quanto tempo.
E le chiavi non le tiene una sola persona. Se l'unico che le conosce va in vacanza in Sardegna senza copertura, hai un problema. Custodi multipli, recovery testato almeno una volta l'anno.
Una nota personale
Io di mestiere monto sistemi IA privati per piccole imprese italiane. Non vendo corsi, non vendo formule magiche. Mi occupo di gente che ha audit veri da superare e poco tempo per smanettare con i certificati. Se vuoi un parere onesto sul tuo setup di cifratura, sul gruppo Telegram di Super Squalo (t.me/Squalogruppo) se ne discute ogni giorno, e si risponde gratis.
Il questionario del cliente, intanto, riprendilo in mano. Stavolta sai cosa scrivere nelle caselle.