5 modi più semplici per inserire la chiave di Windows 10
Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.
I protocolli di sicurezza della posta elettronica sono strutture che proteggono le email degli utenti da interferenze esterne. La posta elettronica necessita di protocolli di sicurezza aggiuntivi per un motivo: il protocollo SMTP (Simple Mail Transfer Protocol) non dispone di sicurezza integrata. Una notizia scioccante, vero?
Molti protocolli di sicurezza funzionano con SMTP. Ecco questi protocolli e come proteggono la tua posta elettronica.
Ulteriori informazioni sui protocolli di sicurezza della posta elettronica
Secure Sockets Layer (SSL) e il suo successore, Transport Layer Security (TLS), sono i protocolli di sicurezza e-mail più diffusi per proteggere la posta elettronica mentre viaggia su Internet.
SSL e TLS sono protocolli a livello di applicazione. Nelle reti di comunicazione Internet, il livello applicativo standardizza la comunicazione per i servizi dell'utente finale. In questo caso, il livello dell'applicazione fornisce un quadro di sicurezza (un insieme di regole) che funziona con SMTP (anche il protocollo del livello dell'applicazione) per proteggere le comunicazioni e-mail degli utenti.
Questa parte dell'articolo discuterà solo di TLS perché il suo predecessore, SSL, è stato deprecato dal 2015.
TLS fornisce ulteriore privacy e sicurezza per la “comunicazione” con i programmi informatici. In questo caso, TLS fornisce sicurezza per SMTP.
Quando l'applicazione di posta elettronica dell'utente invia e riceve messaggi, utilizza il protocollo TCP (Transmission Control Protocol - parte del livello di trasporto e il client di posta lo utilizza per connettersi al server di posta) per avviare l'"handshake" con il server di posta.
Un handshake è una serie di passaggi in cui il client di posta elettronica e il server di posta elettronica confermano le impostazioni di sicurezza e crittografia e quindi iniziano la trasmissione della posta elettronica. A livello base, le strette di mano funzionano in questo modo:
1. Il client invia il messaggio "ciao", i tipi di crittografia e le versioni TLS compatibili al server di posta elettronica (server di posta elettronica).
2. Il server risponde con il certificato digitale TLS e la chiave di crittografia pubblica del server.
3. Il client verifica le informazioni sul certificato.
4. Il client genera una chiave segreta condivisa (nota anche come chiave pre-master) utilizzando la chiave pubblica del server e la invia al server.
5. Il server decodifica la chiave condivisa segreta.
6. A questo punto, il client e il server possono utilizzare la chiave condivisa segreta per crittografare la trasmissione dei dati, in questo caso l'e-mail dell'utente.
TLS è importante perché la maggior parte dei server e dei client di posta elettronica lo utilizza per fornire un livello base di crittografia per le e-mail degli utenti.
TLS opportunistico è un comando di protocollo che informa il server di posta elettronica che il client di posta elettronica desidera trasformare una connessione esistente in una connessione TLS sicura.
A volte, il client di posta elettronica di un utente utilizza una connessione di testo normale invece di seguire il processo di handshake sopra descritto per creare una connessione sicura. TLS opportunistico tenterà di avviare un handshake TLS per creare il “tunnel”. Tuttavia, se l'handshake fallisce, Opportunistic TLS tornerà alla connessione in testo semplice e invierà l'e-mail senza crittografia.
TLS forzato è una configurazione di protocollo che impone a tutte le "transazioni" di posta elettronica di utilizzare lo standard TLS sicuro. Se l'e-mail non può arrivare dal client di posta elettronica al server di posta elettronica e quindi al destinatario dell'e-mail, il messaggio non verrà recapitato.
Il certificato digitale è uno strumento di crittografia che può essere utilizzato per proteggere crittograficamente le e-mail. Il certificato digitale è un tipo di crittografia a chiave pubblica.
L'autenticazione consente alle persone di inviarti e-mail crittografate con chiavi di crittografia pubbliche predeterminate, nonché di crittografare i messaggi che invii ad altri. Il certificato digitale agisce quindi come un passaporto, legato a un'identità online e il suo utilizzo principale è autenticare tale identità.
Avendo un Certificato Digitale, la chiave pubblica è disponibile per chiunque voglia inviarti messaggi crittografati. Loro crittografano il loro documento con la tua chiave pubblica e tu lo decifra con la tua chiave privata.
I certificati digitali possono essere utilizzati da individui, aziende, organizzazioni governative, server di posta elettronica e quasi qualsiasi altra entità digitale per autenticare le identità online.
Sender Policy Framework (SPF) è un protocollo di autenticazione che teoricamente protegge dallo spoofing del dominio.
SPF introduce ulteriori controlli di sicurezza che consentono al server di determinare se i messaggi provengono dal dominio o se qualcuno sta utilizzando il dominio per nascondere la propria vera identità. Un dominio è una parte di Internet con un nome univoco. Ad esempio, Quantrimang.com è un dominio.
Spesso gli hacker e gli spammer nascondono i propri domini quando tentano di penetrare nel sistema o di truffare gli utenti, perché dal dominio è possibile risalire alla posizione e al proprietario o almeno vedere se il dominio è presente nella lista black no. Mascherando un'e-mail dannosa come un dominio attivo "sano", è molto probabile che gli utenti non si sospettino quando fanno clic o aprono un allegato dannoso.
Il Sender Policy Framework ha tre elementi fondamentali: il framework, i metodi di autenticazione e le intestazioni e-mail specializzate che trasmettono informazioni.
DomainKeys Identified Mail (DKIM) è un protocollo anti-manomissione che garantisce la sicurezza dei messaggi inviati durante la trasmissione. DKIM utilizza le firme digitali per verificare che le e-mail siano state inviate da domini specifici. Inoltre, controlla anche se il dominio consente l'invio di e-mail. DKIM è un'estensione di SPF.
In pratica, DKIM semplifica lo sviluppo di “liste nere” e “liste bianche”.
Il prossimo protocollo di sicurezza della posta elettronica è DMARC (Domain-Based Message Authentication, Reporting & Conformance). DMARC è un sistema di autenticazione che convalida gli standard SPF e DKIM per proteggersi da azioni fraudolente provenienti da un dominio. DMARC è una caratteristica importante nella lotta contro lo spoofing del dominio. Tuttavia, il tasso di adozione relativamente basso significa che la contraffazione è ancora dilagante.
DMARC funziona prevenendo la falsificazione dell'intestazione dall'indirizzo dell'utente. Lo fa:
DMARC indica a un provider di posta elettronica come gestire qualsiasi posta elettronica in arrivo. Se l'e-mail non soddisfa i test SPF e gli standard di autenticazione DKIM, verrà rifiutata. DMARC è una tecnologia che consente ai domini di tutte le dimensioni di proteggere i propri nomi di dominio dallo spoofing.
Secure/Multifunction Internet Mail Extensions (S/MIME) è un protocollo di crittografia end-to-end di lunga data. S/MIME codifica il contenuto dell'e-mail prima che venga inviato, escludendo il mittente, il destinatario o altre parti dell'intestazione dell'e-mail. Solo il destinatario può decrittografare il messaggio del mittente.
S/MIME è implementato dai client di posta elettronica ma richiede un certificato digitale. La maggior parte dei client di posta elettronica moderni supporta S/MIME, ma gli utenti dovranno comunque verificare il supporto specifico per la propria applicazione e provider di posta elettronica.
Pretty Good Privacy (PGP) è un altro protocollo di crittografia end-to-end di lunga data. Tuttavia, è più probabile che gli utenti abbiano incontrato e utilizzato la sua controparte open source, OpenPGP.
OpenPGP è la versione open source del protocollo di crittografia PGP. Riceve aggiornamenti regolari e gli utenti lo troveranno in molte applicazioni e servizi moderni. Come S/MIME, terze parti possono comunque accedere ai metadati dell'e-mail, come le informazioni sul mittente e sul destinatario dell'e-mail.
Gli utenti possono aggiungere OpenPGP alla configurazione della sicurezza e-mail utilizzando una delle seguenti applicazioni:
L'implementazione di OpenPGP in ciascun programma è leggermente diversa. Ogni programma ha uno sviluppatore diverso che imposta il protocollo OpenPGP per utilizzare la crittografia della posta elettronica. Tuttavia, questi sono tutti programmi di crittografia affidabili di cui gli utenti possono fidarsi con i propri dati.
OpenPGP è uno dei modi più semplici per aggiungere la crittografia su una varietà di piattaforme.
I protocolli di sicurezza della posta elettronica sono estremamente importanti perché aggiungono un livello di sicurezza alle email degli utenti. Fondamentalmente, la posta elettronica è vulnerabile agli attacchi. SMTP non dispone di sicurezza integrata e l'invio di e-mail in formato testo normale (ovvero senza alcuna protezione e chiunque lo intercetti può leggerne il contenuto) è molto rischioso, soprattutto se contiene informazioni sensibili.
Spero che troverai la scelta giusta!
Vedi altro:
Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.
Scopri come creare un nuovo utente su Windows 10 senza utilizzare un account Microsoft. Attraverso Gestione Computer e Pannello di Controllo, è possibile proteggere i dati e gestire gli accessi in modo efficace.
Scopri come modificare le impostazioni regionali su Windows 10 per personalizzare l
Il simbolo del copyright (©) è un carattere speciale comunemente utilizzato da fotografi e creatori di contenuti. Scopri come inserirlo su Windows e Mac con metodi aggiornati.
Scopri come correggere l
Scopri come spostare, nascondere o eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10 in modo efficace. Segui i nostri passaggi e suggerimenti per semplificare la tua esperienza.
Scopri come localizzare facilmente i file scaricati su Chromebook utilizzando diversi metodi efficaci.
Fai riferimento a come visualizzare ed eliminare la cronologia delle attività su Windows 10 nell
Scopri come utilizzare l
Scopri come modificare le impostazioni degli effetti visivi in Windows 10 per migliorare le prestazioni del PC. Questo articolo guida ti mostrerà tutti i passaggi necessari.