I 7 protocolli di sicurezza e-mail più popolari oggi

I 7 protocolli di sicurezza e-mail più popolari oggi

I protocolli di sicurezza della posta elettronica sono strutture che proteggono le email degli utenti da interferenze esterne. La posta elettronica necessita di protocolli di sicurezza aggiuntivi per un motivo: il protocollo SMTP (Simple Mail Transfer Protocol) non dispone di sicurezza integrata. Una notizia scioccante, vero?

Molti protocolli di sicurezza funzionano con SMTP. Ecco questi protocolli e come proteggono la tua posta elettronica.

Ulteriori informazioni sui protocolli di sicurezza della posta elettronica

1. In che modo SSL/TLS mantiene sicura la posta elettronica

I 7 protocolli di sicurezza e-mail più popolari oggi

Secure Sockets Layer (SSL) e il suo successore, Transport Layer Security (TLS), sono i protocolli di sicurezza e-mail più diffusi per proteggere la posta elettronica mentre viaggia su Internet.

SSL e TLS sono protocolli a livello di applicazione. Nelle reti di comunicazione Internet, il livello applicativo standardizza la comunicazione per i servizi dell'utente finale. In questo caso, il livello dell'applicazione fornisce un quadro di sicurezza (un insieme di regole) che funziona con SMTP (anche il protocollo del livello dell'applicazione) per proteggere le comunicazioni e-mail degli utenti.

Questa parte dell'articolo discuterà solo di TLS perché il suo predecessore, SSL, è stato deprecato dal 2015.

TLS fornisce ulteriore privacy e sicurezza per la “comunicazione” con i programmi informatici. In questo caso, TLS fornisce sicurezza per SMTP.

Quando l'applicazione di posta elettronica dell'utente invia e riceve messaggi, utilizza il protocollo TCP (Transmission Control Protocol - parte del livello di trasporto e il client di posta lo utilizza per connettersi al server di posta) per avviare l'"handshake" con il server di posta.

Un handshake è una serie di passaggi in cui il client di posta elettronica e il server di posta elettronica confermano le impostazioni di sicurezza e crittografia e quindi iniziano la trasmissione della posta elettronica. A livello base, le strette di mano funzionano in questo modo:

1. Il client invia il messaggio "ciao", i tipi di crittografia e le versioni TLS compatibili al server di posta elettronica (server di posta elettronica).

2. Il server risponde con il certificato digitale TLS e la chiave di crittografia pubblica del server.

3. Il client verifica le informazioni sul certificato.

4. Il client genera una chiave segreta condivisa (nota anche come chiave pre-master) utilizzando la chiave pubblica del server e la invia al server.

5. Il server decodifica la chiave condivisa segreta.

6. A questo punto, il client e il server possono utilizzare la chiave condivisa segreta per crittografare la trasmissione dei dati, in questo caso l'e-mail dell'utente.

TLS è importante perché la maggior parte dei server e dei client di posta elettronica lo utilizza per fornire un livello base di crittografia per le e-mail degli utenti.

TLS opportunistico e TLS forzato

I 7 protocolli di sicurezza e-mail più popolari oggi

TLS opportunistico è un comando di protocollo che informa il server di posta elettronica che il client di posta elettronica desidera trasformare una connessione esistente in una connessione TLS sicura.

A volte, il client di posta elettronica di un utente utilizza una connessione di testo normale invece di seguire il processo di handshake sopra descritto per creare una connessione sicura. TLS opportunistico tenterà di avviare un handshake TLS per creare il “tunnel”. Tuttavia, se l'handshake fallisce, Opportunistic TLS tornerà alla connessione in testo semplice e invierà l'e-mail senza crittografia.

TLS forzato è una configurazione di protocollo che impone a tutte le "transazioni" di posta elettronica di utilizzare lo standard TLS sicuro. Se l'e-mail non può arrivare dal client di posta elettronica al server di posta elettronica e quindi al destinatario dell'e-mail, il messaggio non verrà recapitato.

2. Certificato digitale

I 7 protocolli di sicurezza e-mail più popolari oggi

Il certificato digitale è uno strumento di crittografia che può essere utilizzato per proteggere crittograficamente le e-mail. Il certificato digitale è un tipo di crittografia a chiave pubblica.

L'autenticazione consente alle persone di inviarti e-mail crittografate con chiavi di crittografia pubbliche predeterminate, nonché di crittografare i messaggi che invii ad altri. Il certificato digitale agisce quindi come un passaporto, legato a un'identità online e il suo utilizzo principale è autenticare tale identità.

Avendo un Certificato Digitale, la chiave pubblica è disponibile per chiunque voglia inviarti messaggi crittografati. Loro crittografano il loro documento con la tua chiave pubblica e tu lo decifra con la tua chiave privata.

I certificati digitali possono essere utilizzati da individui, aziende, organizzazioni governative, server di posta elettronica e quasi qualsiasi altra entità digitale per autenticare le identità online.

3. Previeni lo spoofing del dominio con Sender Policy Framework

I 7 protocolli di sicurezza e-mail più popolari oggi

Sender Policy Framework (SPF) è un protocollo di autenticazione che teoricamente protegge dallo spoofing del dominio.

SPF introduce ulteriori controlli di sicurezza che consentono al server di determinare se i messaggi provengono dal dominio o se qualcuno sta utilizzando il dominio per nascondere la propria vera identità. Un dominio è una parte di Internet con un nome univoco. Ad esempio, Quantrimang.com è un dominio.

Spesso gli hacker e gli spammer nascondono i propri domini quando tentano di penetrare nel sistema o di truffare gli utenti, perché dal dominio è possibile risalire alla posizione e al proprietario o almeno vedere se il dominio è presente nella lista black no. Mascherando un'e-mail dannosa come un dominio attivo "sano", è molto probabile che gli utenti non si sospettino quando fanno clic o aprono un allegato dannoso.

Il Sender Policy Framework ha tre elementi fondamentali: il framework, i metodi di autenticazione e le intestazioni e-mail specializzate che trasmettono informazioni.

4. In che modo DKIM mantiene sicure le e-mail

I 7 protocolli di sicurezza e-mail più popolari oggi

DomainKeys Identified Mail (DKIM) è un protocollo anti-manomissione che garantisce la sicurezza dei messaggi inviati durante la trasmissione. DKIM utilizza le firme digitali per verificare che le e-mail siano state inviate da domini specifici. Inoltre, controlla anche se il dominio consente l'invio di e-mail. DKIM è un'estensione di SPF.

In pratica, DKIM semplifica lo sviluppo di “liste nere” e “liste bianche”.

5. Cos'è DMARC?

I 7 protocolli di sicurezza e-mail più popolari oggi

Il prossimo protocollo di sicurezza della posta elettronica è DMARC (Domain-Based Message Authentication, Reporting & Conformance). DMARC è un sistema di autenticazione che convalida gli standard SPF e DKIM per proteggersi da azioni fraudolente provenienti da un dominio. DMARC è una caratteristica importante nella lotta contro lo spoofing del dominio. Tuttavia, il tasso di adozione relativamente basso significa che la contraffazione è ancora dilagante.

DMARC funziona prevenendo la falsificazione dell'intestazione dall'indirizzo dell'utente. Lo fa:

  • Abbina il nome di dominio “intestazione da” con il nome di dominio “busta da”. Il dominio "busta da" viene identificato durante il test SPF.
  • Abbina il nome di dominio "busta da" con "d= nome di dominio" trovato nella firma DKIM.

DMARC indica a un provider di posta elettronica come gestire qualsiasi posta elettronica in arrivo. Se l'e-mail non soddisfa i test SPF e gli standard di autenticazione DKIM, verrà rifiutata. DMARC è una tecnologia che consente ai domini di tutte le dimensioni di proteggere i propri nomi di dominio dallo spoofing.

6. Crittografia end-to-end con S/MIME

I 7 protocolli di sicurezza e-mail più popolari oggi

Secure/Multifunction Internet Mail Extensions (S/MIME) è un protocollo di crittografia end-to-end di lunga data. S/MIME codifica il contenuto dell'e-mail prima che venga inviato, escludendo il mittente, il destinatario o altre parti dell'intestazione dell'e-mail. Solo il destinatario può decrittografare il messaggio del mittente.

S/MIME è implementato dai client di posta elettronica ma richiede un certificato digitale. La maggior parte dei client di posta elettronica moderni supporta S/MIME, ma gli utenti dovranno comunque verificare il supporto specifico per la propria applicazione e provider di posta elettronica.

7. Cos'è PGP/OpenPGP?

I 7 protocolli di sicurezza e-mail più popolari oggi

Pretty Good Privacy (PGP) è un altro protocollo di crittografia end-to-end di lunga data. Tuttavia, è più probabile che gli utenti abbiano incontrato e utilizzato la sua controparte open source, OpenPGP.

OpenPGP è la versione open source del protocollo di crittografia PGP. Riceve aggiornamenti regolari e gli utenti lo troveranno in molte applicazioni e servizi moderni. Come S/MIME, terze parti possono comunque accedere ai metadati dell'e-mail, come le informazioni sul mittente e sul destinatario dell'e-mail.

Gli utenti possono aggiungere OpenPGP alla configurazione della sicurezza e-mail utilizzando una delle seguenti applicazioni:

  • Windows: gli utenti Windows dovrebbero considerare Gpg4Win.org.
  • macOS: gli utenti macOS dovrebbero controllare Gpgtools.org.
  • Linux: gli utenti Linux dovrebbero scegliere GnuPG.org.
  • Android: gli utenti Android dovrebbero controllare OpenKeychain.org.
  • iOS: gli utenti iOS dovrebbero scegliere PGP Everywhere. (pgpeverywhere.com)

L'implementazione di OpenPGP in ciascun programma è leggermente diversa. Ogni programma ha uno sviluppatore diverso che imposta il protocollo OpenPGP per utilizzare la crittografia della posta elettronica. Tuttavia, questi sono tutti programmi di crittografia affidabili di cui gli utenti possono fidarsi con i propri dati.

OpenPGP è uno dei modi più semplici per aggiungere la crittografia su una varietà di piattaforme.

I protocolli di sicurezza della posta elettronica sono estremamente importanti perché aggiungono un livello di sicurezza alle email degli utenti. Fondamentalmente, la posta elettronica è vulnerabile agli attacchi. SMTP non dispone di sicurezza integrata e l'invio di e-mail in formato testo normale (ovvero senza alcuna protezione e chiunque lo intercetti può leggerne il contenuto) è molto rischioso, soprattutto se contiene informazioni sensibili.

Spero che troverai la scelta giusta!

Vedi altro:


Artistic Endeavors, il tema ufficiale di Microsoft, scaricalo e provalo

Artistic Endeavors, il tema ufficiale di Microsoft, scaricalo e provalo

Recentemente, Microsoft ha rilasciato un nuovo pacchetto di temi chiamato Artistic Endeavors esclusivamente per dispositivi che utilizzano Windows 10 sul Microsoft Store.

Come attivare e trovare il registro di avvio di Windows

Come attivare e trovare il registro di avvio di Windows

Il registro di avvio o il registro di inizializzazione del sistema è un file di testo che può essere creato durante la sequenza di avvio del computer.

Cosè la WBAN (Wireless Body Area Network)?

Cosè la WBAN (Wireless Body Area Network)?

Il termine “Wireless Body Area Network” è stato coniato nel 2001 da Van Dam. Fondamentalmente si tratta di una rete di nodi sensoriali attaccati al corpo umano, utilizzati per misurare i segnali biologici (frequenza cardiaca, pressione sanguigna, segnali cerebrali, ecc.) degli esseri umani.

Tabella riepilogativa dei comandi di base di PowerShell

Tabella riepilogativa dei comandi di base di PowerShell

PowerShell è un potente framework di automazione e gestione della configurazione che consente agli amministratori di sistema di lavorare in modo più efficiente automatizzando attività noiose e ripetitive. Di seguito sono riportati alcuni comandi di base di PowerShell per aiutarti a sfruttare appieno la potenza di questo strumento.

Come cambiare il carattere delleditor del Registro di sistema in Windows 10

Come cambiare il carattere delleditor del Registro di sistema in Windows 10

Questa guida ti mostrerà come modificare il carattere dell'Editor del Registro di sistema solo per il tuo account o per tutti gli utenti in Windows 10.

Come aprire leditor del Registro di sistema su Windows

Come aprire leditor del Registro di sistema su Windows

Tutte le modifiche al registro di Windows possono essere apportate tramite l'editor del registro, uno strumento incluso in tutte le versioni di Windows. Questo articolo ti guiderà come aprire l'editor del Registro di sistema.

Come aprire le impostazioni UEFI su Windows 10

Come aprire le impostazioni UEFI su Windows 10

Accedi alle impostazioni del firmware UEFI per modificare l'ordine di avvio predefinito o impostare una password UEFI. Puoi aprire le impostazioni UEFI da Impostazioni su Windows 10, dal pulsante Start o dalla finestra del prompt dei comandi.

Come recuperare i file persi dopo aver ripartizionato un disco rigido?

Come recuperare i file persi dopo aver ripartizionato un disco rigido?

Per dividere il volume dei dati archiviati in parti separate, puoi partizionare l'unità e ciascuna partizione apparirà come un'unità separata. Questa partizione è estremamente utile se esegui più sistemi operativi.

Il modo più veloce per abilitare i comandi copia e incolla in CMD

Il modo più veloce per abilitare i comandi copia e incolla in CMD

LuckyTemplates ti guiderà ad attivare la combinazione di tasti Ctrl + C e Ctrl + V per copiare e incollare i comandi nella finestra del prompt dei comandi.

Web13: tecnica di hacking Session Hijacking

Web13: tecnica di hacking Session Hijacking

In questo articolo, LuckyTemplates ti invita ad apprendere la tecnica di hacking Session Hijacking.