I 7 protocolli di sicurezza e-mail più popolari oggi

I 7 protocolli di sicurezza e-mail più popolari oggi

I protocolli di sicurezza della posta elettronica sono strutture che proteggono le email degli utenti da interferenze esterne. La posta elettronica necessita di protocolli di sicurezza aggiuntivi per un motivo: il protocollo SMTP (Simple Mail Transfer Protocol) non dispone di sicurezza integrata. Una notizia scioccante, vero?

Molti protocolli di sicurezza funzionano con SMTP. Ecco questi protocolli e come proteggono la tua posta elettronica.

Ulteriori informazioni sui protocolli di sicurezza della posta elettronica

1. In che modo SSL/TLS mantiene sicura la posta elettronica

I 7 protocolli di sicurezza e-mail più popolari oggi

Secure Sockets Layer (SSL) e il suo successore, Transport Layer Security (TLS), sono i protocolli di sicurezza e-mail più diffusi per proteggere la posta elettronica mentre viaggia su Internet.

SSL e TLS sono protocolli a livello di applicazione. Nelle reti di comunicazione Internet, il livello applicativo standardizza la comunicazione per i servizi dell'utente finale. In questo caso, il livello dell'applicazione fornisce un quadro di sicurezza (un insieme di regole) che funziona con SMTP (anche il protocollo del livello dell'applicazione) per proteggere le comunicazioni e-mail degli utenti.

Questa parte dell'articolo discuterà solo di TLS perché il suo predecessore, SSL, è stato deprecato dal 2015.

TLS fornisce ulteriore privacy e sicurezza per la “comunicazione” con i programmi informatici. In questo caso, TLS fornisce sicurezza per SMTP.

Quando l'applicazione di posta elettronica dell'utente invia e riceve messaggi, utilizza il protocollo TCP (Transmission Control Protocol - parte del livello di trasporto e il client di posta lo utilizza per connettersi al server di posta) per avviare l'"handshake" con il server di posta.

Un handshake è una serie di passaggi in cui il client di posta elettronica e il server di posta elettronica confermano le impostazioni di sicurezza e crittografia e quindi iniziano la trasmissione della posta elettronica. A livello base, le strette di mano funzionano in questo modo:

1. Il client invia il messaggio "ciao", i tipi di crittografia e le versioni TLS compatibili al server di posta elettronica (server di posta elettronica).

2. Il server risponde con il certificato digitale TLS e la chiave di crittografia pubblica del server.

3. Il client verifica le informazioni sul certificato.

4. Il client genera una chiave segreta condivisa (nota anche come chiave pre-master) utilizzando la chiave pubblica del server e la invia al server.

5. Il server decodifica la chiave condivisa segreta.

6. A questo punto, il client e il server possono utilizzare la chiave condivisa segreta per crittografare la trasmissione dei dati, in questo caso l'e-mail dell'utente.

TLS è importante perché la maggior parte dei server e dei client di posta elettronica lo utilizza per fornire un livello base di crittografia per le e-mail degli utenti.

TLS opportunistico e TLS forzato

I 7 protocolli di sicurezza e-mail più popolari oggi

TLS opportunistico è un comando di protocollo che informa il server di posta elettronica che il client di posta elettronica desidera trasformare una connessione esistente in una connessione TLS sicura.

A volte, il client di posta elettronica di un utente utilizza una connessione di testo normale invece di seguire il processo di handshake sopra descritto per creare una connessione sicura. TLS opportunistico tenterà di avviare un handshake TLS per creare il “tunnel”. Tuttavia, se l'handshake fallisce, Opportunistic TLS tornerà alla connessione in testo semplice e invierà l'e-mail senza crittografia.

TLS forzato è una configurazione di protocollo che impone a tutte le "transazioni" di posta elettronica di utilizzare lo standard TLS sicuro. Se l'e-mail non può arrivare dal client di posta elettronica al server di posta elettronica e quindi al destinatario dell'e-mail, il messaggio non verrà recapitato.

2. Certificato digitale

I 7 protocolli di sicurezza e-mail più popolari oggi

Il certificato digitale è uno strumento di crittografia che può essere utilizzato per proteggere crittograficamente le e-mail. Il certificato digitale è un tipo di crittografia a chiave pubblica.

L'autenticazione consente alle persone di inviarti e-mail crittografate con chiavi di crittografia pubbliche predeterminate, nonché di crittografare i messaggi che invii ad altri. Il certificato digitale agisce quindi come un passaporto, legato a un'identità online e il suo utilizzo principale è autenticare tale identità.

Avendo un Certificato Digitale, la chiave pubblica è disponibile per chiunque voglia inviarti messaggi crittografati. Loro crittografano il loro documento con la tua chiave pubblica e tu lo decifra con la tua chiave privata.

I certificati digitali possono essere utilizzati da individui, aziende, organizzazioni governative, server di posta elettronica e quasi qualsiasi altra entità digitale per autenticare le identità online.

3. Previeni lo spoofing del dominio con Sender Policy Framework

I 7 protocolli di sicurezza e-mail più popolari oggi

Sender Policy Framework (SPF) è un protocollo di autenticazione che teoricamente protegge dallo spoofing del dominio.

SPF introduce ulteriori controlli di sicurezza che consentono al server di determinare se i messaggi provengono dal dominio o se qualcuno sta utilizzando il dominio per nascondere la propria vera identità. Un dominio è una parte di Internet con un nome univoco. Ad esempio, Quantrimang.com è un dominio.

Spesso gli hacker e gli spammer nascondono i propri domini quando tentano di penetrare nel sistema o di truffare gli utenti, perché dal dominio è possibile risalire alla posizione e al proprietario o almeno vedere se il dominio è presente nella lista black no. Mascherando un'e-mail dannosa come un dominio attivo "sano", è molto probabile che gli utenti non si sospettino quando fanno clic o aprono un allegato dannoso.

Il Sender Policy Framework ha tre elementi fondamentali: il framework, i metodi di autenticazione e le intestazioni e-mail specializzate che trasmettono informazioni.

4. In che modo DKIM mantiene sicure le e-mail

I 7 protocolli di sicurezza e-mail più popolari oggi

DomainKeys Identified Mail (DKIM) è un protocollo anti-manomissione che garantisce la sicurezza dei messaggi inviati durante la trasmissione. DKIM utilizza le firme digitali per verificare che le e-mail siano state inviate da domini specifici. Inoltre, controlla anche se il dominio consente l'invio di e-mail. DKIM è un'estensione di SPF.

In pratica, DKIM semplifica lo sviluppo di “liste nere” e “liste bianche”.

5. Cos'è DMARC?

I 7 protocolli di sicurezza e-mail più popolari oggi

Il prossimo protocollo di sicurezza della posta elettronica è DMARC (Domain-Based Message Authentication, Reporting & Conformance). DMARC è un sistema di autenticazione che convalida gli standard SPF e DKIM per proteggersi da azioni fraudolente provenienti da un dominio. DMARC è una caratteristica importante nella lotta contro lo spoofing del dominio. Tuttavia, il tasso di adozione relativamente basso significa che la contraffazione è ancora dilagante.

DMARC funziona prevenendo la falsificazione dell'intestazione dall'indirizzo dell'utente. Lo fa:

  • Abbina il nome di dominio “intestazione da” con il nome di dominio “busta da”. Il dominio "busta da" viene identificato durante il test SPF.
  • Abbina il nome di dominio "busta da" con "d= nome di dominio" trovato nella firma DKIM.

DMARC indica a un provider di posta elettronica come gestire qualsiasi posta elettronica in arrivo. Se l'e-mail non soddisfa i test SPF e gli standard di autenticazione DKIM, verrà rifiutata. DMARC è una tecnologia che consente ai domini di tutte le dimensioni di proteggere i propri nomi di dominio dallo spoofing.

6. Crittografia end-to-end con S/MIME

I 7 protocolli di sicurezza e-mail più popolari oggi

Secure/Multifunction Internet Mail Extensions (S/MIME) è un protocollo di crittografia end-to-end di lunga data. S/MIME codifica il contenuto dell'e-mail prima che venga inviato, escludendo il mittente, il destinatario o altre parti dell'intestazione dell'e-mail. Solo il destinatario può decrittografare il messaggio del mittente.

S/MIME è implementato dai client di posta elettronica ma richiede un certificato digitale. La maggior parte dei client di posta elettronica moderni supporta S/MIME, ma gli utenti dovranno comunque verificare il supporto specifico per la propria applicazione e provider di posta elettronica.

7. Cos'è PGP/OpenPGP?

I 7 protocolli di sicurezza e-mail più popolari oggi

Pretty Good Privacy (PGP) è un altro protocollo di crittografia end-to-end di lunga data. Tuttavia, è più probabile che gli utenti abbiano incontrato e utilizzato la sua controparte open source, OpenPGP.

OpenPGP è la versione open source del protocollo di crittografia PGP. Riceve aggiornamenti regolari e gli utenti lo troveranno in molte applicazioni e servizi moderni. Come S/MIME, terze parti possono comunque accedere ai metadati dell'e-mail, come le informazioni sul mittente e sul destinatario dell'e-mail.

Gli utenti possono aggiungere OpenPGP alla configurazione della sicurezza e-mail utilizzando una delle seguenti applicazioni:

  • Windows: gli utenti Windows dovrebbero considerare Gpg4Win.org.
  • macOS: gli utenti macOS dovrebbero controllare Gpgtools.org.
  • Linux: gli utenti Linux dovrebbero scegliere GnuPG.org.
  • Android: gli utenti Android dovrebbero controllare OpenKeychain.org.
  • iOS: gli utenti iOS dovrebbero scegliere PGP Everywhere. (pgpeverywhere.com)

L'implementazione di OpenPGP in ciascun programma è leggermente diversa. Ogni programma ha uno sviluppatore diverso che imposta il protocollo OpenPGP per utilizzare la crittografia della posta elettronica. Tuttavia, questi sono tutti programmi di crittografia affidabili di cui gli utenti possono fidarsi con i propri dati.

OpenPGP è uno dei modi più semplici per aggiungere la crittografia su una varietà di piattaforme.

I protocolli di sicurezza della posta elettronica sono estremamente importanti perché aggiungono un livello di sicurezza alle email degli utenti. Fondamentalmente, la posta elettronica è vulnerabile agli attacchi. SMTP non dispone di sicurezza integrata e l'invio di e-mail in formato testo normale (ovvero senza alcuna protezione e chiunque lo intercetti può leggerne il contenuto) è molto rischioso, soprattutto se contiene informazioni sensibili.

Spero che troverai la scelta giusta!

Vedi altro:


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.