I protocolli di sicurezza della posta elettronica sono strutture che proteggono le email degli utenti da interferenze esterne. La posta elettronica necessita di protocolli di sicurezza aggiuntivi per un motivo: il protocollo SMTP (Simple Mail Transfer Protocol) non dispone di sicurezza integrata. Una notizia scioccante, vero?
Molti protocolli di sicurezza funzionano con SMTP. Ecco questi protocolli e come proteggono la tua posta elettronica.
Ulteriori informazioni sui protocolli di sicurezza della posta elettronica
1. In che modo SSL/TLS mantiene sicura la posta elettronica
Secure Sockets Layer (SSL) e il suo successore, Transport Layer Security (TLS), sono i protocolli di sicurezza e-mail più diffusi per proteggere la posta elettronica mentre viaggia su Internet.
SSL e TLS sono protocolli a livello di applicazione. Nelle reti di comunicazione Internet, il livello applicativo standardizza la comunicazione per i servizi dell'utente finale. In questo caso, il livello dell'applicazione fornisce un quadro di sicurezza (un insieme di regole) che funziona con SMTP (anche il protocollo del livello dell'applicazione) per proteggere le comunicazioni e-mail degli utenti.
Questa parte dell'articolo discuterà solo di TLS perché il suo predecessore, SSL, è stato deprecato dal 2015.
TLS fornisce ulteriore privacy e sicurezza per la “comunicazione” con i programmi informatici. In questo caso, TLS fornisce sicurezza per SMTP.
Quando l'applicazione di posta elettronica dell'utente invia e riceve messaggi, utilizza il protocollo TCP (Transmission Control Protocol - parte del livello di trasporto e il client di posta lo utilizza per connettersi al server di posta) per avviare l'"handshake" con il server di posta.
Un handshake è una serie di passaggi in cui il client di posta elettronica e il server di posta elettronica confermano le impostazioni di sicurezza e crittografia e quindi iniziano la trasmissione della posta elettronica. A livello base, le strette di mano funzionano in questo modo:
1. Il client invia il messaggio "ciao", i tipi di crittografia e le versioni TLS compatibili al server di posta elettronica (server di posta elettronica).
2. Il server risponde con il certificato digitale TLS e la chiave di crittografia pubblica del server.
3. Il client verifica le informazioni sul certificato.
4. Il client genera una chiave segreta condivisa (nota anche come chiave pre-master) utilizzando la chiave pubblica del server e la invia al server.
5. Il server decodifica la chiave condivisa segreta.
6. A questo punto, il client e il server possono utilizzare la chiave condivisa segreta per crittografare la trasmissione dei dati, in questo caso l'e-mail dell'utente.
TLS è importante perché la maggior parte dei server e dei client di posta elettronica lo utilizza per fornire un livello base di crittografia per le e-mail degli utenti.
TLS opportunistico e TLS forzato
TLS opportunistico è un comando di protocollo che informa il server di posta elettronica che il client di posta elettronica desidera trasformare una connessione esistente in una connessione TLS sicura.
A volte, il client di posta elettronica di un utente utilizza una connessione di testo normale invece di seguire il processo di handshake sopra descritto per creare una connessione sicura. TLS opportunistico tenterà di avviare un handshake TLS per creare il “tunnel”. Tuttavia, se l'handshake fallisce, Opportunistic TLS tornerà alla connessione in testo semplice e invierà l'e-mail senza crittografia.
TLS forzato è una configurazione di protocollo che impone a tutte le "transazioni" di posta elettronica di utilizzare lo standard TLS sicuro. Se l'e-mail non può arrivare dal client di posta elettronica al server di posta elettronica e quindi al destinatario dell'e-mail, il messaggio non verrà recapitato.
2. Certificato digitale
Il certificato digitale è uno strumento di crittografia che può essere utilizzato per proteggere crittograficamente le e-mail. Il certificato digitale è un tipo di crittografia a chiave pubblica.
L'autenticazione consente alle persone di inviarti e-mail crittografate con chiavi di crittografia pubbliche predeterminate, nonché di crittografare i messaggi che invii ad altri. Il certificato digitale agisce quindi come un passaporto, legato a un'identità online e il suo utilizzo principale è autenticare tale identità.
Avendo un Certificato Digitale, la chiave pubblica è disponibile per chiunque voglia inviarti messaggi crittografati. Loro crittografano il loro documento con la tua chiave pubblica e tu lo decifra con la tua chiave privata.
I certificati digitali possono essere utilizzati da individui, aziende, organizzazioni governative, server di posta elettronica e quasi qualsiasi altra entità digitale per autenticare le identità online.
3. Previeni lo spoofing del dominio con Sender Policy Framework
Sender Policy Framework (SPF) è un protocollo di autenticazione che teoricamente protegge dallo spoofing del dominio.
SPF introduce ulteriori controlli di sicurezza che consentono al server di determinare se i messaggi provengono dal dominio o se qualcuno sta utilizzando il dominio per nascondere la propria vera identità. Un dominio è una parte di Internet con un nome univoco. Ad esempio, Quantrimang.com è un dominio.
Spesso gli hacker e gli spammer nascondono i propri domini quando tentano di penetrare nel sistema o di truffare gli utenti, perché dal dominio è possibile risalire alla posizione e al proprietario o almeno vedere se il dominio è presente nella lista black no. Mascherando un'e-mail dannosa come un dominio attivo "sano", è molto probabile che gli utenti non si sospettino quando fanno clic o aprono un allegato dannoso.
Il Sender Policy Framework ha tre elementi fondamentali: il framework, i metodi di autenticazione e le intestazioni e-mail specializzate che trasmettono informazioni.
4. In che modo DKIM mantiene sicure le e-mail
DomainKeys Identified Mail (DKIM) è un protocollo anti-manomissione che garantisce la sicurezza dei messaggi inviati durante la trasmissione. DKIM utilizza le firme digitali per verificare che le e-mail siano state inviate da domini specifici. Inoltre, controlla anche se il dominio consente l'invio di e-mail. DKIM è un'estensione di SPF.
In pratica, DKIM semplifica lo sviluppo di “liste nere” e “liste bianche”.
5. Cos'è DMARC?
Il prossimo protocollo di sicurezza della posta elettronica è DMARC (Domain-Based Message Authentication, Reporting & Conformance). DMARC è un sistema di autenticazione che convalida gli standard SPF e DKIM per proteggersi da azioni fraudolente provenienti da un dominio. DMARC è una caratteristica importante nella lotta contro lo spoofing del dominio. Tuttavia, il tasso di adozione relativamente basso significa che la contraffazione è ancora dilagante.
DMARC funziona prevenendo la falsificazione dell'intestazione dall'indirizzo dell'utente. Lo fa:
- Abbina il nome di dominio “intestazione da” con il nome di dominio “busta da”. Il dominio "busta da" viene identificato durante il test SPF.
- Abbina il nome di dominio "busta da" con "d= nome di dominio" trovato nella firma DKIM.
DMARC indica a un provider di posta elettronica come gestire qualsiasi posta elettronica in arrivo. Se l'e-mail non soddisfa i test SPF e gli standard di autenticazione DKIM, verrà rifiutata. DMARC è una tecnologia che consente ai domini di tutte le dimensioni di proteggere i propri nomi di dominio dallo spoofing.
6. Crittografia end-to-end con S/MIME
Secure/Multifunction Internet Mail Extensions (S/MIME) è un protocollo di crittografia end-to-end di lunga data. S/MIME codifica il contenuto dell'e-mail prima che venga inviato, escludendo il mittente, il destinatario o altre parti dell'intestazione dell'e-mail. Solo il destinatario può decrittografare il messaggio del mittente.
S/MIME è implementato dai client di posta elettronica ma richiede un certificato digitale. La maggior parte dei client di posta elettronica moderni supporta S/MIME, ma gli utenti dovranno comunque verificare il supporto specifico per la propria applicazione e provider di posta elettronica.
7. Cos'è PGP/OpenPGP?
Pretty Good Privacy (PGP) è un altro protocollo di crittografia end-to-end di lunga data. Tuttavia, è più probabile che gli utenti abbiano incontrato e utilizzato la sua controparte open source, OpenPGP.
OpenPGP è la versione open source del protocollo di crittografia PGP. Riceve aggiornamenti regolari e gli utenti lo troveranno in molte applicazioni e servizi moderni. Come S/MIME, terze parti possono comunque accedere ai metadati dell'e-mail, come le informazioni sul mittente e sul destinatario dell'e-mail.
Gli utenti possono aggiungere OpenPGP alla configurazione della sicurezza e-mail utilizzando una delle seguenti applicazioni:
- Windows: gli utenti Windows dovrebbero considerare Gpg4Win.org.
- macOS: gli utenti macOS dovrebbero controllare Gpgtools.org.
- Linux: gli utenti Linux dovrebbero scegliere GnuPG.org.
- Android: gli utenti Android dovrebbero controllare OpenKeychain.org.
- iOS: gli utenti iOS dovrebbero scegliere PGP Everywhere. (pgpeverywhere.com)
L'implementazione di OpenPGP in ciascun programma è leggermente diversa. Ogni programma ha uno sviluppatore diverso che imposta il protocollo OpenPGP per utilizzare la crittografia della posta elettronica. Tuttavia, questi sono tutti programmi di crittografia affidabili di cui gli utenti possono fidarsi con i propri dati.
OpenPGP è uno dei modi più semplici per aggiungere la crittografia su una varietà di piattaforme.
I protocolli di sicurezza della posta elettronica sono estremamente importanti perché aggiungono un livello di sicurezza alle email degli utenti. Fondamentalmente, la posta elettronica è vulnerabile agli attacchi. SMTP non dispone di sicurezza integrata e l'invio di e-mail in formato testo normale (ovvero senza alcuna protezione e chiunque lo intercetti può leggerne il contenuto) è molto rischioso, soprattutto se contiene informazioni sensibili.
Spero che troverai la scelta giusta!
Vedi altro: