vuoi
o PayPal
tutte le volte che vuoi
I componenti fondamentali del sistema di posta elettronica sono:
- i client (detti Mail User Agent), utilizzati per accedere ad una casella di posta elettronica
e per inviare messaggi;
- i server, che svolgono due funzioni fondamentali: immagazzinare i messaggi per uno o
più utenti, e ricevere i messaggi in arrivo ed in partenza e smistarli.
L’SMTP (Simple Mail Transfer Protocol) è il protocollo standard per la trasmissione via internet
di e-mail. È un protocollo relativamente semplice, in forma testuale, nel quale vengono
specificati, verificata la loro esistenza, uno o più destinatari di un messaggio, per poi in seguito
inviarlo. SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di
richiederli ad un server: per fare questo il client di posta deve usare altri protocolli, quali il POP3
(Post Office Protocol) e l'IMAP (Internet Message Access Protocol). 1
3. E-mail sicure
Lo standard di sicurezza ISO stabilisce che affinché il sistema di posta elettronica sia sicuro,
deve possedere i seguenti requisiti:
- riservatezza, ovvero la protezione della privacy
- integrità, cioè la certezza che i messaggi non siano modificati durante il trasporto
- disponibilità, risorse e servizi devono essere protetti da interruzioni non autorizzate
- autenticità, cioè il destinatario deve poter verificare l’identità del mittente
- non ripudio, ovvero il mittente di un messaggio non può negare di averlo inviato.
Purtroppo nella realtà la posta elettronica non risponde a questi requisiti, in quanto:
- i messaggi sono trasmessi in chiaro
- il messaggio può essere modificato durante il percorso
- nessuno può assicurare che un messaggio venga effettivamente ricevuto dal
destinatario
- la falsificazione del mittente è alla portata di chiunque
- è difficile poter dimostrare che un messaggio sia stato effettivamente inviato da quel
mittente.
Cominciamo ad esaminare i rischi sulla sicurezza a partire dalla richiesta più importante: la
riservatezza. 2
4. Intercettazione di una e-mail
La posta elettronica è soggetta agli stessi rischi di intercettazione come accade per altri
spostamenti nella rete: nel momento in cui un’e-mail transita in rete può essere aperta e
dunque letta da ogni intercettatore. 1
Lo sniffing è un’operazione di intercettazione passiva dei dati che viaggiano attraverso una
rete di comunicazione. Tale attività può essere svolta per scopi legittimi (ad esempio
l’individuazione di problemi di connessione) ma anche per scopi illeciti (intercettazione di
password o altri dati sensibili). I prodotti software utilizzati per eseguire queste attività vengono
detti sniffer (talora posizionati illecitamente su un sistema di proprietà di un utente
inconsapevole) ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi
del traffico stesso, in modo del tutto trasparente.
Il modo più semplice per ottenere l’importante requisito della riservatezza durante l’invio di
e-mail è l’utilizzo di programmi di crittografia. L’algoritmo di cifratura con chiave simmetrica
(come DES o AES) è il più semplice, ma si scontra con la fondamentale difficoltà di distribuire la
chiave simmetrica in modo che solo mittente e destinatario ne abbiano una copia. Così,
consideriamo un approccio alternativo: la crittografia a chiave pubblica, usando per esempio
RSA. Purtroppo, la cifratura a chiave pubblica è relativamente inefficiente, in modo particolare
per messaggi molto lunghi (come le e-mail che contengono allegati, immagini, audio e video).
Il PGP (Pretty Good Privacy) e l’S/MIME (Secure/Multipurpose Internet Mail Extensions) sono i
due sistemi di sicurezza per la posta elettronica attualmente specificati come standard dal
National Institute of Standards and Technology (NIST), e sono anche disponibili per i più diffusi
software di gestione delle e-mail come Outlook, Outlook Express, Eudora, Netscape
Communicator e altri ancora. Questi prodotti proteggono le e-mail dalle workstation client
attraverso mail agents e fino alla workstation del destinatario. Questo tipo di protezione viene
considerata end-to-end ovvero dal mittente al destinatario.
PGP è un programma di crittografia a chiave pubblica che utilizza RSA, IDEA e MD5 per firmare
e crittografare i messaggi. S/MIME è molto simile a PGP, offre gli stessi servizi, ma adotta
formati diversi ed incompatibili. Diversamente da PGP che usa una gestione “utente-centrica”
2
delle chiavi pubbliche (il cosiddetto web of trust), l’S/MIME necessita di certificati che per
essere validi devono essere “firmati” da una Certification Authority (CA), che compie diverse
operazioni di autenticazione e validazione del richiedente fino al rilascio di un certificato
digitale. L’uso dei certificati permette anche il riconoscimento del mittente (autenticità).
5. Alterazione di una e-mail
Una delle proprietà di sicurezza che desideriamo avere all’interno di un sistema informatico, è
quella che riguarda l’integrità dei messaggi che vengono scambiati. Questo perché, nonostante
i messaggi vengano crittografati, e dunque resi illeggibili a persone terze, è sempre possibile
che un attaccante intercetti un messaggio e ne modifichi in maniera casuale i bit,
compromettendolo irreversibilmente. È chiaro che se chi riceve il messaggio che è stato
1 Attacco passivo: l’intruso accede al contenuto di un messaggio, senza alterarlo. Viceversa, se
l’intruso altera un messaggio o invia un messaggio spacciandosi per un altro mittente, si parla
di attacco attivo.
2 Certificato digitale: documento elettronico che associa l’identità di una persona ad una chiave pubblica. Viene
emesso da un’autorità di certificazione riconosciuta secondo standard internazionali, e viene firmato con la chiave
privata dell’autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la
gestione dei dati personali, pertanto si possono considerare sicuri. 3
decifrato in maniera scorretta è un essere umano, probabilmente se ne accorgerà e chiederà
che il messaggio venga ritrasmesso. Ma nel caso in cui il messaggio sia destinato ad un
sistema di elaborazione, che automaticamente deve svolgere delle procedure o delle
operazioni, se i dati su cui lavora sono sbagliati è molto probabile che anche il lavoro che lui
cercherà di svolgere sarà di tipo sbagliato, e potrebbe rischiare di causare dei danni seri al
sistema.
Uno strumento per verificare l’integrità delle e-mail è quello della firma digitale, che si basa
sul sistema crittografico a chiave pubblica. Oltre all’integrità, la firma digitale si propone di
soddisfare le seguenti esigenze:
- che il destinatario possa verificare l’identità del mittente (autenticità)
- che il mittente non possa disconoscere un messaggio da lui firmato (non ripudio).
Un modo per firmare il proprio messaggio è quello di codificarlo con la propria chiave privata.
Dato che solo il proprietario ha la chiave privata, questo assicura che solo lui può averlo
codificato, e chiunque può verificare che è stato lui a codificarlo usando la sua chiave pubblica,
accessibile a tutti. Questo procedimento però ha un limite, in quanto la cifratura (e la
decifratura) di un messaggio con chiave pubblica è un’operazione onerosa se fatta su grandi
quantità di dati.
Un meccanismo alternativo che impone un minor costo computazionale è quello del message
digest (riassunto del messaggio). Con l’ausilio di una funzione di hash si ricava il message
digest, detto anche impronta digitale del messaggio, un file di dimensioni relativamente piccole
(160 bit) che identifica univocamente il messaggio di partenza; dopodiché si utilizza la chiave
privata per cifrare il digest: il risultato di questa codifica è la firma. La funzione hash è fatta in
modo da rendere minima la probabilità che da testi diversi si possa ottenere il medesimo
digest, inoltre non è invertibile, questo significa che dall’impronta è impossibile ottenere
nuovamente il testo originario. La firma prodotta dipende dal message digest e, quindi, dal
messaggio stesso, oltre che dalla chiave privata dell’utente. A questo punto la firma viene
allegata al documento.
Se il destinatario dell’e-mail vuole verificare la firma, deve:
- separare il messaggio dalla firma,
- decifrare la firma usando la chiave pubblica del mittente,
- applicare al documento la funzione di hash, cioè calcolare il digest,
- verificare che i due risultati coincidano; se sono diversi significa che il messaggio è stato
manomesso.
6. Posta Elettronica Certifi cata (PEC) 4
La Posta Elettronica Certificata è un sistema di posta elettronica nel quale al mittente viene
fornita documentazione elettronica, con valenza legale, attestante l’invio e la consegna di
documenti informatici. Attraverso la PEC chi invia un’e-mail ha la certezza dell’avvenuta (o
mancata) consegna del proprio messaggio e dell’eventuale documentazione allegata. Questo
sistema è nato con lo scopo di offrire in formato digitale l’equivalente della raccomandata
postale con ricevuta di ritorno.
Per l’utente non esiste differenza fra l’utilizzo di una casella di posta certificata e quello di una
casella di posta normale. Per utilizzare il servizio PEC, sia il mittente che il destinatario devono
essere in possesso di un indirizzo di posta certificata.
La certificazione dell'invio e della ricezione di un messaggio e dell'eventuale allegato avviene
per mezzo di ricevute emesse dai gestori degli indirizzi certificati del mittente e del
destinatario. Quando si invia una mail certificata, il proprio gestore di posta rilascia una
ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e dell’eventuale
allegato. Allo stesso modo, quando il messaggio perviene al destinatario, il gestore invia al
mittente la ricevuta di avvenuta (o mancata) consegna con precisa indicazione temporale.
Ogni operazione che viene effettuata riceve una marca temporale che attesta gli istanti di invio
e ricezione. Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle
operazioni svolte, conservata per legge per un periodo di 30 mesi, consente la riproduzione,
con lo stesso valore giuridico, delle ricevute stesse.
Inoltre, l’uso della PEC garantisce mediante la firma con il certificato digitale del Gestore che il
messaggio non venga alterato durante il percorso.
7. Spoofi ng e spamming
Le e-mail hanno un livello molto basso di protezione dell’autenticità. Non ci sono m