Anteprima
Vedrai una selezione di 3 pagine su 7
Sicurezza della Posta Elettronica - Appunti Pag. 1 Sicurezza della Posta Elettronica - Appunti Pag. 2
Anteprima di 3 pagg. su 7.
Scarica il documento per vederlo tutto.
Sicurezza della Posta Elettronica - Appunti Pag. 6
1 su 7
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

I componenti fondamentali del sistema di posta elettronica sono:

- i client (detti Mail User Agent), utilizzati per accedere ad una casella di posta elettronica

e per inviare messaggi;

- i server, che svolgono due funzioni fondamentali: immagazzinare i messaggi per uno o

più utenti, e ricevere i messaggi in arrivo ed in partenza e smistarli.

L’SMTP (Simple Mail Transfer Protocol) è il protocollo standard per la trasmissione via internet

di e-mail. È un protocollo relativamente semplice, in forma testuale, nel quale vengono

specificati, verificata la loro esistenza, uno o più destinatari di un messaggio, per poi in seguito

inviarlo. SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di

richiederli ad un server: per fare questo il client di posta deve usare altri protocolli, quali il POP3

(Post Office Protocol) e l'IMAP (Internet Message Access Protocol). 1

3. E-mail sicure

Lo standard di sicurezza ISO stabilisce che affinché il sistema di posta elettronica sia sicuro,

deve possedere i seguenti requisiti:

- riservatezza, ovvero la protezione della privacy

- integrità, cioè la certezza che i messaggi non siano modificati durante il trasporto

- disponibilità, risorse e servizi devono essere protetti da interruzioni non autorizzate

- autenticità, cioè il destinatario deve poter verificare l’identità del mittente

- non ripudio, ovvero il mittente di un messaggio non può negare di averlo inviato.

Purtroppo nella realtà la posta elettronica non risponde a questi requisiti, in quanto:

- i messaggi sono trasmessi in chiaro

- il messaggio può essere modificato durante il percorso

- nessuno può assicurare che un messaggio venga effettivamente ricevuto dal

destinatario

- la falsificazione del mittente è alla portata di chiunque

- è difficile poter dimostrare che un messaggio sia stato effettivamente inviato da quel

mittente.

Cominciamo ad esaminare i rischi sulla sicurezza a partire dalla richiesta più importante: la

riservatezza. 2

4. Intercettazione di una e-mail

La posta elettronica è soggetta agli stessi rischi di intercettazione come accade per altri

spostamenti nella rete: nel momento in cui un’e-mail transita in rete può essere aperta e

dunque letta da ogni intercettatore. 1

Lo sniffing è un’operazione di intercettazione passiva dei dati che viaggiano attraverso una

rete di comunicazione. Tale attività può essere svolta per scopi legittimi (ad esempio

l’individuazione di problemi di connessione) ma anche per scopi illeciti (intercettazione di

password o altri dati sensibili). I prodotti software utilizzati per eseguire queste attività vengono

detti sniffer (talora posizionati illecitamente su un sistema di proprietà di un utente

inconsapevole) ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi

del traffico stesso, in modo del tutto trasparente.

Il modo più semplice per ottenere l’importante requisito della riservatezza durante l’invio di

e-mail è l’utilizzo di programmi di crittografia. L’algoritmo di cifratura con chiave simmetrica

(come DES o AES) è il più semplice, ma si scontra con la fondamentale difficoltà di distribuire la

chiave simmetrica in modo che solo mittente e destinatario ne abbiano una copia. Così,

consideriamo un approccio alternativo: la crittografia a chiave pubblica, usando per esempio

RSA. Purtroppo, la cifratura a chiave pubblica è relativamente inefficiente, in modo particolare

per messaggi molto lunghi (come le e-mail che contengono allegati, immagini, audio e video).

Il PGP (Pretty Good Privacy) e l’S/MIME (Secure/Multipurpose Internet Mail Extensions) sono i

due sistemi di sicurezza per la posta elettronica attualmente specificati come standard dal

National Institute of Standards and Technology (NIST), e sono anche disponibili per i più diffusi

software di gestione delle e-mail come Outlook, Outlook Express, Eudora, Netscape

Communicator e altri ancora. Questi prodotti proteggono le e-mail dalle workstation client

attraverso mail agents e fino alla workstation del destinatario. Questo tipo di protezione viene

considerata end-to-end ovvero dal mittente al destinatario.

PGP è un programma di crittografia a chiave pubblica che utilizza RSA, IDEA e MD5 per firmare

e crittografare i messaggi. S/MIME è molto simile a PGP, offre gli stessi servizi, ma adotta

formati diversi ed incompatibili. Diversamente da PGP che usa una gestione “utente-centrica”

2

delle chiavi pubbliche (il cosiddetto web of trust), l’S/MIME necessita di certificati che per

essere validi devono essere “firmati” da una Certification Authority (CA), che compie diverse

operazioni di autenticazione e validazione del richiedente fino al rilascio di un certificato

digitale. L’uso dei certificati permette anche il riconoscimento del mittente (autenticità).

5. Alterazione di una e-mail

Una delle proprietà di sicurezza che desideriamo avere all’interno di un sistema informatico, è

quella che riguarda l’integrità dei messaggi che vengono scambiati. Questo perché, nonostante

i messaggi vengano crittografati, e dunque resi illeggibili a persone terze, è sempre possibile

che un attaccante intercetti un messaggio e ne modifichi in maniera casuale i bit,

compromettendolo irreversibilmente. È chiaro che se chi riceve il messaggio che è stato

1 Attacco passivo: l’intruso accede al contenuto di un messaggio, senza alterarlo. Viceversa, se

l’intruso altera un messaggio o invia un messaggio spacciandosi per un altro mittente, si parla

di attacco attivo.

2 Certificato digitale: documento elettronico che associa l’identità di una persona ad una chiave pubblica. Viene

emesso da un’autorità di certificazione riconosciuta secondo standard internazionali, e viene firmato con la chiave

privata dell’autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la

gestione dei dati personali, pertanto si possono considerare sicuri. 3

decifrato in maniera scorretta è un essere umano, probabilmente se ne accorgerà e chiederà

che il messaggio venga ritrasmesso. Ma nel caso in cui il messaggio sia destinato ad un

sistema di elaborazione, che automaticamente deve svolgere delle procedure o delle

operazioni, se i dati su cui lavora sono sbagliati è molto probabile che anche il lavoro che lui

cercherà di svolgere sarà di tipo sbagliato, e potrebbe rischiare di causare dei danni seri al

sistema.

Uno strumento per verificare l’integrità delle e-mail è quello della firma digitale, che si basa

sul sistema crittografico a chiave pubblica. Oltre all’integrità, la firma digitale si propone di

soddisfare le seguenti esigenze:

- che il destinatario possa verificare l’identità del mittente (autenticità)

- che il mittente non possa disconoscere un messaggio da lui firmato (non ripudio).

Un modo per firmare il proprio messaggio è quello di codificarlo con la propria chiave privata.

Dato che solo il proprietario ha la chiave privata, questo assicura che solo lui può averlo

codificato, e chiunque può verificare che è stato lui a codificarlo usando la sua chiave pubblica,

accessibile a tutti. Questo procedimento però ha un limite, in quanto la cifratura (e la

decifratura) di un messaggio con chiave pubblica è un’operazione onerosa se fatta su grandi

quantità di dati.

Un meccanismo alternativo che impone un minor costo computazionale è quello del message

digest (riassunto del messaggio). Con l’ausilio di una funzione di hash si ricava il message

digest, detto anche impronta digitale del messaggio, un file di dimensioni relativamente piccole

(160 bit) che identifica univocamente il messaggio di partenza; dopodiché si utilizza la chiave

privata per cifrare il digest: il risultato di questa codifica è la firma. La funzione hash è fatta in

modo da rendere minima la probabilità che da testi diversi si possa ottenere il medesimo

digest, inoltre non è invertibile, questo significa che dall’impronta è impossibile ottenere

nuovamente il testo originario. La firma prodotta dipende dal message digest e, quindi, dal

messaggio stesso, oltre che dalla chiave privata dell’utente. A questo punto la firma viene

allegata al documento.

Se il destinatario dell’e-mail vuole verificare la firma, deve:

- separare il messaggio dalla firma,

- decifrare la firma usando la chiave pubblica del mittente,

- applicare al documento la funzione di hash, cioè calcolare il digest,

- verificare che i due risultati coincidano; se sono diversi significa che il messaggio è stato

manomesso.

6. Posta Elettronica Certifi cata (PEC) 4

La Posta Elettronica Certificata è un sistema di posta elettronica nel quale al mittente viene

fornita documentazione elettronica, con valenza legale, attestante l’invio e la consegna di

documenti informatici. Attraverso la PEC chi invia un’e-mail ha la certezza dell’avvenuta (o

mancata) consegna del proprio messaggio e dell’eventuale documentazione allegata. Questo

sistema è nato con lo scopo di offrire in formato digitale l’equivalente della raccomandata

postale con ricevuta di ritorno.

Per l’utente non esiste differenza fra l’utilizzo di una casella di posta certificata e quello di una

casella di posta normale. Per utilizzare il servizio PEC, sia il mittente che il destinatario devono

essere in possesso di un indirizzo di posta certificata.

La certificazione dell'invio e della ricezione di un messaggio e dell'eventuale allegato avviene

per mezzo di ricevute emesse dai gestori degli indirizzi certificati del mittente e del

destinatario. Quando si invia una mail certificata, il proprio gestore di posta rilascia una

ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e dell’eventuale

allegato. Allo stesso modo, quando il messaggio perviene al destinatario, il gestore invia al

mittente la ricevuta di avvenuta (o mancata) consegna con precisa indicazione temporale.

Ogni operazione che viene effettuata riceve una marca temporale che attesta gli istanti di invio

e ricezione. Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle

operazioni svolte, conservata per legge per un periodo di 30 mesi, consente la riproduzione,

con lo stesso valore giuridico, delle ricevute stesse.

Inoltre, l’uso della PEC garantisce mediante la firma con il certificato digitale del Gestore che il

messaggio non venga alterato durante il percorso.

7. Spoofi ng e spamming

Le e-mail hanno un livello molto basso di protezione dell’autenticità. Non ci sono m

Dettagli
Publisher
A.A. 2010-2011
7 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher loreld06 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Milano - Bicocca o del prof Ferretti Claudio.