7 Spiegazione dei comuni protocolli di sicurezza della posta elettronica

7 Spiegazione dei comuni protocolli di sicurezza della posta elettronica

I protocolli di sicurezza della posta elettronica sono le strutture che proteggono la tua posta da interferenze esterne. La tua email ha bisogno di protocolli di sicurezza aggiuntivi per un'ottima ragione. Il Simple Mail Transfer Protocol (SMTP) non ha una sicurezza incorporata. Scioccante, vero?





Numerosi protocolli di sicurezza funzionano con SMTP. Ecco cosa sono questi protocolli e come proteggono le tue e-mail.





1. In che modo SSL/TLS protegge le e-mail?

Secure Sockets Layer (SSL) e il suo successore, Transport Layer Security (TLS), sono i protocolli di sicurezza della posta elettronica più comuni che proteggono la tua posta mentre viaggia su Internet.





SSL e TLS sono protocolli a livello di applicazione. Nelle reti di comunicazione Internet, il livello dell'applicazione standardizza le comunicazioni per i servizi dell'utente finale. In questo caso, il livello dell'applicazione fornisce un framework di sicurezza (un insieme di regole) che funziona con SMTP (anche un protocollo del livello dell'applicazione) per proteggere le comunicazioni e-mail.

Da qui, questa sezione dell'articolo discute TLS poiché il suo predecessore, SSL, è stato completamente deprecato nel 2015.



TLS fornisce ulteriore privacy e sicurezza per la comunicazione di programmi per computer. In questo caso, TLS fornisce sicurezza per SMTP.

Quando il tuo client di posta elettronica invia e riceve un messaggio, utilizza il protocollo di controllo della trasmissione (TCP---parte del livello di trasporto e il tuo client di posta elettronica lo utilizza per connettersi al server di posta) per avviare una 'stretta di mano' con il server di posta elettronica .





L'handshake è una serie di passaggi in cui il client di posta elettronica e il server di posta elettronica convalidano le impostazioni di sicurezza e crittografia e iniziano la trasmissione dell'e-mail stessa. A livello di base, la stretta di mano funziona in questo modo:

  1. Il client invia 'ciao', tipi di crittografia e versioni TLS compatibili al server di posta elettronica.
  2. Il server risponde con il certificato digitale TLS del server e la chiave di crittografia pubblica del server.
  3. Il client verifica le informazioni sul certificato.
  4. Il client genera una chiave segreta condivisa (nota anche come chiave pre-master) utilizzando la chiave pubblica del server e la invia al server.
  5. Il server decrittografa la chiave condivisa segreta.
  6. Client e server possono ora utilizzare la chiave condivisa segreta per crittografare il trasferimento dei dati, in questo caso la tua e-mail.

TLS è molto importante poiché la stragrande maggioranza dei server di posta elettronica e dei client di posta elettronica lo utilizza per fornire un livello base di crittografia per le tue e-mail.





TLS opportunistico e TLS forzato

TLS opportunistico è un comando di protocollo che comunica al server di posta elettronica che il client di posta elettronica desidera trasformare una connessione esistente in una connessione TLS sicura.

A volte, il tuo client di posta elettronica utilizzerà una connessione di testo semplice invece di seguire il suddetto processo di stretta di mano per creare una connessione sicura. TLS opportunistico tenterà di avviare l'handshake TLS per creare il tunnel. Tuttavia, se il processo di handshake fallisce, Opportunistic TLS tornerà a una connessione di testo normale e invierà l'e-mail senza crittografia.

TLS forzato è una configurazione di protocollo che forza tutte le transazioni e-mail a utilizzare lo standard TLS sicuro. Se l'e-mail non può transitare dal client di posta elettronica al server di posta elettronica, quindi al destinatario dell'e-mail, il messaggio non invierò .

come copiare i segnalibri da chrome

2. Certificati digitali

Un certificato digitale è uno strumento di crittografia che puoi utilizzare per proteggere crittograficamente un'e-mail. I certificati digitali sono un tipo di crittografia a chiave pubblica.

(Non sei sicuro della crittografia a chiave pubblica? Leggi le sezioni 7 e 8 dei termini di crittografia più importanti che tutti dovrebbero conoscere e comprendere. Il resto di questo articolo avrà molto più senso!)

Il certificato consente alle persone di inviarti e-mail crittografate utilizzando una chiave di crittografia pubblica predefinita, oltre a crittografare la tua posta in uscita per gli altri. Il tuo certificato digitale, quindi, funziona in qualche modo come un passaporto in quanto è vincolato alla tua identità online e il suo utilizzo principale è convalidare tale identità.

come aprire l'unità flash su Windows 10

Quando disponi di un certificato digitale, la tua chiave pubblica è disponibile per chiunque desideri inviarti posta crittografata. Crittografano il loro documento con la tua chiave pubblica e tu lo decifrati con la tua chiave privata.

I certificati digitali non sono limitati agli individui. Le aziende, le organizzazioni governative, i server di posta elettronica e quasi tutte le altre entità digitali possono avere un certificato digitale che conferma e convalida un'identità online.

3. Protezione contro lo spoofing del dominio con il framework dei criteri del mittente

Il Sender Policy Framework (SPF) è un protocollo di autenticazione che teoricamente protegge dallo spoofing del dominio.

SPF introduce ulteriori controlli di sicurezza che consentono a un server di posta di determinare se un messaggio ha avuto origine dal dominio o se qualcuno sta utilizzando il dominio per mascherare la propria vera identità. Un dominio è una parte di Internet che rientra in un unico nome. Ad esempio, 'makeuseof.com' è un dominio.

Gli hacker e gli spammer mascherano regolarmente il loro dominio quando tentano di infiltrarsi in un sistema o truffare un utente perché un dominio può essere tracciato per posizione e proprietario , o per lo meno, nella lista nera. Facendo lo spoofing di un'e-mail dannosa come un dominio funzionante, hanno maggiori possibilità che un utente ignaro clicchi o apertura di un allegato dannoso .

Il Sender Policy Framework ha tre elementi fondamentali: il framework, un metodo di autenticazione e un'intestazione di posta elettronica specializzata che trasmette le informazioni.

4. In che modo DKIM protegge le e-mail?

DomainKeys Identified Mail (DKIM) è un protocollo anti-manomissione che garantisce la sicurezza della posta durante il transito. DKIM utilizza le firme digitali per verificare che l'e-mail sia stata inviata da un dominio specifico. Inoltre, verifica se il dominio ha autorizzato l'invio della mail. In questo, è un'estensione di SPF.

In pratica, DKIM semplifica lo sviluppo di blacklist e whitelist di domini.

5. Che cos'è DMARC?

La chiave finale nel blocco del protocollo di sicurezza della posta elettronica è DMARC (Domain-Based Message Authentication, Reporting & Conformance). DMARC è un sistema di autenticazione che convalida gli standard SPF e DKIM per la protezione da attività fraudolente derivanti da un dominio. DMARC è una caratteristica chiave nella battaglia contro lo spoofing del dominio. Tuttavia, i tassi di adozione relativamente bassi indicano che lo spoofing è ancora dilagante.

DMARC funziona impedendo lo spoofing dell'indirizzo 'intestazione da'. Lo fa da:

  • Abbinare il nome di dominio 'intestazione da' con il nome di dominio 'busta da'. Il dominio 'busta da' viene definito durante il controllo SPF.
  • Corrispondenza del nome di dominio 'intestazione da' con il nome di dominio 'd=' trovato nella firma DKIM.

DMARC istruisce un provider di posta elettronica su come gestire eventuali e-mail in arrivo. Se l'e-mail non soddisfa il controllo SPF e/o l'autenticazione DKIM, viene rifiutata. DMARC è una tecnologia che consente ai domini di tutte le dimensioni di proteggere il proprio nome dallo spoofing. Tuttavia, non è infallibile.

Hai un'ora libera? Il video sopra mostra in dettaglio SPF, DKIM e DMARC utilizzando esempi reali.

come faccio a sapere se il mio telefono è hackerato?

6. Crittografia end-to-end con S/MIME

Secure/Multipurpose Internet Mail Extensions (S/MIME) è un protocollo di crittografia end-to-end di lunga data. S/MIME crittografa il tuo messaggio e-mail prima che venga inviato, ma non il mittente, il destinatario o altre parti dell'intestazione dell'e-mail. Solo il destinatario può decifrare il tuo messaggio.

S/MIME è implementato dal tuo client di posta elettronica ma richiede un certificato digitale. La maggior parte dei client di posta elettronica moderni supporta S/MIME anche se dovrai controllare il supporto specifico per la tua applicazione preferita e il tuo provider di posta elettronica.

7. Che cos'è PGP/OpenPGP?

Pretty Good Privacy (PGP) è un altro protocollo di crittografia end-to-end di vecchia data. Tuttavia, è più probabile che incontri e utilizzi la sua controparte open source, OpenPGP.

OpenPGP è l'implementazione open source del protocollo di crittografia PGP. Riceve aggiornamenti frequenti e lo troverai in numerose app e servizi moderni. Come S/MIME, una terza parte può comunque accedere ai metadati dell'e-mail, come il mittente dell'e-mail e le informazioni sul destinatario.

Puoi aggiungere OpenPGP alla tua configurazione di sicurezza della posta elettronica utilizzando una delle seguenti applicazioni:

  • finestre : gli utenti Windows dovrebbero controllare Gpg4Win
  • Mac OS : gli utenti macOS dovrebbero controllare GPGSuite
  • Linux : Gli utenti Linux dovrebbero vedere GnuPG
  • Android : gli utenti Android dovrebbero dare un'occhiata Apri Portachiavi
  • ios : utente iOS? Guarda a PGP ovunque

L'implementazione di OpenPGP in ogni programma è leggermente diversa. Ogni programma ha uno sviluppatore diverso che utilizza il protocollo OpenPGP per crittografare le tue e-mail. Tuttavia, sono tutti programmi di crittografia affidabili di cui ti puoi fidare con i tuoi dati.

OpenPGP è uno dei modi più semplici per aggiungere la crittografia alla tua vita anche su una varietà di piattaforme.

Perché i protocolli di sicurezza della posta elettronica sono importanti?

I protocolli di sicurezza della posta elettronica sono estremamente importanti perché aggiungono sicurezza alle tue email. Di per sé, le tue e-mail sono vulnerabili. SMTP non ha una sicurezza intrinseca e inviare un'email in chiaro (cioè senza alcuna protezione, leggibile da chiunque la intercetti) è rischioso, soprattutto se contiene informazioni sensibili.

Vuoi saperne di più sulla crittografia? Scopri cinque algoritmi di crittografia comuni e perché non dovresti fidarti della tua crittografia per proteggere i tuoi dati.

Condividere Condividere Tweet E-mail 6 alternative udibili: le migliori app di audiolibri gratuite o economiche

Se non ti va di pagare per gli audiolibri, ecco alcune fantastiche app che ti consentono di ascoltarli gratuitamente e legalmente.

Leggi Avanti
Argomenti correlati
  • La tecnologia spiegata
  • Sicurezza
  • SSL
  • Crittografia
  • Sicurezza e-mail
Circa l'autore Gavin Phillips(945 articoli pubblicati)

Gavin è l'editor junior per Windows and Technology Explained, un collaboratore regolare del podcast Really Useful e un revisore regolare del prodotto. Ha una laurea (Hons) in scrittura contemporanea con pratiche di arte digitale saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Ama abbondanti quantità di tè, giochi da tavolo e calcio.

Altro da Gavin Phillips

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti