Spiegazione di 7 protocolli comuni di sicurezza e-mail

I protocolli di sicurezza della posta elettronica proteggono la tua posta elettronica da interferenze esterne. La tua posta elettronica necessita di protocolli di sicurezza aggiuntivi per un'ottima ragione: il protocollo SMTP (Simple Mail Transfer Protocol) non dispone di sicurezza integrata. Scioccante, vero?

SCORRI PER CONTINUARE CON IL CONTENUTO

Per fortuna, numerosi protocolli di sicurezza funzionano con SMTP. Ecco quali sono i protocolli di sicurezza della posta elettronica e come proteggono le tue email.

1. In che modo SSL/TLS mantiene sicure le e-mail?

Secure Sockets Layer (SSL) e il suo successore, Transport Layer Security (TLS), sono i protocolli di sicurezza e-mail più comuni che proteggono la tua posta elettronica mentre viaggia su Internet.

SSL e TLS sono protocolli a livello di applicazione. Nelle reti di comunicazione Internet, il livello applicativo standardizza le comunicazioni per i servizi dell'utente finale. In questo caso, il livello dell'applicazione fornisce un quadro di sicurezza (un insieme di regole) che funziona con SMTP (anch'esso un protocollo del livello dell'applicazione) per proteggere le comunicazioni e-mail.

Da qui, questa sezione dell'articolo discute di TLS poiché il suo predecessore, SSL, è stato completamente deprecato nel 2015.

TLS fornisce ulteriore privacy e sicurezza per la comunicazione dei programmi informatici. In questo caso, TLS fornisce sicurezza per SMTP.

Quando il tuo client di posta elettronica invia e riceve un messaggio, utilizza il protocollo TCP (parte del livello di trasporto e il tuo client di posta lo utilizza per connettersi al server di posta) per avviare un "handshake" con il server di posta.

L'handshake è una serie di passaggi in cui il client di posta elettronica e il server di posta elettronica convalidano le impostazioni di sicurezza e crittografia e iniziano la trasmissione dell'e-mail stessa. A livello base, la stretta di mano funziona in questo modo:

  1. Il client invia "ciao", tipi di crittografia e versioni TLS compatibili al server di posta elettronica.
  2. Il server risponde con il certificato digitale TLS del server e la chiave di crittografia pubblica del server.
  3. Il client verifica le informazioni sul certificato.
  4. Il client genera una chiave segreta condivisa (nota anche come chiave pre-master) utilizzando la chiave pubblica del server e la invia al server.
  5. Il server decodifica la chiave condivisa segreta.
  6. Client e server possono ora utilizzare la chiave condivisa segreta per crittografare il trasferimento dei dati, in questo caso la tua email.

TLS è molto importante poiché la stragrande maggioranza dei server e dei client di posta elettronica lo utilizza per fornire un livello base di crittografia per le tue e-mail.

TLS opportunistico e TLS forzato

TLS opportunisticoè un comando di protocollo che indica al server di posta elettronica che il client di posta elettronica desidera trasformare una connessione esistente in una connessione TLS sicura.

A volte, il tuo client di posta elettronica utilizzerà una connessione di testo normale invece di seguire il suddetto processo di handshake per creare una connessione sicura. TLS opportunistico tenterà di avviare l'handshake TLS per creare il tunnel. Tuttavia, se il processo di handshake fallisce, Opportunistic TLS utilizzerà una connessione di testo semplice e invierà l'e-mail senza crittografia.

TLS forzatoè una configurazione di protocollo che impone a tutte le transazioni e-mail di utilizzare lo standard TLS sicuro. Se l'e-mail non può transitare dal client di posta elettronica al server di posta elettronica, quindi al destinatario dell'e-mail, il messaggionon invierà.

2. Certificati Digitali

Un certificato digitale è uno strumento di crittografia che puoi utilizzare per proteggere crittograficamente un'e-mail. I certificati digitali sono un tipo di crittografia a chiave pubblica.

(Non sei sicuro della crittografia a chiave pubblica? Leggi le sezioni sette e otto dei termini di crittografia più importanti che tutti dovrebbero conoscere e comprendere. Così il resto di questo articolo avrà molto più senso!)

Il certificato consente alle persone di inviarti e-mail crittografate utilizzando una chiave di crittografia pubblica predefinita, nonché di crittografare la tua posta in uscita per altri. Il tuo certificato digitale, quindi, funziona in qualche modo come un passaporto in quanto è legato alla tua identità online e il suo utilizzo principale è convalidare tale identità.

Quando disponi di un certificato digitale, la tua chiave pubblica è disponibile per chiunque desideri inviarti posta crittografata. Loro crittografano il loro documento con la tua chiave pubblica e tu lo decifra con la tua chiave privata.

I certificati digitali non sono limitati ai singoli individui. Aziende, organizzazioni governative, server di posta elettronica e quasi tutte le altre entità digitali possono avere un certificato digitale che conferma e convalida un'identità online.

3. Protezione dallo spoofing del dominio con il framework delle policy del mittente

Il Sender Policy Framework (SPF) è un protocollo di autenticazione che teoricamente protegge dallo spoofing del dominio.

SPF introduce ulteriori controlli di sicurezza che consentono a un server di posta di determinare se un messaggio ha avuto origine dal dominio o se qualcuno sta utilizzando il dominio per mascherare la propria vera identità. Un dominio è una parte di Internet che rientra sotto un unico nome. Ad esempio, "makeuseof.com" è un dominio.

Gli hacker e gli spammer mascherano regolarmente il proprio dominio quando tentano di infiltrarsi in un sistema o di truffare un utente perché un dominio può essere rintracciato in base alla posizione e al proprietario o, per lo meno, inserito nella lista nera. Lo spoofing di un'e-mail dannosa come dominio funzionante e integro aumenta le possibilità che un utente ignaro faccia clic o apra un allegato dannoso.

Il Sender Policy Framework ha tre elementi fondamentali: il framework, un metodo di autenticazione e un'intestazione e-mail specializzata che trasmette le informazioni.

4. In che modo DKIM mantiene sicure le e-mail

DomainKeys Identified Mail (DKIM) è un protocollo anti-manomissione che garantisce che la tua posta rimanga sicura durante il transito. DKIM utilizza le firme digitali per verificare che l'e-mail sia stata inviata da un dominio specifico. Inoltre controlla se il dominio ha autorizzato l'invio dell'e-mail. In questo, è un'estensione di SPF.

In pratica, DKIM semplifica lo sviluppo di blacklist e whitelist di domini.

5. Cos'è DMARC?

L'ultima chiave nel blocco del protocollo di sicurezza della posta elettronica è DMARC (Domain-Based Message Authentication, Reporting & Conformance). DMARC è un sistema di autenticazione che convalida gli standard SPF e DKIM per proteggere da attività fraudolente derivanti da un dominio. DMARC è una funzionalità chiave nella battaglia contro lo spoofing del dominio. Tuttavia, i tassi di adozione relativamente bassi indicano che lo spoofing è ancora dilagante.

DMARC funziona impedendo lo spoofing dell'indirizzo "intestazione da". Lo fa:

  • Corrispondenza del nome di dominio "intestazione da" con il nome di dominio "busta da". Il dominio “busta da” viene definito durante il controllo SPF.
  • Corrispondenza del nome di dominio "intestazione da" con "d= nome di dominio" trovato nella firma DKIM.

DMARC istruisce un provider di posta elettronica su come gestire le email in arrivo. Se l'e-mail non supera il controllo SPF e/o l'autenticazione DKIM, viene rifiutata. DMARC è una tecnologia che consente ai domini di tutte le dimensioni di proteggere il proprio nome dallo spoofing. Non è infallibile, tuttavia.

Hai un'ora libera? Il video qui sopra descrive dettagliatamente SPF, DKIM e DMARC utilizzando esempi reali.

6. Crittografia end-to-end con S/MIME

Secure/Multifunction Internet Mail Extensions (S/MIME) è un protocollo di crittografia end-to-end di lunga data. S/MIME crittografa il tuo messaggio e-mail prima che venga inviato, ma non il mittente, il destinatario o altre parti dell'intestazione e-mail. Solo il destinatario può decrittografare il tuo messaggio.

S/MIME è implementato dal tuo client di posta elettronica ma richiede un certificato digitale. La maggior parte dei client di posta elettronica moderni supporta S/MIME, anche se dovrai verificare il supporto specifico per la tua applicazione e provider di posta elettronica preferiti.

7. Cos'è PGP/OpenPGP?

Pretty Good Privacy (PGP) è un altro protocollo di crittografia end-to-end di lunga data. Tuttavia, è più probabile che incontri e utilizzi la sua controparte open source, OpenPGP.

OpenPGP è l'implementazione open source del protocollo di crittografia PGP. Riceve aggiornamenti frequenti e lo troverai in numerose app e servizi moderni. Come S/MIME, una terza parte può comunque accedere ai metadati dell'e-mail, come le informazioni sul mittente e sul destinatario dell'e-mail.

Puoi aggiungere OpenPGP alla configurazione della sicurezza e-mail utilizzando una delle seguenti applicazioni:

  • Finestre: Gli utenti Windows dovrebbero verificareGpg4Win
  • macOS: gli utenti macOS dovrebbero dare un'occhiataGPGSuite
  • Linux: Gli utenti Linux dovrebbero vedereGnuPG
  • Androide: Gli utenti Android dovrebbero dare un'occhiataApriKeychain
  • iOS: Utente iOS? GuardarePGP ovunque

L'implementazione di OpenPGP in ciascun programma è leggermente diversa. Ogni programma ha uno sviluppatore diverso che utilizza il protocollo OpenPGP per crittografare le tue e-mail. Tuttavia, sono tutti programmi di crittografia affidabili di cui puoi fidarti con i tuoi dati.

OpenPGP è uno dei modi più semplici per aggiungere la crittografia alla tua vita anche su una varietà di piattaforme.

Perché i protocolli di sicurezza della posta elettronica sono importanti?

I protocolli di sicurezza della posta elettronica sono estremamente importanti perché aggiungono sicurezza alle tue e-mail. Di per sé, le tue e-mail sono vulnerabili. SMTP non ha sicurezza integrata e inviare un'e-mail in formato testo normale (ovvero, senza alcuna protezione, leggibile da chiunque la intercetti) è rischioso, soprattutto se contiene informazioni sensibili.

Vuoi saperne di più sulla crittografia? Scopri cinque algoritmi di crittografia comuni e perché non dovresti fidarti della tua crittografia per proteggere i tuoi dati.

Related Posts