Email Sicure

CONDIVIDI L’ARTICOLO

Image_blog_50anni

50 anni di email - 4 MIN. DI LETTURA

Aggiornato: Dicembre 2021
Fabio Masini

CTO

Appena trascorso il mese dedicato alla Computer Security, non possiamo non parlare di sicurezza e in generale adeguatezza dell’email rispetto al mondo digitale in cui viviamo. Nello specifico parleremo di Cybersecurity, che pur essendo un sottoinsieme degli aspetti generali della sicurezza, comprende al proprio interno aspetti sia tecnologici che giuridici.

Sul fronte tecnico si parte dai principi base di riservatezza, integrità e disponibilità, ma anche di non ripudiabilità, di autenticazione e di controllo degli accessi.

Su quello giuridico si parla sempre più spesso di adeguatezza delle misure adottate per la tutela delle persone e dei loro dati (privacy) ma anche di riservatezza di informazioni confidenziali.

L’argomento è di indubbio interesse, vista la porta dell’escalation di attacchi rilevati nell’ultimo anno a livello globale. Il recente rapporto Clusit parla di un “spettacolare incremento degli attacchi informatici, sia a livello quantitativo che qualitativo” con “impatti profondi, duraturi e sistemici su ogni aspetto della società, della politica, dell’economia e della geopolitica” e perdite stimate in 6 trilioni di dollari per il 2021, rispetto ad una cifra già molto preoccupante di “soli” 1 trilione di dollari per il 2020.

Proviamo ora a concentrarci sul “piccolo” mondo delle email.

L’email è elemento spesso onnipresente nella trasformazione digitale dei servizi e della società. Questo la rende, come tanti altri asset informatici, un bersaglio estremamente interessante per portare a termine attacchi in grado di provocare ingenti danni di varia natura: economica, reputazionale, sociopolitica, etc.

Analizzare i rischi, e quindi comprendere minacce e vulnerabilità e saperle valutare in termini di impatti e probabilità che si verifichino, diventa fondamentale per ogni soggetto che ne fa uso.

Come abbiamo visto nei precedenti episodi, l’email è nata in un contesto ben lontano, in cui la sicurezza era sicuramente un aspetto da considerare, ma non così complesso e esigente come lo conosciamo oggi.

Partiamo dal descrivere in modo sintetico come funziona l’architettura dei sistemi di posta elettronica.

—  parentesi nerd — per chi non è interessato GOTO paragrafo successivo!

Tutto poggia naturalmente sulla rete, che abilita la comunicazione, i client (detti in gergo MUA, Mail User Agent), che vengono utilizzati per accedere a una casella di posta elettronica e per inviare messaggi, i server, che svolgono due funzioni principali: immagazzinare i messaggi per uno o più utenti nella rispettiva casella di posta (detti in gergo MS, Message Store) e gestire i messaggi in arrivo e in partenza e smistarli (detti in gergo MTA, Mail Transfer Agent e MSA, Mail Submission Agent).

Le regole del gioco sono definite attraverso protocolli, che orchestrano lo scambio di messaggi email. Si parla di SMTP (Simple Mail Transfer Protocol), usato per l’invio, la ricezione e l’inoltro dei messaggi tra server, di POP (Post Office Protocol) e di IMAP (Internet Message Access Protocol), utilizzati per la ricezione e consultazione dei messaggi da parte dei destinatari.
Questi protocolli non prevedevano in origine alcuna forma di cifratura, ed hanno quindi visto una chiara evoluzioni oltre che sul profilo delle funzionalità anche della sicurezza.
Siamo quindi passati al ESMTP (Extended SMTP), per inviare allegati  (MIME, Multipurpose Internet Mail Extensions) e usare codifiche non ASCII (American Standard Code for Information Interchange), al SMTP AUTH per l’autenticazione, ma anche SMTPs, POP3s e IMAPs, che poggiano su un protocolli di cifratura come SSL (Secure Sockets Layer) e il suo successore TLS (Transport Layer Security).

Non dimentichiamo infine che l’email, già alla fine degli anni ‘90, si è prestata a utilizzi basati su crittografia robusta, a scapito però della semplicità e immediatezza di utilizzo. Si pensi ad esempio allo standard OpenPGP (nato dal software PGP “Pretty Good Privacy” e poi implementato anche su altri software free come GPG “GNU Privacy Guard”), fondato sul “web of trust” (rete di fiducia degli utenti) e su una tecnica di cifratura cosiddetta asimmetrica, perché basata su una coppia di chiavi pubblica e privata.
Di fatto questa soluzione prevede la cifratura, attraverso algoritmo forte, di tutto il contenuto del messaggio con una chiave pubblica (del destinatari), che solo il destinatario riesce a decifrare attraverso la propria chiave privata. La limitata diffusione di questo approccio è legata in buona parte nella scomodità per chi invia l’email di reperire e conservare in modo affidabile la chiave pubblica di ogni destinatario, e per chi la riceve di andare poi ogni volta a decifrare il messaggio con la propria chiave privata (da conservare con estrema attenzione).
Oggi alcuni provider hanno adottato una crittografia S/MIME che si base sulla stessa metodologia di cifratura, ma appoggiandosi a una struttura gerarchica di certificazione (Certification Authoirity) e tentando di agevolare la gestione delle chiavi durante le fasi di invio e ricezione.

— fine parentesi nerd —

La diffusione dello strumento e gli ambiti di utilizzo dello stesso hanno via via spinto quindi all’adozione di misure di sicurezza in grado di aumentare la riservatezza dell’email stessa, sia in termini di accesso non autorizzato alle caselle di posta, sia durante il transito delle informazioni tra mittente e destinatario.

Continua a leggere l’articolo e scopri le nostre tips

  • Hidden
  • Ho letto e compreso la Privacy Policy e accetto integralmente i Termini d'Uso.

CONDIVIDI L’ARTICOLO

SCOPRI

Altri articoli
popolari.

L’importanza dell’open-source nella realizzazione di software entreprise

Mondo nerd

L’importanza dell’open-source nella realizzazione di software entreprise

La partecipazione delle aziende con finanziamenti e tecnologie sempre più avanzate ha contribuito alla crescita dei progetti open-source, come dimostrato dalla Apache Software Foundation, che conta oltre 350 progetti. Sorge dunque un dubbio: qual è il vantaggio nell'investire risorse, umane e monetarie, in un asset non direttamente monetizzato come un progetto open-source? Scopriamolo insieme in quest'articolo

5 MIN. LETTURA

Niccolò Maltoni

Software Engineer

Magento connector e Matilda insieme

Roadmap

Magento connector e Matilda insieme

La nuova versione 13.0 del connettore Magento si integra con la nuova interfaccia Matilda. Scopri come puoi usare i nuovi designer per le comunicazioni o i workflow che utilizzano i contenuti e i dati del tuo sito Magento.

2 MIN. LETTURA

magnews

Digital Marketing Platform

Web experience ottimizzata per Matilda

Roadmap

Web experience ottimizzata per Matilda

La web experience su Matilda sarà più semplice, usabile e orientata a sfruttare pienamente tutte le potenzialità della web personalization... scopri di più!

1 MIN. LETTURA

magnews

Digital Marketing Platform

Ecommerce e comportamenti dei clienti: l’importanza dei dati

Il mondo di magnews

Ecommerce e comportamenti dei clienti: l’importanza dei dati

Scopri come si struttura un eCommerce ed esplora le tendenze diffuse tra i clienti online: leggere i dati, interpretarli e sviluppare azioni conseguenti oggi è vitale per qualsiasi attività.

3 MIN. LETTURA

Giovanni Cappellotto

Consulente eCommerce, Marketplace & Retail, Freelance

Mondo Meta e campagne marketing: le regole d’oro di Enrico Marchetto

Il mondo di magnews

Mondo Meta e campagne marketing: le regole d’oro di Enrico Marchetto

Facebook, anzi Meta, è cambiato: ecco come impostare le campagne all’interno di questo universo per ottenere i migliori risultati.

4 MIN. LETTURA

Enrico Marchetto

Co-Founder Noiza.Com e Social Media Advertiser

Dominio mittente, dominio web, DMARC e BIMI: alla scoperta della Brand Protection

Il mondo di magnews

Dominio mittente, dominio web, DMARC e BIMI: alla scoperta della Brand Protection

Si parla molto di strategie per la costruzione dell’immagine di un brand. Ma cosa accadrebbe se questa venisse compromessa o danneggiata? Perché tu non debba scoprirlo mai, esiste la brand protection, che va ben oltre la mera difesa della proprietà intellettuale.

3 MIN. LETTURA

Lucia Mongardi

Deliverability Manager

Diventa Partner!

Creare una relazione tra le aziende e i consumatori che possa generare valore di business per entrambi in una esperienza di successo.

Stiamo creando una community che vogliamo far crescere assieme per costruire una collaborazione sempre più di valore.

Partner Program, la soluzione di magnews che consente di diventare parte di un vero knowledge hub, progettato per favorire la crescita di competenze e business.

  • Ho letto e compreso la Privacy Policy e accetto integralmente i Termini d'Uso.

Raggiungi i tuoi obiettivi di business

Scrivi ad un nostro consulente oppure richiedi una demo gratuitamente!

Richiedi una demo Scrivi ad un consulente

No grazie