Reading Time: 3 minutes

Posta Elettronica e TLS

Il protocollo TLS (evoluzione di SSL) può essere utilizzato per rendere sicuro anche il canale di comunicazione utilizzato per il servizio di posta elettronica.

La natura del protocollo TLS, garantisce, a seguito di una negoziazione dei parametri e di segreti condivisi, la riservatezza e l’integrità dei dati in transito sulla rete.

Operando a livello sessione, TLS non assicura alcuna protezione ai dati prima che questi siano processati dal modulo software che implementa il protocollo e una volta che i dati sono stati decodificati dall’applicazione finale sul sistema del ricevente.

L’approccio TLS in pratica non garantisce alcuna protezione ai dati memorizzati, anche solo temporaneamente, sulle stazioni finali.

Non agisce sulle mail conservate nelle mailbox degli utenti e su quelle in transito su un Relay Mail Service.

Nonostante le limitazioni del protocollo TLS, sempre più programmi offrono la possibilità di negoziare una sessione TLS prima di effettuare lo scambio dati in accordo al protocollo applicativo associato al servizio.

L’inoltro della posta elettronica, basato su protocollo SMTP, non fa eccezione.

In questo caso la negoziazione del canale TLS può essere realizzata in due distinte maniere: attivando una porta servizio dedicata (la porta riservata è la 465/tcp) sul server SMTP, che dovrà essere contattata da tutti i client che richiedono l’uso di SMTP over TLS (indicato anche come SMTPS), oppure avviando la negoziazione dei parametri TLS direttamente utilizzando la sessione TCP standard, aperta utilizzando la porta convenzionale associata al servizio SMTP (25/tcp).

La seconda opzione è generalmente da preferirsi e viene adottata in tutti i software (client e server) di più recente rilascio.

Il vantaggio principale di tale soluzione sta nella necessità di abilitare una sola porta servizio, lasciando alle componenti software la possibilità di stabilire quando occorre instaurare un canale di comunicazione sicuro.

La procedura di negoziazione della sessione TLS all’interno del protocollo SMTP deve essere sollecitata dal client inviando il comando STARTTLS al server.

La disponibilità del server SMTP a utilizzare TLS può essere stabilita dalla risposta al comando Ehlo che permette al server di comunicare le estensioni disponibili.

Una volta inviato il comando STARTTLS il client attende la risposta del server SMTP.

Se il server restituisce un codice 250 significa che l’estensione richiesta è disponibile e si può procedere secondo la procedura di handshake standard prevista dal protocollo TLS.

Il comando STARTTLS deve essere inviato prima dei comandi MAIL, RCPT e DATA se si vuole essere sicuri che le informazioni riservate, contenute nelle intestazioni e nel corpo dei messaggi di posta elettronica, non vengano alterate e/o lette durante la trasmissione sulla rete Internet.

I protocolli utilizzati per l’acquisizione della posta elettronica dalla propria casella (POP3 o IMAP4) supportano a loro volta il protocollo TLS.

Anche in questo caso si può ricorrere alle funzioni crittografiche garantite da TLS in due distinte modalità: usando porte servizio dedicate o negoziando il TLS grazie a estensioni del protocollo standard.

Per il protocollo POP3 over TLS è stata riservata la porta 995/tcp, mentre la versione sicura di IMAP prevede l’uso della porta servizio 993/tcp.

La RFC 2595 definisce invece le estensioni dei protocollo POP3 e IMAP4 per poter negoziare la sessione TLS come opzione del protocollo standard.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.