Reading Time: 5 minutes

Sicurezza nei messaggi di posta

Con l’introduzione dell’estensione MIME è oggi possibile utilizzare la posta elettronica per la trasmissione di messaggi multimediali, moltiplicando di fatto i possibili campi di impiego di questo servizio.

Nonostante le nuove funzionalità introdotte dallo standard MIME, le modalità d’uso del servizio di posta elettronica su Internet pubblica mantengono ancora molte lacune riguardo la possibilità di autenticare i partecipanti e garantire la riservatezza dei dati trasmessi.

Per rimediare questa vulnerabilità, è indispensabile introdurre specifiche funzioni crittografiche a protezione delle informazioni scambiate.

In aggiunta alla possibilità di cifrare il canale di comunicazione utilizzato per i collegamenti tra client e server (protocolli come SMTP, POP3 e IMAP supportano tutti la soluzione TLS), la comunità degli utenti e gli sviluppatori di software, hanno decretato il successo di una soluzione che consiste nell’introdurre la crittografia a livello di Mail User Agent.

La codifica e decodifica dei messaggi avviene offline all’interno del MUA, rendendo queste componenti software le sole responsabili delle operazioni necessarie per assicurare riservatezza e integrità dei dati.

Operando il MUA al di sopra dei protocolli SMTP, POP3 e IMAP, le soluzioni proposte possono essere implementate su base individuale, senza richiedere alcuna modifica ai client e server che operano con tali protocolli.

Le soluzioni che hanno riscontrato maggior diffusione in Internet sono sostanzialmente due:

  • lo standard di fatto PGP
  • la proposta S-MIME

Ciascuna soluzione prevede un trattamento preliminare dei dati alla fonte (svolta dal MUA) e un processo inverso al momento della lettura da parte del destinatario.

Questa soluzione presenta il vantaggio che ogni messaggio, durante la permanenza in una mailbox, rimane codificato, riducendo i rischi associati alla compromissione del server da parte di un hacker.

Indipendentemente dalla soluzione adottata, l’obiettivo è quello di introdurre all’interno del servizio la possibilità di:

  • mantenere la riservatezza dei dati trasmessi;
  • autenticare il mittente del messaggio;
  • verificare l’originalità dei dati;
  • non ripudiare i dati trasferiti;
  • poter provare l’invio di un messaggio;
  • poter provare la ricezione di un messaggio;
  • garantire all’occorrenza l’anonimato;
  • permettere di nascondere l’identità degli utenti coinvolti nello scambio dati.

Mantenere la riservatezza dei dati trasmessi è una funzione implementabile sul MUA, attraverso l’adozione sia di algoritmi crittografici simmetrici sia asimmetrici.

Nel caso in cui il messaggio sia indirizzato a molteplici destinatari (contraddistinti da chiavi diverse), è necessario codificare diversamente il corpo del messaggio per ogni differente recipiente finale.

L’autenticazione e l’originalità dei dati possono essere ottenute più facilmente usando un algoritmo asimmetrico e l’uso di segnature digitali.

In tal caso, è sufficiente codificare il messaggio con la chiave privata del mittente, indipendentemente dal numero di recipienti finali.

È comunque indispensabile ricordare che, se per garantire l’autenticità della fonte dei dati è possibile (anche se non consigliabile), usare un algoritmo simmetrico, per poter provare a una terza parte che il messaggio è stato realmente originato da un dato mittente, è indispensabile ricorrere a un algoritmo a chiave pubblica e privata.

Per provare l’origine di un messaggio a una terza parte, è infatti necessario che la prova non possa essere prodotta da nessun altro utente, destinatario compreso (cosa possibile in caso di condivisione di una chiave comune).

Per provare l’invio di un messaggio, è necessario allegare al messaggio informazioni non modificabili, riguardanti il momento in cui il messaggio è stato prodotto e affidato al sistema di consegna.

Molte soluzioni prevedono di inserire nel corpo del messaggio un timestamp codificato che riporta il momento in cui è stato confezionato il messaggio.

Questo valore è significativo solo dell’istante in cui il messaggio è stato prodotto, non del momento in cui il client SMTP lo ha effettivamente immesso sulla Internet pubblica.

Per provare la ricezione di un messaggio, è indispensabile la partecipazione attiva del MUA del destinatario.

La ricevuta di ritorno restituita deve essere producibile solo dall’utente finale.

Ciò è possibile se si utilizza la chiave privata del destinatario. Per scongiurare particolari forme di attacco, è però sconsigliato codificare il messaggio ricevuto (o una parte) con la propria chiave privata.

È preferibile che il MUA produca, a partire dal messaggio ricevuto, un digest e provveda a codificare quello come ricevuta di ritorno.

In questo modo si rispetta la regola generale di codificare con la propria chiave privata solo messaggi originati internamente.

Per alcuni specifici servizi, è necessario poter offrire la possibilità di inviare un messaggio di posta elettronica senza specificare il mittente.

Un messaggio anonimo può essere comunque confezionato in modo che l’informazione sia leggibile solo dal destinatario.

Per ottenere tale risultato è sufficiente codificare il messaggio con la chiave pubblica del destinatario, operazione riproducibile da qualsiasi mittente e quindi fondamentalmente anonima. Un servizio di consegna anonima dei messaggi di posta elettronica deve essere attivato solo dopo un’attenta analisi dei pro e contro, in quanto rappresenta una interessante opportunità per un hacker di svolgere un attacco di Mail Spoofing.

Un’ultima funzionalità, talvolta richiesta al servizio di posta elettronica, prevede di mascherare, a eventuali osservatori esterni, gli utenti realmente coinvolti nello scambio di un messaggio.

Per nascondere il mittente reale e la vera destinazione del messaggio, è indispensabile utilizzare un gateway applicativo che agisce da intermediario per il dispaccio della posta elettronica all’interno della rete locale di partenza e di arrivo.

Tutti i messaggi di posta elettronica, scambiati tra utenti delle due reti locali, provengono e sono destinati agli indirizzi generali dei due gateway.

Gli indirizzi degli utenti coinvolti sono comunque indispensabili ai gateway per poter completare la consegna del messaggio.

Tali indirizzi devono essere contenuti nel corpo del messaggio e protetti da un algoritmo crittografico che ne garantisce la riservatezza.

I gateway coinvolti devono possedere specifiche funzioni crittografiche, per poter estrarre/inserire gli indirizzi degli utenti coinvolti nello scambio di ogni specifico messaggio.

Talvolta, la necessità di anonimato per la posta elettronica è richiesta solo per il mittente.

In tal caso è possibile avvalersi di un servizio pubblico in grado di rendere anonimo ogni tipo di accesso a Internet fatto da un utente.

Da anni esistono aziende specializzate nella gestione di Anonymous Proxy o Anonymous Relay Server che consentono agli interessati di mantenere privata la loro identità digitale.

Maggiore è il gruppo di utenti che utilizza le funzionalità di incapsulamento offerte da tali strumenti, minore è la possibilità di un avversario di risalire agli utenti finali coinvolti nell’invio di email.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.