7 protocolli comuni di sicurezza della posta elettronica spiegati

e-mail-security-protocolli

I protocolli di sicurezza della posta elettronica sono le strutture che proteggono le tue email da interferenze esterne. La tua email richiede ulteriori protocolli di sicurezza per una buona ragione. Il protocollo SMTP (Simple Mail Transfer Protocol) non ha alcuna sicurezza integrata. Scioccante, giusto?

Numerosi protocolli di sicurezza funzionano con SMTP. Ecco quali sono questi protocolli e come proteggono le tue email.

1. Come SSL / TLS mantengono le e-mail sicure

Secure Sockets Layer (SSL) e il suo successore, Transport Layer Security (TLS), sono i protocolli di sicurezza della posta elettronica più comuni che proteggono la tua posta elettronica mentre viaggia su Internet.

SSL e TLS sono protocolli a livello di applicazione. Nelle reti di comunicazione Internet, il livello dell'applicazione standardizza le comunicazioni per i servizi dell'utente finale. In questo caso, il livello dell'applicazione fornisce un framework di sicurezza (un set di regole) che funziona con SMTP (anche un protocollo a livello di applicazione) per proteggere le comunicazioni e-mail.

Da qui, questa sezione dell'articolo tratta TLS come il suo predecessore, SSL, è stato completamente ritirato nel 2015.

TLS fornisce ulteriore privacy e sicurezza per la comunicazione di programmi per computer. In questo caso, TLS fornisce sicurezza per SMTP.

Quando il tuo client di posta elettronica invia e riceve un messaggio, utilizza il Transmission Control Protocol (parte TCP del livello di trasporto e il tuo client di posta elettronica lo utilizza per connettersi al server di posta elettronica) per avviare un "handshake" con il server di posta elettronica.

La stretta di mano è una serie di passaggi in cui il client di posta elettronica e il server di posta elettronica convalidano le impostazioni di sicurezza e crittografia e iniziano la trasmissione della posta elettronica stessa. A un livello base, la stretta di mano funziona in questo modo:

  1. Il client invia "Ciao", i tipi di crittografia e le versioni TLS compatibili al server di posta elettronica.
  2. Il server risponde con il certificato digitale TLS del server e la chiave di crittografia pubblica del server.
  3. Il cliente verifica le informazioni del certificato.
  4. Il client genera una chiave segreta condivisa (nota anche come Pre-Master Key) utilizzando la chiave pubblica del server e la invia al server.
  5. Il server decrittografa la chiave segreta condivisa.
  6. Client e Server possono ora utilizzare la chiave condivisa segreta per crittografare il trasferimento dei dati, in questo caso la tua email.

TLS è molto importante in quanto la stragrande maggioranza dei server di posta elettronica e dei client di posta elettronica lo utilizza per fornire un livello base di crittografia per le tue e-mail.

TLS opportunistico e TLS forzato

TLS opportunistico è un comando di protocollo che indica al server di posta elettronica che il client di posta elettronica desidera trasformare una connessione esistente in una connessione TLS protetta.

A volte, il tuo client di posta elettronica utilizzerà una connessione di testo normale invece di seguire la suddetta procedura di handshake per creare una connessione sicura. TLS opportunistico tenterà di avviare l'handshake TLS per creare il tunnel. Tuttavia, se il processo di handshake ha esito negativo, TLS opportunistico ricadrà in una connessione di testo normale e invierà l'e-mail senza crittografia.

TLS forzato è una configurazione di protocollo che forza tutte le transazioni di posta elettronica a utilizzare lo standard TLS sicuro. Se l'email non può transitare dal client di posta elettronica al server di posta elettronica, quindi al destinatario dell'e-mail, il messaggio non verrà inviato .

2. Certificati digitali

Un certificato digitale è uno strumento di crittografia che puoi utilizzare per proteggere una e-mail crittograficamente. I certificati digitali sono un tipo di crittografia a chiave pubblica.

(Non sono sicuro della crittografia a chiave pubblica? Leggi le sezioni 7 e 8 dei più importanti termini di crittografia che tutti dovrebbero conoscere e capire, il che renderà il resto di questo articolo molto più sensato!)

Il certificato consente alle persone di inviare e-mail crittografate utilizzando una chiave di crittografia pubblica predefinita, nonché di crittografare la posta in uscita per gli altri. Il tuo certificato digitale, quindi, funziona in qualche modo come un passaporto in quanto è legato alla tua identità online e il suo uso principale è quello di convalidare tale identità.

Quando hai un certificato digitale, la tua chiave pubblica è disponibile per chiunque desideri inviarti messaggi crittografati. Codificano il loro documento con la tua chiave pubblica e lo decifrano con la tua chiave privata.

I certificati digitali non sono limitati alle persone. Le aziende, le organizzazioni governative, i server di posta elettronica e quasi tutte le altre entità digitali possono avere un certificato digitale che conferma e convalida un'identità online.

3. Protezione contro lo spoofing del dominio con il framework delle politiche mittente

Il Sender Policy Framework (SPF) è un protocollo di autenticazione che teoricamente protegge dallo spoofing del dominio.

SPF introduce ulteriori controlli di sicurezza che consentono a un server di posta di determinare se un messaggio è originato dal dominio o se qualcuno sta utilizzando il dominio per mascherare la propria identità. Un dominio è una parte di Internet che rientra in un unico nome. Ad esempio, "makeuseof.com" è un dominio.

Gli hacker e gli spammer mascherano regolarmente il loro dominio quando tentano di infiltrarsi in un sistema o di truffare un utente perché un dominio può essere rintracciato per posizione e proprietario o, per lo meno, nella lista nera. Spogliando un'e-mail dannosa come un buon dominio di lavoro, hanno una migliore possibilità per un utente ignaro di fare clic su o aprire un allegato dannoso.

Il Sender Policy Framework ha tre elementi fondamentali: il framework, un metodo di autenticazione e un header di posta elettronica specializzato che trasmette le informazioni.

4. Come DKIM mantiene le e-mail sicure

DomainKeys Identified Mail (DKIM) è un protocollo anti-manomissione che garantisce la sicurezza della posta durante il trasporto. DKIM utilizza le firme digitali per verificare che l'email sia stata inviata da un dominio specifico. Inoltre, controlla se il dominio ha autorizzato l'invio dell'e-mail. In questo, è un'estensione di SPF.

In pratica, DKIM semplifica lo sviluppo di blacklist e whitelist di domini.

5. Che cos'è DMARC?

La chiave finale del blocco del protocollo di sicurezza della posta ele
ttronica è l'autenticazione dei messaggi basata su dominio, reporting e conformità (DMARC). DMARC è un sistema di autenticazione che convalida gli standard SPF e DKIM per proteggere da attività fraudolente derivanti da un dominio. DMARC è una caratteristica chiave nella battaglia contro lo spoofing del dominio. Tuttavia, tassi di adozione relativamente bassi significano che lo spoofing è ancora dilagante.

DMARC funziona impedendo lo spoofing dell'indirizzo "header from". Lo fa da:

  • Corrispondenza del nome di dominio "header from" con il nome di dominio "envelope from". Il dominio "busta da" viene definito durante il controllo SPF.
  • Corrispondenza del nome di dominio "header from" con "d = domain name" trovato nella firma DKIM.

DMARC indica a un provider di posta elettronica come gestire le email in arrivo. Se l'e-mail non riesce a soddisfare il controllo SPF e / o l'autenticazione DKIM, viene respinta. DMARC è una tecnologia che consente ai domini di tutte le dimensioni di proteggere il loro nome dallo spoofing. Tuttavia, non è infallibile.

Hai un'ora di ricambio? Il video sopra dettagli SPF, DKIM e DMARC in grande dettaglio utilizzando esempi del mondo reale.

6. Crittografia end-to-end con S / MIME

Secure / Multipurpose Internet Mail Extensions (S / MIME) è un protocollo di crittografia end-to-end di lunga durata. S / MIME crittografa il messaggio e-mail prima che venga inviato, ma non il mittente, il destinatario o altre parti dell'intestazione dell'email. Solo il destinatario può decifrare il tuo messaggio.

S / MIME è implementato dal tuo client di posta elettronica ma richiede un certificato digitale. La maggior parte dei moderni client di posta elettronica supporta S / MIME anche se è necessario verificare il supporto specifico per l'applicazione e il provider di posta elettronica preferiti.

7. Che cos'è PGP / OpenPGP?

Pretty Good Privacy (PGP) è un altro protocollo di crittografia end-to-end di lunga data. Tuttavia, è più probabile che incontri e usi la sua controparte open source, OpenPGP.

OpenPGP è l'implementazione open-source del protocollo di crittografia PGP. Riceve aggiornamenti frequenti e lo troverai in numerose app e servizi moderni. Come S / MIME, una terza parte può ancora accedere ai metadati della posta elettronica, come le informazioni sul mittente e sul destinatario della posta elettronica.

È possibile aggiungere OpenPGP alla propria configurazione di sicurezza della posta elettronica utilizzando una delle seguenti applicazioni:

  • Windows : gli utenti Windows dovrebbero controllare Gpg4Win
  • macOS : gli utenti macOS dovrebbero verificare GPGSuite
  • Linux : gli utenti Linux dovrebbero vedere GnuPG
  • Android : gli utenti Android dovrebbero verificare OpenKeychain
  • iOS : utente iOS? Guarda PGP ovunque

L'implementazione di OpenPGP in ciascun programma è leggermente diversa. Ogni programma ha uno sviluppatore diverso che utilizza il protocollo OpenPGP per utilizzare la crittografia delle e-mail. Tuttavia, sono tutti programmi di crittografia affidabili di cui ti puoi fidare con i tuoi dati.

OpenPGP è uno dei modi più semplici per aggiungere la crittografia alla tua vita su una varietà di piattaforme.

Perché i protocolli di sicurezza della posta elettronica sono importanti?

I protocolli di sicurezza della posta elettronica sono estremamente importanti perché aggiungono sicurezza alle tue e-mail. Da soli, le tue e-mail sono vulnerabili. L'SMTP non ha alcuna sicurezza intrinseca e l'invio di e-mail in testo semplice (cioè senza alcuna protezione, leggibile da chiunque lo intercetta) è rischioso, specialmente se contiene informazioni sensibili.

Vuoi capire di più sulla crittografia? Scopri cinque algoritmi di crittografia comuni e perché non dovresti fidarti della tua crittografia per proteggere i tuoi dati .

Leggi l'articolo completo: 7 protocolli comuni di sicurezza della posta elettronica spiegati

Fonte: Utilizzare