I big dell'hi-tech uniti per rendere le email più sicure

Diversi colossi dell'hi-tech si sono uniti per creare SMTP Strict Transport Security, un protocollo per rendere la comunicazione via email più sicura.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Si chiama SMTP Strict Transport Security ed è un nuovo protocollo ideato congiuntamente dagli ingegneri di Google, Microsoft, Yahoo, Comcast, LinkedIn e 1&1 per migliorare la sicurezza del traffico email su Internet.

SMTP Strict Transport Security permette ai provider di definire policy e regole per stabilire comunicazioni email codificate. Il protocollo è ancora in bozza, quindi aperto a modifiche e miglioramenti presso la Internet Engineering Task Force (IETF) della IEEE. Lo scorso anno Oracle sottopose una proposta simile chiamata DEEP (Deployable Enhanced Email Privacy).

email

Ma di cosa si tratta? Il Simple Mail Transfer Protocol (SMTP), usato per trasferire messaggi email tra client email e server, così come tra un provider e un altro, è datato 1982 e non ha un'opzione di codifica. Per questa ragione nel 2002 fu aggiunta al protocollo un'estensione chiamata STARTTLS per includere il TLS (Transport Layer Security) su connessioni SMTP.

Sfortunatamente, nel decennio seguente tale estensione non fu adottata su larga scala e il traffico email scambiato tra i server rimase ampiamente non codificato. Tale scenario è cambiato dopo il 2013, con lo scandalo Datagate relativo allo spionaggio delle comunicazioni da parte dell'agenzia di intelligence statunitense e quella britannica sollevato da Edward Snowden.

Nel maggio 2014 Facebook ha eseguito un test riscontrando che il 58% delle email di notifica inviate ai propri utenti ogni giorno passava tramite una connessione codificata con STARTTLS. Ad agosto dello stesso anno il valore è salito al 95%. Secondo Google l'83% delle email inviate dagli utenti Gmail ad altri provider è codificata, ma solo il 69% delle email in entrata da altri provider è ricevuta tramite un canale codificato.

Il problema è che, a differenza di HTTPS (HTTP Secure), STARTTLS permette quella che è nota come codifica opportunistica. Essa non convalida i certificati digitali presentati dai server di posta elettronica, ipotizzando che qualora l'identità di un server non si possa verificare, la crittografia del traffico è sufficiente.

Questo significa che le connessioni STARTTLS sono vulnerabili ad attacchi detti "man in the middle", dove un hacker capace d'intercettare il traffico potrebbe presentare al mittente dell'email qualsiasi certificato, anche uno auto-firmato. Questo porterà ad accettare il certificato, consentendo di decifrare il traffico. Inoltre, le connessioni STARTTLS sono vulnerabili a cosiddetti attacchi encryption downgrade, dove la codifica è semplicemente rimossa.

Il nuovo SMTP Strict Transport Security (SMTP STS) risolve entrambi i problemi. Dà ai provider i mezzi per informare i client collegati che TLS è disponibile e dovrebbe essere usato. Dice loro inoltre che il certificato presentato deve essere convalidato e che ciò dovrebbe accadere nel caso una connessione TLS non può essere negoziata in modo sicuro.

Queste policy sono definite tramite speciali registri DNS aggiunti al domain name dell'email server. Il protocollo permette ai client di convalidare automaticamente queste policy e riferire eventuali problemi. I server possono anche dire ai client di mettere in cache le loro policy SMTP STS per un tempo specifico, al fine d'impedire agli attaccanti man in the middle di servire policy fraudolente quando tentano di connettersi.

Galaxy S7 Edge Nero 32 GB Galaxy S7 Edge Nero 32 GB
ePRICE

Galaxy S7 Edge Nero 32 GB Galaxy S7 Edge Nero 32 GB