Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Posta elettronica
Come funziona
Paola Salomoni, 19.05.2011 Limiti e potenzialità
PEC
Sicurezza informatica
obiettivi
Minacce
Crittografia e Firma digitale
Crittografia a chiave privata
Crittografia a chiave pubblica
Firma digitale
La posta elettronica (o email, da electronic mail) è un
servizio di invio e ricezione di messaggi disponibile su
Internet già dagli anni ‘70.
E’ un servizio molto antecedente al Web anche se solo
dall’avvento di quest’ultimo è diventata, assieme a
Internet, molto conosciuta e diffusa.
Lo scopo della posta elettronica è quello di gestire la
spedizione, l’inoltro e la ricezione di messaggi da parte di
utenti dotati di una o più caselle di posta elettronica
riconducibili al loro indirizzo.
1
23/05/2011
Altre necessità sentite dagli utilizzatori della posta Per realizzare questo servizio è utilizzato un insieme di
e a cui il servizio da o tenta di dare risposte protocolli di livello applicazione che operano sulla base di
una architettura client-server e svolgono
efficaci sono:
fondamentalmente due attività separate:
la sicurezza nella trasmissione dei dati, sia in termini di
Spedire: il client invia ad un server il messaggio e il
autenticazione del mittente che di integrità e
server lo inoltra verso la destinazione.
riservatezza dei messaggi.
Ricevere: il client chiede al server che gestisce la
Le garanzie nella consegna dei messaggi, utili alla
buchetta se c’è nuova posta e, nel caso, la scarica.
realizzazione di servizi di posta elettronica certificata.
L’eliminazione dei messaggi di spam, ovvero della
grande quantità di messaggi indesiderati che vengono
inoltrati attraverso la posta elettronica
7
L’utente utilizza un applicativo detto Mail User Agent Spedire/inoltrare. L’utente utilizza il client di posta per
(MUA) per spedire e ricevere posta. Questo comporre un messaggio e poi lo invia ad un primo server
applicativo è formato da: di posta elettronica. Questo lo inoltra in modo che il
un editor dei messaggi messaggio arrivi a depositarsi nella casella di posta
due client per colloquiare con un server di inoltro e con un elettronica del destinatario. Il principale protocollo che
server di ricezione. viene usato per questa attività si chiama SMTP (Simple
Il messaggio spedito deve raggiungere il server di Mail Transfer Protocol).
posta di ricezione dell’utente destinatario, e sarà SMTP o SMTP_AUTH
posto nella casella di posta (mailbox) del destinatario. server di A
server di B
A B
Nel server di posta di ciascun utente, due applicativi
(uno di inoltro e l’altro di ricezione) condividono lo
spazio su disco delle caselle di posta.
2
23/05/2011
10
Ricevere. L’utente usa il client per collegarsi alla propria Il server di inoltro implementa il Mail Transfer Agent
casella di posta e controllare se ci sono nuovi messaggi. In (MTA) per inviare i messaggi al server del
caso positivo li scarica e li visualizza. Per questa attività destinatario, mentre il server di ricezione svolge il
sono stati sviluppati due diversi protocolli: POP (Post ruolo di Mail Storage (MS) implementando la
Office Protocol) e IMAP (l’acronimo è stato usato nelle memorizzazione dei messaggi arrivati
prime versioni per Interactive Mail Access Protocol e più
recentemente per Internet Message Access Protocol) SMTP o SMTP_AUTH
POP o IMAP server di B
server di A
SMTP o SMTP_AUTH MTA
server di A
POP o IMAP server di B A MS
B
A MS
B POP o IMAP MTA SMTP o
server di A SMTP_AUTH
SMTP o server di B
SMTP_AUTH
server di B
11 12
I protocolli di posta, dagli anni ‘70, sono
cambiati per adeguarsi al mutare delle Lo spam consiste in uno o più messaggi non
esigenze degli utenti, come per esempio sollecitati, spediti o affissi come parte di un insieme
quella di inviare con la mail file allegati. più grande di messaggi, tutti aventi contenuto
sostanzialmente identico.
Altre necessità sentite dagli utilizzatori
della posta e a cui il servizio da o tenta di Il termine fa riferimento ad una
dare risposte efficaci sono: marca di carne in scatola che è
A. L’eliminazione dei messaggi di spam. stata oggetto di una nota scenetta
B. Le garanzie nella consegna dei messaggi, dei Monty Python. Nella scenetta il
come avviene, per esempio, nella posta nome della carne in scatola è
elettronica certificata. ripetuto in modo ossessivo fino a rendere
impossibile la comunicazione tra i protagonisti.
3
23/05/2011
13 14
Il protocollo SMTP (usato per l’invio della posta La difesa dallo spam passa attraverso molte azioni:
elettronica) non fornisce strumenti efficaci per Non divulgare gli indirizzi, né in modo personale, né
autenticare l’utente che spedisce i messaggi, né tanto meno mettendoli a disposizione in DB o liste.
fornisce metodiche semplici per rifiutare la Utilizzare sistemi antispam per filtrare la posta in
ricezione di messaggi specifici. arrivo, separando quella che viene automaticamente
L’assenza di questi due meccanismi rende possibile identificata come spam, dall’altra.
inviare grandi quantità di messaggi spazzatura, Questa attività può avvenire:
spacciandosi per un utente Lato server e/o lato client.
qualsiasi e costringendo i Con meccanismi automatici
più o meno sofisticati.
destinatari a ricevere posta Con azioni di separazione più
elettronica non desiderata. o meno aggressive.
15 16
4
23/05/2011
17 18
La posta elettronica certificata (PEC) è un Anche il Codice della PA Digitale considera la PEC e
sistema di posta elettronica nel quale al mittente è prevede, tra l’altro:
fornita documentazione elettronica, con valenza L’obbligo per le pubbliche amministrazioni centrali di
istituire almeno una casella di posta elettronica
legale, attestante l’invio e la consegna di istituzionale ed una casella di posta elettronica
documenti informatici certificata per ciascun registro di protocollo.
Il provvedimento attualmente in vigore che L’uso della posta elettronica certificata per lo scambio
di documenti e informazioni con i soggetti interessati
disciplina le modalità di utilizzo della posta che ne fanno richiesta e che hanno preventivamente
elettronica certificata nei rapporti con la pubblica dichiarato il proprio indirizzo di posta elettronica
amministrazione e tra privati cittadini è il D.p.r. 11 certificata.
febbraio 2005, n. 68. Che la trasmissione del documento informatico per
via telematica, effettuata mediante la PEC, equivale,
nei casi consentiti dalla legge, alla notificazione per
mezzo della posta.
19 20
5
23/05/2011
26 aprile 2010:
“Da oggi ciascun maggiorenne italiano può richiedere la
casella Pec, prima seguendo le istruzioni su
Postacertificata.gov.it, poi attivandola mostrando
documento e codice fiscale in un ufficio postale.
Grazie alla posta certificata, dedicata esclusivamente ai
rapporti con il settore pubblico, si può avere con la PA
un dialogo elettronico che sostituisce code e
raccomandate e rende possibile misurare e verificare la
situazione interna.”
6
23/05/2011
7
23/05/2011
E’ una criticità del sistema informatico Sistema non dotato di gruppo di continuità
Viene sfruttata per attuare una minaccia, blackout
violando un obiettivo di sicurezza sfrutta questa vulnerabilità per rendere indisponibile il
sistema
E’ presente indipendentemente dai fattori
non avrebbe effetti seri se fosse prevista una fonte
esterni alternativa di alimentazione
la vulnerabilità non porta automaticamente ad
una perdita di sicurezza: senza il blackout non
si avrebbe l’indisponibilità del sistema
8
23/05/2011
Dati memorizzati su supporti fisici: deve Le informazioni passano sulla rete quasi
esistere un sistema di autorizzazione che sempre in una forma leggibile (in chiaro)
identifichi gli utenti e consenta loro di la protezione dei messaggi da letture non
accedere solo a certe informazioni. autorizzate va garantita
A volte la riservatezza è compromessa da Internet è un sistema poco sicuro: sono
fattori umani (comunicare ad altri la propria possibili intercettazioni
password) sistemi di cifratura: rendono il messaggio
illeggibile agli intercettatori, mantenendolo
leggibile per il legittimo destinatario
Possibilità di identificare in modo certo e Il non ripudio consiste nel dare garanzia che
univoco chi invia, manipola e riceve i dati chi ha creato un documento, ha spedito un
è una forma di prova di identità che messaggio e, più in generale, che chi ha
compiuto una azione, non possa negare di
individua univocamente gli utenti del
averlo fatto
sistema
costituisce una prova formale per garantire che
funge da base per il non ripudio eventi, documenti e messaggi vengano
attribuiti con certezza al legittimo autore e a
nessun altro
9
23/05/2011
Integrità delle risorse informatiche: garantisce il Assicurare che i soggetti autorizzati possano
corretto funzionamento dei sistemi a partire accedere alle informazioni e alle risorse
dall’elaborazione dei dati e dal livello delle informatiche
prestazioni occorre impedire che soggetti malintenzionati o
integrità dei dati: garantisce che le informazioni eventi nocivi rendano le risorse informatiche o i
non possano essere modificate, cancellate o dati inaccessibili a chi ne ha diritto
create (sia per dolo sia per errore)
10
23/05/2011
Sono porzioni di codice che si autoreplicano Il primo virus risale agli anni ’80: codice
e si inseriscono in file eseguibili preesistenti creato per gioco che si diffondeva copiando
sul sistema file da e su dischetto
necessitano di un programma eseguibile Fino ai primi anni ’90 la modalità di contagio
(programma ospite) che li renda attivi era basata sullo scambio di floppy
attraverso la sua esecuzione Con Internet i virus hanno cominciato a
Sono in grado di produrre gravi danni alla cambiare mezzo di contagio e a propagarsi
sicurezza compromettendo integrità, molto più velocemente attraverso la Rete
riservatezza e disponibilità (Web, posta elettronica, ecc)
Mostrano alcune differenze rispetto ai primi 1. Creazione: il codice viene immesso nei primi sistemi
virus: 2. Epidemia: tempo durante il quale il malware passa da un
sistema all’altro infettando nuovi computer e allargando il
metodo di contagio
suo raggio d'azione. Avviene in due momenti:
possibilità di eseguire autonomamente (senza Infezione: momento in cui il malware individua un nuovo potenziale
programma ospite) sistema ospite e lo infetta
I più recenti mescolano caratteristiche e Attivazione: avviene al verificarsi di un certo evento, detto trigger,
dopo di che il malware attiva l’azione distruttiva
metodologie proprie di diversi tipi di
3. Disattivazione: periodo necessario ad eliminare il virus dai
malware per: sistemi che ha infettato e a renderlo inoffensivo. Può
diventare più difficili da individuare avvenire quando il malware è riconosciuto e sono state
essere più efficaci nel diffondere l'infezione identificate le corrette procedure per rimuoverlo
11
23/05/2011
12
23/05/2011
Alcuni malware si “impadroniscono” delle In molti di questi casi il computer infettato si
applicazioni per la gestione della posta trasforma in una sorgente di spam (ovvero
elettronica di grandi quantità di messaggi indesiderati)
Possono: Ottenere indirizzi da cui inviare e a cui
leggere la posta inviare spam è in effetti un obiettivo molto
Inviare messaggi frequente del malware poiché questo tipo di
Utilizzare un computer per inoltrare posta risorse può essere venduto o scambiato
proveniente da altri sistemi
13
23/05/2011
Alcuni malware hanno come obiettivo quello Per difendersi dai malware occorre dotarsi
di poter usare le macchine infettate per di un software antivirus che si occupi di:
distribuire nella rete file che sarebbero rilevare le infezioni anche prima che abbiano
protetti da copyright o la cui diffusione sia realmente intaccato il sistema
comunque vietata eliminare eventuali infezioni in atto
L’antivirus rimuove molti tipi di malware
(non solo i virus)
14
23/05/2011
Gli antivirus riconoscono il virus per la sua impronta Intercettano e rimuovono gli spyware
virale: cercano un frammento di codice che identifica il
virus Possono essere affiancati agli antivirus
Quando riconoscono questo frammento, identificano il Funzioni antispyware possono essere
virus e possono applicare opportune politiche per
rimuoverlo integrate nell’antivirus
L’antivirus deve conoscere tutte le impronte virali dei
virus in circolazione e deve avere istruzioni sulla loro
rimozione
L’antivirus necessita di costanti aggiornamenti per
essere informato sui virus nuovi che possono
aggredire il sistema
Controllano la posta elettronica cercando di
individuare i messaggi spazzatura
Possono bloccare molti dei messaggi pericolosi
Possono essere integrati con un antivirus
centralizzato sulla posta che individua e rimuove
(agendo in modo preventivo) i virus che possono
essere allegati ai messaggi in transito in quel
sistema
15
23/05/2011
62
Uno dei fattori più critici della riservatezza di Internet è il La maggior parte dei messaggi che inviamo e riceviamo
fatto che di solito i messaggi vengono trasmessi in una transita senza nessuna protezione.
forma leggibile (ovvero le trasmissioni avvengono in Questo vale per la quasi totalità della posta elettronica e
chiaro) per la stragrande maggioranza delle pagine Web.
Chi dovesse riuscire ad intercettare i messaggi lungo il loro Tutte queste informazioni per giungere alla loro
tragitto potrebbe comprenderne il contenuto e modificarlo destinazione passano attraverso molti nodi intermedi, che
Il problema di inviare messaggi riservati attraverso sistemi hanno diversi compiti tra cui il principale è quello dello
non affidabili è stato per lungo tempo studiato in ambito smistamento
militare. Sia nella storia antica sia in quella recente, sono La Rete opera in un modo che può essere assimilato a
state messe in atto molte metodologie per cifrare i quello della posta tradizionale: le informazioni sono
messaggi per far arrivare ai propri alleati delle spedite, inoltrate attraverso tanti uffici postali intermedi fino
informazioni, impedendo che i nemici in grado di a che non arrivano ad un ufficio vicino, che le smista a noi
intercettarle fossero poi anche in grado di capirle
16
23/05/2011
Nella posta tradizionale, l’integrità, È una attività di intercettazione dei dati che
l’autenticazione e la riservatezza sono legate ai transitano sulla Rete che viene fatta solitamente
materiali con cui viene protetto o firmato il per individuare password o altre informazioni
messaggio cruciali
Sulla Rete i messaggi sono esclusivamente Questa attività viene fatta usando apposite
digitali e fare una copia, cancellare, cambiare dati applicazioni, dette sniffer, che intercettano tutti i
e firme fatte dai caratteri con cui si scrive il nome, pacchetti in circolazione e identificano
sono tutte operazioni che richiedono pochi istanti automaticamente quelli significativi
In tutti i nodi intermedi possono essere messe in Gli sniffer sono applicativi utilizzati spesso come
atto azioni malevole che minano la sicurezza della sistemi di monitoraggio delle attività della rete da
trasmissione parte degli amministratori, dunque per una attività
lecita
Identifica diversi tipi di attacchi accomunati Tipo di spoofing che ha come obiettivo finale
dall’idea di sostituire le informazioni trasmesse quello di ottenere dati sensibili (come per esempio
con altre login e password) per usufruire in modo illegale di
Il tipo di spoofing più comune consiste nel far servizi oppure procurarsi denaro
credere di utilizzare la macchina di qualcun altro Tipico attacco di phishing:
in modo da aggirare eventuali controlli che basato sull’invio di una e-mail falsa ma credibile che invita
dipendano da quale PC si tenta di accedere a un l’utente a modificare le proprie credenziali sul sito di un
servizio (IP spoofing) gestore di servizi (di solito una banca o la posta) il cui link
è indicato nella mail
Di recente sono diventati più noti altri tipi di L’utente pensa di modificare la propria login e password
spoofing come il phishing presso il suo operatore di riferimento (la sua banca) e
invece sta fornendo questi dati ad un altro server che si è
sostituito a quello ufficiale
17
23/05/2011
18
23/05/2011
La criticità principale di questo metodo è La crittografia a chiave pubblica è un metodo basato
sull'esistenza di due chiavi diverse per ogni utente:
la segretezza della chiave che deve 1. una utilizzata per criptare, conosciuta
essere condivisa: solo dal proprietario (la chiave privata)
Se la chiave è trasmessa in chiaro sulla rete, la 2. una utilizzata per decriptare, che viene
riservatezza della successiva comunicazione può resa pubblica (la chiave pubblica)
essere compromessa Tra le due chiavi esiste una relazione matematica
Lo stesso vale per l’autenticazione: il destinatario scelta in modo che:
potrebbe identificare il mittente convinto che sia sia semplice calcolare la chiave pubblica a partire da
quella privata, e
l’unico a conoscere una certa chiave (oltre a lui)
sia quasi impossibile calcolare la chiave privata a partire
da quella pubblica
Il metodo a chiave pubblica può essere usato per
garantire la riservatezza del messaggio: A B
19
23/05/2011
Il metodo a chiave pubblica può essere usato per
autenticare il messaggio:
A B
Il mittente (A) che vuole mandare un
messaggio a un destinatario (B), lo cripta
A
con la propria chiave privata (chiave
privata di A), che in questo caso funge da A B
firma
Il destinatario (B) riceve il messaggio
criptato e lo decripta con la chiave A
A
pubblica del mittente (chiave pubblica di
A). Solo A può averlo criptato in questo
modo
L’efficacia di questo metodo di firma è legata a Per avere un sistema che fornisca garanzie
due condizioni: analoghe a quelle della firma su carta si può
1. La chiave privata deve essere effettivamente fare uso di strumenti, basati sulla crittografia a
riservata. Essendo questo strumento di chiave pubblica, purché:
autenticazione basato su un solo fattore Si usi al posto della sola password un
Pinco (conoscere qualcosa) è facile che questa condizione
Pallino
sia violata se la chiave (sostanzialmente una
Pinco
Pallino metodo di autenticazione a due fattori,
password) è nota ad altri come per esempio una smartcard con PIN
2. La chiave pubblica deve essere associata a uno Si individuino terze parti affidabili in grado
specifico utente con certezza. Il destinatario
di certificare che una certa coppia di chiavi
deve avere modo di verificare che sia realmente il è associata ad un specifico utente in modo
mittente che utilizza quella chiave ed è quindi inequivocabile
fondamentale individuare una modalità per creare
associazioni certe tra la persona e la chiave Queste due condizioni sono alla base della
firma digitale forte
20
23/05/2011
Per garantire che una chiave pubblica corrisponda Un certificato digitale è un documento
a una e una sola persona occorre un'istituzione elettronico che associa a una particolare identità
che certifichi le chiavi, cioè associ chiave una chiave pubblica
pubblica e utente in modo univoco
La Certification Authority è il garante dell'identità
Questa terza parte viene chiamata Certification del proprietario del certificato e per convalidare
Authority ed è un ente, pubblico o privato,
abilitato a rilasciare un certificato digitale tramite il certificato lo firma con la sua chiave privata
una procedura di certificazione fatta in base a
specifici standard e normative
La Certification Authority genera le chiavi e:
la chiave pubblica viene resa nota inserendola all'interno
del certificato digitale
la chiave privata resta segreta e associata al titolare
Ogni certificato contiene, tra l’altro: Per conservare la chiave privata che rende
i dati relativi al proprietario, tra cui il nome e la chiave possibile la firma digitale è opportuno utilizzare un
pubblica meccanismo a due fattori.
i dati relativi al certificato, tra cui la data di scadenza L’utente deve:
e il numero di serie del certificato POSSEDERE un dispositivo per memorizzare la
i dati relativi alla Certification Authority (il nome e la chiave e
firma digitale) CONOSCERE un PIN che consenta lo sblocco del
lo scopo d’uso, cioè il contesto di validità del dispositivo
certificato Questo dispositivo non deve limitarsi a conservare
La chiave privata ovviamente non è inserita la chiave, ma deve essere in grado di eseguire
nel certificato le operazioni necessarie ad apporre la firma, in
modo da firmare senza che la chiave venga
comunicata ad altri apparati
21
23/05/2011
Il supporto candidato a fungere da La lettura di questo tipo di smart card
dispositivo di firma è la smart card a avviene attraverso un lettore che si collega
microprocessore attraverso un insieme di contatti esposti dal
È una scheda in plastica che ha le microchip
dimensioni di una carta di credito e che I contatti hanno il duplice compito di
contiene al suo interno un insieme di consentire l’alimentazione del
tecnologie tra cui un microchip microprocessore e di permettere a
programmabile (microprocessore) e della quest’ultimo di comunicare con il lettore
memoria
La legislazione italiana sulla firma digitale e le La firma digitale è definita all’art. 1, comma 1°,
firme elettroniche costituisce un complesso lett. s), del Codice dell’amministrazione digitale
insieme di norme. Le nuove disposizioni sulla come “un particolare tipo di firma elettronica
firma digitale e sulle firme elettroniche hanno qualificata basata su un sistema di chiavi
innovato notevolmente una disciplina già crittografiche, una pubblica e una privata,
modificata diverse volte correlate tra loro, che consente al titolare tramite
Le più recenti sono: la chiave privata e al destinatario tramite la
Il Codice dell’amministrazione digitale che riordina e chiave pubblica, rispettivamente, di rendere
consolida la normativa vigente, apportandovi anche manifesta e di verificare la provenienza e
alcune significative modificazioni l’integrità di un documento informatico o di un
L’intervento legislativo più recente è costituito dal d.lgs. 4 insieme di documenti informatici”
aprile 2006, n. 159
22
23/05/2011
L’art. 21, comma 2°del Codice Il Codice dell’amministrazione digitale definisce anche
dell’amministrazione digitale, come modificato i termini “certificatore” e “certificati elettronici”.
dal d.lgs. 159/2006, dispone circa l’efficacia I certificatori sono definiti dal Codice
probatoria del documento informatico dell’amministrazione digitale come i “soggetti che
prestano servizi di certificazione delle firme elettroniche o
sottoscritto con firma digitale o con firma che forniscono altri servizi connessi con queste ultime”. I
elettronica qualificata certificatori svolgono quindi la funzione di collegare,
attraverso il certificato, alla firma elettronica l’identità
del firmatario
I certificati elettronici sono definiti dal Codice
dell’amministrazione digitale come gli attestati elettronici
che collegano all’identità del titolare i dati utilizzati per
verificare le firme elettroniche
23