Posta elettronica e TLS/SSL

Il trasporto e l'accesso ai messaggi di posta elettronica si basa su tre protocolli (SMTP, POP3 e IMAP4) alquanto datati (rispettivamente 1982 [RFC 821], 1988 [RFC 1081] e 1994 [RFC 1730] le specifiche iniziali) che non prendono nella dovuta considerazione i problemi di sicurezza.

Come questi meccanismi governino il funzionamento della posta elettronica, è descritto alla pagina Come funziona la posta elettronica

In particolare, nella loro implementazione base, questi protocolli soffrono di due problemi:

  1. tutto il traffico, sia i messaggi sia le password, avviene "in chiaro", cioè è possibile, per un malintenzionato, leggerne il contenuto con opportuni strumenti;
  2. non è disponibile un meccanismo di identificazione certa dei sistemi di posta, consentendo ad un malintenzionato di simulare un server e intercettare le comunicazioni.

In realtà, nell'uso del servizio di posta dal proprio ufficio questi rischi sono minimi, sia perché CSITA ha preso opportuni provvedimenti a livello di rete (ad esempio, uso di switch) per mitigarli, sia perché il personale coinvolto opera un costante monitoraggio dei sistemi che rivelerebbe rapidamente comportamenti anomali.

Invece, il problema emerge in modo drammatico per gli utenti che accedono al servizio di posta da fuori della rete di Ateneo GENUAnet utlizzando computer portatili o connessioni casalinghe.

Per usi occasionali, è stato predisposto il servizio di consultazione via web Webmail, che utilizzando il protocollo cifrato HTTPS risolve i problemi alla radice. Per gli utenti che utilizzano normali client di posta (Mozilla Thunderbird, Eudora, Microsoft Outlook, Pegasus Mail, ecc...) CSITA ha attivato il supporto per TLS/SSL sul server di posta principale (mbox.unige.it).

Cosa TLS può fare per voi

Le potenzialità dell'uso di TLS con i protocolli di posta sono numerose, anche se non tutte di facile implementazione:

  • cifratura di tutto il traffico (messaggi e password) tra il vostro client e il server di posta. Anche utilizzando un computer portatile in una situazione a rischio come una rete wireless pubblica (ad esempio, ad un convegno), nessuno* sarà in grado di intercettare i contenuti;
  • autenticazione del server. Al di fuori della rete GENUAnet, amministratori di sistema malintenzionati potrebbero operare in modo da farvi collegare ad un loro sistema e intercettare così i messaggi. Con l'uso di TLS, verrete avvertiti se il collegamento non avviene con il server originale.
  • autorizzazione del sistema mittente. Con l'uso di certificati personali o dell'autenticazione SMTP, è possibile permettere l'invio di messaggi con la configurazione standard del server di uscita, risolvendo il problema del relay.
  • prevenzione dello spam. L'invio di messaggi pubblicitari fa leva sui limiti di identificazione del sistema di posta elettronica tradizionale; una buona diffusione dell'uso di TLS permetterebbe, in prospettiva, di diminuire l'incidenza del fenomeno.

Cosa TLS non può fare per voi

TLS non risolve tutti i problemi della posta elettronica; in particolare:

  • l'uso di TLS non garantisce la riservatezza dei messaggi. Per questo occorrebbe che tutti i server di transito lo usassero e, in ogni caso, all'interno del server stesso i messaggi sono leggibili. La riservatezza è garantita da sistemi a livello di messaggio come PGP o S/MIME.
  • autenticazione certa del mittente e garanzia di integrità. Anche in questo caso, occorre intervenire a livello di messaggio, sempre con PGP o S/MIME.

Il protocollo TLS/SSL

Il protocollo TLS, che estende e comprende il precedente SSL, è stato introdotto da Netscape per ovviare ai problemi individuati sopra attraverso meccanismi crittografici sia a chiave simmetrica sia a chiave pubblica che permettono di cifrare tutto il traffico tra client e server e di identificare con certezza il server e, eventualemente, il client.

TLS si basa sull'uso di certificati digitali X.509 (nel nostro caso, emessi da Unige-CA) e può essere applicato a qualsiasi protocollo applicativo, come, ad esempio, HTTPS (HTTP su SSL), LDAP, SMTP, POP3, ecc...

Ovviamente, il programma client deve essere compatibile (anche se il problema può essere aggirato con l'uso di un STunnel), ma questa condizione è quasi sempre rispettata dai programmi rilasciati negli ultimi anni.

Cosa vuol dire "nessuno"?

Nell'ambito dei sistemi crittografici, si afferma spesso che "nessuno può fare questo" o "nessuno leggerà quello". In realtà questa certezza non esiste e non può esistere. In questo contesto "nessuno" significa che il costo delle apparecchiature e il tempo necessario stimati per l'intercettazione di un messaggio sono tali che per il tipo di informazioni trasmesse nessuno si prenderebbe il carico di tentare la decifrazione dei messaggi.