Sicurezza della posta elettronica. Sicurezza della posta elettronica



Похожие документы
MHS (Message Handling System) Sicurezza della posta elettronica. in client-server. Webmail. Un esempio SMTP / RFC-822. Protocolli e porte

Applicazioni di rete. La posta elettronica nell'architettura TCP/IP. Indirizzi reali e virtuali. Indirizzi RFC-822. Dai domini postali agli host

MHS (Message Handling System) Sicurezza della posta elettronica. in client-server. Webmail. Messaggi RFC-822

Sicurezza della posta elettronica. MHS (Message Handling System) MHS (Message Handling System) in client-server. MS in client-server

Reti di Calcolatori:

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Modulo 1: Posta elettronica

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Parte II: Reti di calcolatori Lezione 7

Il formato MIME. Che cosa è MIME?

Approfondimento di Marco Mulas

Posta elettronica DEFINIZIONE

Application Layer FTP, SMTP, POP3, IMAP

Protocolli applicativi: FTP

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80

. SMTP, POP, IMAP. mail server. smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino,

Protezione della posta elettronica mediante crittografia

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

MANUALE UTENTE FORMULA PEC

PEC. La posta elettronica certificata

Capitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella

Reti di Telecomunicazione Lezione 7

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez7 (cont)

Connessione in rete: sicurezza informatica e riservatezza

La posta elettronica. Informazioni di base sul funzionamento

4. Posta Elettronica ( )

Programmazione in Rete

Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Posta Elettronica e Web

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa

La sicurezza nelle reti di calcolatori

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

COME CONFIGURARE UN CLIENT DI POSTA

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Sicurezza delle applicazioni di rete

Comunicazioni sicure tra server di posta elettronica

Comunicazione remota asincrona

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

HTTP adaptation layer per generico protocollo di scambio dati

I protocolli di VII livello WWW. Fabio Vitali

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

Informatica per la comunicazione" - lezione 13 -

Configurazione di Outlook Express

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino ( ) 1

Posta elettronica e crittografia

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Architetture Web Protocolli di Comunicazione

Posta Elettronica Certificata

Vediamo un esempio di spedizione e ricezione di , puntualizzando i passaggi.

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

L ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab Achab techjam Gateway PEC per MDaemon

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

PRESENTAZIONE DI UN SMS AL GATEWAY

Telematica II 13. Posta Elettronica

PEC. Posta Elettronica Certificata. securepec.com

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Problemi legati alla sicurezza e soluzioni

Servizio di Posta elettronica Certificata (PEC)

Posta Elettronica. Comunicare con . Definizione di . metodo di trasmissione dei messaggi tramite Internet:

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica

Manuale per la configurazione di un account di PEC in Mozilla.

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Posta elettronica [RFC 821, ] Applicazioni di Rete 2009/10 - M. Ribaudo

Sicurezza a livello IP: IPsec e le reti private virtuali

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

I protocolli di posta elettronica

IFInet Secure Webmail

- Corso di computer -


Modulo 8: Posta elettronica

Manuale servizio

Транскрипт:

Sicurezza della posta elettronica Antonio Lioy < lioy @ polito.it> Politecnico di Torino Dip. Automatica e Informatica MHS (Message Handling System) MTA MTA MTA MS MS MUA MUA MTA (Message Transfer Agent) MS (Message Store) MUA (Message User Agent) Antonio Lioy - Politecnico di Torino (1995-2003) 1

E-mail in client-server SMTP Mailserver (( MTA )) SMTP MTA...... Mail User Agent POP, IMAP, ( HTTP ) Post Office (( MTA )) SMTP...... MTA Messaggi RFC-822 solo caratteri US-ASCII a 7 bit righe terminate da <CR> <LF> messaggi composti da header + body header parole chiave a inizio riga righe di continuazione iniziano con uno spazio body separato dall header da una riga vuota contiene il messaggio Antonio Lioy - Politecnico di Torino (1995-2003) 2

Un esempio SMTP / RFC-822 telnet duke.colorado.edu 25 Trying... Connected to duke.colorado.edu Escape character is ^] 220 duke.colorado.edu... HELO leonardo.polito.it 250 Hello leonardo.polito.it... Nice to meet you! MAIL FROM: cat 250 cat... Sender ok RCPT TO: franz 250 franz... Recipient ok DATA 354 Enter mail, end with. on a line by itself From: cat@athena.polito.it (Antonio Lioy) To: franz@duke.colorado.edu Subject: vacanze Ciao Francesco, ti rinnovo l invito a venirmi a trovare nelle tue prossime vacanze in Italia. Fammi sapere quando arrivi. Antonio. 250 Ok QUIT 221 duke.colorado.edu closing connection connection closed by foreign host Antonio Lioy - Politecnico di Torino (1995-2003) 3

Mail relay polito.it polito.it mail relay Mail spamming invio di messaggi pubblicitari non autorizzati si usa: nascondere il vero mittente dare il lavoro da fare un MTA che opera come mail relay ossia accetta posta anche non per i suoi utenti grosso carico sui server e sulle linee grosso fastidio per gli utenti si rischia di finire in ORB, RBL o simili Antonio Lioy - Politecnico di Torino (1995-2003) 4

Come combattere lo spamming non configurare i propri MTA come open relay : blocco sull indirizzo IP del MUA problema con gli utenti mobili problema con IP spoofing blocco sul valore del campo From aggirabile facilmente con fake mail SMTP su SSL con client authentication perfetto! ESMTP Extended SMTP, definito in RFC-1869 e quindi incorporato (con SMTP) in RFC-2821 non cambia il protocollo base ed il canale i server ESMTP devono presentarsi con: EHLO hostname se il server ricevente parla ESMTP, deve dichiarare le estensioni che supporta, una per riga, nella sua risposta all EHLO Antonio Lioy - Politecnico di Torino (1995-2003) 5

SMTP-Auth estensione di ESMTP definita in RFC-2554 comando AUTH + opzioni di MAIL FROM per autenticare un client prima di accettarne i messaggi!!! utile contro lo spamming: dopo il comando EHLO il server invia i meccanismi di autenticazione supportati il client ne sceglie uno viene eseguito il protocollo di autenticazione se l autenticazione fallisce, il canale viene chiuso Esempio AUTH negativo il mailer non conosce (o non accetta) la modalità di autenticazione proposta dal client: 220 example.polito.it --SMTP service ready EHLO mailer.x.com 250-example.polito.it 250 AUTH LOGIN CRAM-MD5 DIGEST-MD5 AUTH PLAIN 504 Unrecognized authentication type Antonio Lioy - Politecnico di Torino (1995-2003) 6

AUTH: metodo LOGIN 220 example.polito.it --SMTP service ready EHLO mailer.x.com 250-example.polito.it 250 AUTH LOGIN CRAM-MD5 DIGEST-MD5 AUTH LOGIN 334 VXNlcm5hbWU6 bglveq== lioy 334 UGFzc3dvcmQ6 YW50b25pbw== antonio 235 authenticated Username: Password: AUTH: metodo PLAIN sintassi (RFC-2595): AUTH PLAIN id_pwd BASE64 id_pwd è definito come: [ authorize_id ] \0 authentication_id \0 pwd 220 example.polito.it --SMTP service ready EHLO mailer.x.com 250-example.polito.it 250 AUTH LOGIN PLAIN AUTH PLAIN bglveqbsaw95agfudg9uaw8= 235 authenticated lioy \0 lioy \0 antonio Antonio Lioy - Politecnico di Torino (1995-2003) 7

Protezione di SMTP con TLS RFC-2487 SMTP Service Extension for Secure SMTP over TLS STARTTLS = opzione di EHLO e comando se la negoziazione ha successo, si resetta lo stato del protocollo (si riparte da EHLO) se il livello di sicurezza negoziato è insufficiente: il client invia subito QUIT ed esce il server risponde ad ogni comando col codice 554 (refused due to low security) Protezione di SMTP con TLS: esempio 220 example.polito.it --SMTP service ready EHLO mailer.x.com 250-example.polito.it 250-8BITMIME 250-STARTTLS 250 DSN STARTTLS 220 Go ahead TLS negotiation is is started between client and server Antonio Lioy - Politecnico di Torino (1995-2003) 8

Servizi di sicurezza per messaggi di e-mail integrità (senza comunicazione diretta): il messaggio non può essere modificato autenticazione identifica il mittente non ripudio il mittente non può negare di aver spedito il mail riservatezza (opzionale): messaggi non leggibili sia in transito sia nella casella postale Sicurezza dell e-mail - idee guida (I) nessuna modifica agli attuali MTA messaggi codificati per evitare problemi nell attraversare i gateway (es. Internet-Notes) oppure gli MTA non 8BITMIME nessuna modifica agli attuali UA interfaccia utente scomoda con modifica agli attuali UA interfaccia utente migliore Antonio Lioy - Politecnico di Torino (1995-2003) 9

Sicurezza dell e-mail - idee guida (II) algoritmi simmetrici per la crittografia dei messaggi algoritmi asimmetrici per crittografare e scambiare la chiave simmetrica per la firma digitale usare certificati X.509 la sicurezza si basa solo sulla sicurezza dell UA del destinatario, non su quella degli MTA (non fidati) Tipi di messaggi sicuri in chiaro, con firma messaggio in chiaro perché tutti possano leggerlo solo chi ha MUA sicuro può verificare la firma codificati, con firma messaggio codificato (es. base64, uuencode) solo chi ha MUA sicuro (o fa uno sforzo manuale) può decodificarli e verificare la firma cifrati messaggio cifrato solo chi ha MUA sicuro (e chiavi!) può decifrarli Antonio Lioy - Politecnico di Torino (1995-2003) 10

MIME (Multipurpose Internet Mail Extensions) supera alcuni limiti di RFC-821/822 canale a 7 bit caratteri US-ASCII righe inferiori a 1000 caratteri RFC-1521 = formato MIME di base usabile anche in altri applicativi (es. WWW) RFC-1522 = uso di caratteri non ASCII negli header (es. nel From: ) Header MIME Mime-Version: 1.0 Content-Type: tipo/sottotipo ; par=val text, multipart, application, message, image, audio, video con sottotipo (es. image/gif) parametri opzionali (es. name=bb.gif) Content-Transfer-Encoding: non codificati: 7bit, 8bit, binary codificati: base64, quoted-printable Content-Id: e Content-Description: opzionali e poco usati Antonio Lioy - Politecnico di Torino (1995-2003) 11

base64 Codifiche MIME 6 bit = 1 carattere ASCII stampabile dimensione del messaggio: +33% utile per messaggi binari esempio: C è diventa Qyfo quoted-printable codificati solo i caratteri ASCII > 127 codifica: =hh aumento variabile del messaggio esempio: C è diventa C =e8 Tabella di conversione base64 0 A 17 17R 34 34 ii 51 51z 1 B 18 18S 35 35 jj 52 520 2 C 19 19T 36 36k 53 531 3 D 20 20U 37 37 ll 54 542 4 E 21 21V 38 38m 55 553 5 F 22W 39 39n 56 564 6 G 23 23X 40 40o 57 575 7H 24Y 41p 586 8 II 25 25Z 42 42q 59 597 9 J 26 26a 43 43 r 60 608 10 10K 27 27b 44 44s 61 619 11 11L 28 28c 45 45 tt 62 62 + 12 12M 29 29d 46 46u 63 63 // 13 13N 30 30e 47 47v 14 14O 31 31 ff 48 48w (pad) = 15 15P 32 32g 49 49x 16 16Q 33 33h 50 50y Antonio Lioy - Politecnico di Torino (1995-2003) 12

Posta elettronica multimediale (MOSS o S-MIME) utilizza firma digitale con certificati X.509v3 protegge messaggi MIME firmato testo tabella Excel docum. Word firma digitale in formato S/MIME firmato e cifrato testo tabella Excel docum. Word firma digitale in formato S/MIME busta cifrata in formato S/MIME cifrato testo tabella Excel docum. Word busta cifrata in formato S/MIME S/MIME sicurezza di messaggi MIME promosso da RSA v2 pubblicato come serie di informational RFC: RFC-2311 S/MIME v2 message specification RFC-2312 S/MIME v2 certificate handling RFC-2313 PKCS-1: RSA encryption v.1-5 RFC-2314 PKCS-10: certification request syntax v.1-5 RFC-2315 PKCS-7: cryptographic message syntax v.1-5 Antonio Lioy - Politecnico di Torino (1995-2003) 13

S/MIMEv3 proposed standard IETF RFC-2633 S/MIME v3 message specification RFC-2632 S/MIME v3 certificate handling RFC-2634 Enhanced Security Services for S/MIME RFC-2314 PKCS-10: certification request syntax v.1-5 RFC-2630 CMS (Cryptographic Message Syntax) Architettura di S/MIME Architetturalmente è basato su: PKCS-7 (S/MIME v2) CMS (S/MIME v3) specifica le caratteristiche crittografiche ed i tipi di messaggi (equivalente al PEM) PKCS-10 formato della richiesta di certificato X.509 formato dei certificati a chiave pubblica Antonio Lioy - Politecnico di Torino (1995-2003) 14

S/MIME: algoritmi message digest: SHA-1 (preferito), MD5 firma digitale: DSS (obbligatorio) digest + RSA scambio chiavi: Diffie-Helmann (obbligatorio) chiave cifrata con RSA cifratura del messaggio: 3DES con 3 chiavi RC2/40 S/MIME: esempio di firma Content-Type: multipart/signed; protocol= application/pkcs7-signature ; micalg=sha1; boundary= -----aaaaa -----aaaaa Content-Type: text/plain Content-Transfer-Encoding: 7bit Ciao! -----aaaaa Content-Type: application/pkcs7-signature Content-Transfer-Encoding: base64 MIIN2QasDDSdwe/625dBxgdhdsf76rHfrJe65a4f fvvsw2q1ed+sfds543sdwe6+25dbxfder0edsrs5 -----aaaaa Antonio Lioy - Politecnico di Torino (1995-2003) 15

per: Naming in S/MIME selezionare il certificato verificare l indirizzo del mittente in S/MIMEv2 consigliato Email= o E= nel DN nel certificato X.509, ma possibile usare l estensione subjectaltname con codifica rfc822 in S/MIMEv3 obbligatorio usare l estensione subjectaltname con codifica rfc822 Naming e MUA NS Messenger e MS Outlook Express controllano che il mittente coincida con Email (nel DN) o col primo campo rfc822 (nel subjectaltname) tipico comportamento di S/MIMEv2 MS Outlook 2000 non fa nessuna verifica tra mittente ed indirizzo di e-mail certificato tipico comportamento di S/MIMEv3 Antonio Lioy - Politecnico di Torino (1995-2003) 16

Servizi di e-mail client-server Post Office MUA autenticazione dell utente autenticazione del server riservatezza/integrità della posta sul server durante il trasferimento Servizi di e-mail client - server POP (Post-Office Protocol) POP-2 (RFC-937), POP-3 (RFC-1725) autenticazione dell utente mediante password in chiaro (!!!) APOP autenticazione dell utente mediante sfida K-POP mutua autenticazione grazie ai ticket IMAP (Internet Mail Access Protocol) username e password in chiaro può usare OTP, Kerberos o GSS-API Antonio Lioy - Politecnico di Torino (1995-2003) 17

Esempio POP-3 telnet pop.polito.it 110 +OK POP3 server ready <7831.84549@pop.polito.it> USER lioy +OK password required for lioy PASS antonio +OK lioy mailbox locked and ready STAT +OK 2 320... QUIT +OK POP3 server signing off POP: considerazioni generali POP è accettabile solo su un canale sicuro (es. su SSL) server APOP freeware da Qualcomm usare password di POP / APOP diversa da quella di login perchè l ufficio postale deve conoscerla in chiaro i mail transitano comunque in chiaro non c è autenticazione del server Antonio Lioy - Politecnico di Torino (1995-2003) 18

Sicurezza di IMAP per default autenticazione debole LOGIN user password autenticazione forte: AUTHENTICATE KERBEROS_V4 AUTHENTICATE GSSAPI AUTHENTICATE SKEY mutua autenticazione solo se si usa Kerberos nessuna protezione del trasferimento dei messaggi versioni recenti dei mailer Netscape e MS possono usare IMAP su SSL RFC-2595 (TLS per POP / IMAP) RFC-2595 Using TLS with IMAP, POP3 and ACAP prima si apre il canale e poi si negozia la sicurezza tramite il comando STARTTLS client e server devono poter essere configurati per rifiutare user e password client confronta identità del certificato con l identità del server Antonio Lioy - Politecnico di Torino (1995-2003) 19