MHS (Message Handling System) Sicurezza della posta elettronica. E-mail in client-server. Webmail. Un esempio SMTP / RFC-822. Protocolli e porte



Documenti analoghi
Sicurezza della posta elettronica. Sicurezza della posta elettronica

Sicurezza della posta elettronica. MHS (Message Handling System) in client-server. Antonio Lioy - Politecnico di Torino ( ) 1

Sicurezza della posta elettronica

MHS (Message Handling System) Sicurezza della posta elettronica. in client-server. Webmail. Messaggi RFC-822

Sicurezza della posta elettronica. MHS (Message Handling System) MHS (Message Handling System) in client-server. MS in client-server

Applicazioni di rete. La posta elettronica nell'architettura TCP/IP. Indirizzi reali e virtuali. Indirizzi RFC-822. Dai domini postali agli host

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

SMSPortal. SMS-Gateway interfaccia SMTP. Versione , 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, Pescara (Italy)

Reti di Calcolatori:

Approfondimento di Marco Mulas

Parte II: Reti di calcolatori Lezione 9

Protocolli applicativi: FTP

Parte II: Reti di calcolatori Lezione 7

Programmazione in Rete

Connessione in rete: sicurezza informatica e riservatezza

La posta elettronica nell'architettura TCP/IP

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Protocolli per le . Impianti Informatici. Protocolli applicativi

Modulo 1: Posta elettronica

Protezione della posta elettronica mediante crittografia

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino,

Reti di Telecomunicazione Lezione 7

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

La sicurezza nelle reti di calcolatori

. SMTP, POP, IMAP. mail server. smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp

Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Posta elettronica e crittografia

MANUALE UTENTE FORMULA PEC

Application Layer FTP, SMTP, POP3, IMAP

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

Posta elettronica DEFINIZIONE

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Sicurezza delle applicazioni di rete

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab Achab techjam Gateway PEC per MDaemon

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

Sicurezza dei sistemi informatici Firma elettronica E-commerce

PEC. La posta elettronica certificata

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Provider e Mail server

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino ( ) 1

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Capitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella

Posta Elettronica. Comunicare con . Definizione di . metodo di trasmissione dei messaggi tramite Internet:

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

Informatica per la comunicazione" - lezione 13 -

Servizio di Posta elettronica Certificata (PEC)

La posta elettronica. Informazioni di base sul funzionamento

Livello Applicazione. Davide Quaglia. Motivazione

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Manuale per la configurazione di un account di PEC in Mozilla.

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Comunicazioni sicure tra server di posta elettronica

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Programmazione in Rete

Sicurezza della posta elettronica

Comunicazione remota asincrona

La sicurezza nelle comunicazioni Internet

COME CONFIGURARE UN CLIENT DI POSTA

Servizio di Posta elettronica Certificata (PEC)

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Problemi legati alla sicurezza e soluzioni

Configurazione di sicurezza di XAMPP

Architetture Web Protocolli di Comunicazione

Sicurezza della posta elettronica

Introduzione alla crittografia con OpenPGP

Servizio di Posta elettronica Certificata (PEC)

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Sicurezza a livello IP: IPsec e le reti private virtuali

Posta Elettronica Certificata

PEC. Posta Elettronica Certificata. securepec.com

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Reti di Telecomunicazione Lezione 6

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sicurezza nelle reti

Manuale servizio

Protezione delle informazioni in SMart esolutions

Sicurezza della posta elettronica. MHS (Message Handling System) in client-server. Antonio Lioy - Politecnico di Torino ( ) 1

La posta elettronica nell'architettura TCP/IP. Applicazioni di rete. Indirizzi reali e virtuali. A.Lioy - Politecnico di Torino ( ) 1

RETI DI CALCOLATORI. Crittografia. La crittografia

MHS (Message Handling System) Sicurezza della posta elettronica. in client-server. Webmail. Messaggi RFC-822

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Servizio di Posta elettronica Certificata (PEC)

IFInet Secure Webmail

Comunicazione sicura grazie a Secure della Suva

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez7 (cont)

Sicurezza della posta elettronica

Applicazioni di rete. La posta elettronica nell'architettura TCP/IP. Indirizzi RFC-822. Indirizzi reali e virtuali. Dai domini postali agli host

Servizio di Posta elettronica Certificata (PEC)

Posta Elettronica e Web

Sicurezza delle , del livello di trasporto e delle wireless LAN

Transcript:

MHS (Message Handling System) Sicurezza della posta elettronica MTA MSA MTA chain MTA MSA Antonio Lioy < lioy @ polito.it> MS MS Politecnico di Torino Dip. Automatica e Informatica (Message User Agent) MSA (Message Submission Agent) MTA (Message Transfer Agent) MS (Message Store) E-mail in client-server Webmail Mailserver ( MSA ) MTA... Mailserver ( MSA ) MTA... Mail User Agent POP, IMAP Post Office ( MS )... MTA web browser HTTP HTML web server HTTP engine POP / IMAP virtual Post Office ( MS )... MTA Protocolli e porte (Simple Mail Transfer Protocol) 25/tcp (MTA) 587/tcp (MSA) POP (Post Office Protocol) 110/tcp IMAP (Internet Message Access Protocol) 143/tcp Un esempio / RFC-822 telnet duke.colorado.edu 25 Trying... Connected to duke.colorado.edu Escape character is ^] 220 duke.colorado.edu... HELO leonardo.polito.it 250 Hello leonardo.polito.it... Nice to meet you! MAIL FROM: cat 250 cat... Sender ok RCPT TO: franz 250 franz... Recipient ok DATA 354 Enter mail, end with. on a line by itself Antonio Lioy - Politecnico di Torino (1995-2011) 1

From: cat@athena.polito.it (Antonio Lioy) To: franz@duke.colorado.edu Subject: vacanze Ciao Francesco, ti rinnovo l invito a venirmi a trovare nelle tue prossime vacanze in Italia. Fammi sapere quando arrivi. Antonio. 250 Ok QUIT 221 duke.colorado.edu closing connection connection closed by foreign host Problematiche sistema connectionless (store-and-forward, anche solo per via dei record MX) MTA non fidati sicurezza del MS mailing-list compatibilità con l installato soluzioni concorrenti: Internet = PGP, PEM, MOSS, S/MIME OSI = X.400 E Extended, definito in RFC-1869 e quindi incorporato (con ) in RFC-2821 non cambia il protocollo base ed il canale i client E devono presentarsi con: EHLO hostname se il server ricevente parla E, deve dichiarare le estensioni che supporta, una per riga, nella sua risposta all EHLO -Auth estensione di E definita in RFC-4954 comando AUTH + opzioni di MAIL FROM per autenticare un client prima di accettarne i messaggi!!! utile contro lo spamming: dopo il comando EHLO il server invia i meccanismi di autenticazione supportati il client ne sceglie uno viene eseguito il protocollo di autenticazione se l autenticazione fallisce, il canale viene chiuso Esempio AUTH negativo il mailer non conosce (o non accetta) la modalità di autenticazione proposta dal client: 220 example.polito.it p - service ready 250 AUTH LOGIN CRAM-MD5 DIGEST-MD5 AUTH PLAIN 504 Unrecognized authentication type AUTH: metodo LOGIN 220 example.polito.it - service ready 250 AUTH LOGIN CRAM-MD5 DIGEST-MD5 AUTH LOGIN 334 VXNlcm5hbWU6 Username: bglveq== lioy 334 UGFzc3dvcmQ6 Password: YW50b25pbw== antonio 235 authenticated Antonio Lioy - Politecnico di Torino (1995-2011) 2

AUTH: metodo PLAIN sintassi (RFC-2595): AUTH PLAIN id_pwd BASE64 id_pwd è definito come: [ authorize_id ] \0 authentication_id \0 pwd 220 example.polito.it - service ready 250 AUTH LOGIN PLAIN AUTH PLAIN bglveqbsaw95agfudg9uaw8= 235 authenticated lioy \0 lioy \0 antonio Protezione di con TLS RFC-2487 Service Extension for Secure over TLS STARTTLS = opzione di EHLO e comando se la negoziazione ha successo, si resetta lo stato del protocollo (si riparte da EHLO e le estensioni supportate possono essere diverse) se il livello di sicurezza negoziato è insufficiente: il client invia subito QUIT ed esce il server risponde ad ogni comando col codice 554 (refused due to low security) Protezione di con TLS: esempio 220 example.polito.it - service ready 250-8BITMIME 250-STARTTLS 250 DSN STARTTLS 220 Go ahead TLS negotiation is started between client and server Servizi di sicurezza per messaggi di e-mail integrità (senza comunicazione diretta): il messaggio non può essere modificato autenticazione identifica il mittente non ripudio il mittente non può negare di aver spedito il mail riservatezza (opzionale): messaggi non leggibili sia in transito sia nella casella postale Sicurezza dell e-mail - idee guida (I) nessuna modifica agli attuali MTA messaggi codificati per evitare problemi nell attraversare i gateway (es. Internet-Notes) oppure gli MTA non 8BITMIME nessuna modifica agli attuali UA interfaccia utente scomoda con modifica agli attuali UA interfaccia utente migliore Sicurezza dell e-mail - idee guida (II) algoritmi simmetrici per la crittografia dei messaggi con chiave di messaggio algoritmi asimmetrici per crittografare e scambiare la chiave simmetrica i per la firma digitale usare certificati a chiave pubblica (es. X.509) per il non-ripudio la sicurezza del messaggio si basa solo sulla sicurezza dell UA del destinatario, non su quella degli MTA (non fidati) Antonio Lioy - Politecnico di Torino (1995-2011) 3

clear-signed Tipi di messaggi sicuri msg in chiaro (perché tutti possano leggerlo) + firma solo chi ha sicuro può verificare la firma signed msg + firma codificati (es. base64, uuencode) solo chi ha sicuro (o fa uno sforzo manuale) può decodificarli e verificare la firma encrypted / enveloped msg cifrato + chiavi cifrate, codificato solo chi ha sicuro (e chiavi!) può decifrarlo signed and enveloped Messaggi sicuri: creazione canonicalizzazione formato standard, indipendente da OS / host / net MIC (Message Integrity Code) integrità ed autenticità tipicamente: msg + { h(msg) } Kpri_sender cifratura riservatezza tipicamente: { msg } K M + { K M } Kpub_receiver codifica per evitare alterazioni da parte degli MTA tipicamente: base64, uuencode, binhex Formati di posta elettronica sicura IETF underground DOD + EU PEM PGP X.400 MOSS S/MIME MIME-PGP X.421 MIME (Multipurpose Internet Mail Extensions) varie codifiche dei dati alfabeti non-usa righe lunghe dati binari MIME formato recursivo ogni parte può essere un oggetto multipart formato multipart parti distinte parti di tipo diverso Posta elettronica multimediale sicura (MOSS o S/MIME) firma digitale / cifratura con certificati X.509v3 protegge messaggi MIME firmato testot tabella Excel docum. Word firma digitale in firmato e cifrato testo tabella Excel docum. Word firma digitale in busta cifrata in cifrato testo tabella Excel docum. Word busta cifrata in RFC-1847 estensioni MIME per la sicurezza dei messaggi per la firma digitale: Content-Type: multipart/signed; protocol="type/stype"; micalg="..."; boundary="..." " con due body part: quella da proteggere (content-type:...) la firma (content-type: TYPE/STYPE) rischioso se un gateway altera il messaggio Antonio Lioy - Politecnico di Torino (1995-2011) 4

S/MIME sicurezza di messaggi MIME promosso da RSA v2 pubblicato come serie di informational RFC: RFC-2311 S/MIME v2 message specification RFC-2312 S/MIME v2 certificate t handling RFC-2313 PKCS-1: RSA encryption v.1-5 RFC-2314 PKCS-10: certification request syntax v.1-5 RFC-2315 PKCS-7: cryptographic message syntax v.1-5 S/MIMEv3 proposed standard IETF RFC-2633 S/MIME v3 message specification RFC-2632 S/MIME v3 certificate handling RFC-2634 Enhanced Security Services for S/MIME RFC-2314 PKCS-10: certification request syntax v.1-5 RFC-2630 CMS (Cryptographic Message Syntax) S/MIME: algoritmi message digest: SHA-1 (preferito), MD5 firma digitale: DSS (obbligatorio) digest + RSA scambio chiavi: Diffie-Helmann (obbligatorio) chiave cifrata con RSA cifratura del messaggio: 3DES con 3 chiavi RC2/40 MIME type application/pkcs7-mime, usato per: msg. cifrati (PKCS-7 envelopeddata) msg. firmati binari (PKCS-7 signeddata) destinati solo ad utenti S/MIME perché il messaggio è all interno della busta PKCS-7 msg. che contengono solo una chiave pubblica (= certificato; PKCS-7 signeddata con dati nulli) estensione standard:.p7m multipart/signed MIME type messaggi firmati destinati anche ad utenti non S/MIME (clear-signed) il messaggio resta in chiaro l ultima parte MIME è la firma la parte di firma ha estensione standard.p7s application/pkcs10 utilizzato per inviare una richiesta di certificazione ad una CA S/MIME: esempio di firma Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary="-----aaaaa" -----aaaaa Content-Type: text/plain Content-Transfer-Encoding: 7bit Ciao! -----aaaaa Content-Type: application/pkcs7-signature Content-Transfer-Encoding: base64 MIIN2QasDDSdwe/625dBxgdhdsf76rHfrJe65a4f fvvsw2q1ed+sfds543sdwe6+25dbxfder0edsrs5 -----aaaaa- Antonio Lioy - Politecnico di Torino (1995-2011) 5

Naming in S/MIME Protocolli di accesso al MS per: selezionare il certificato verificare l indirizzo del mittente in S/MIMEv2 consigliato Email= o E= nel DN nel certificato X.509, ma possibile usare l estensione subjectaltname con codifica rfc822 in S/MIMEv3 obbligatorio usare l estensione subjectaltname con codifica rfc822 autenticazione dell utente autenticazione del server riservatezza/integrità della posta sul server durante il trasferimento Post Office Protocolli di accesso al MS Esempio POP-3 POP (Post-Office Protocol) POP-2 (RFC-937), POP-3 (RFC-1939) autenticazione dell utente mediante password in chiaro (!!!) APOP autenticazione dell utente mediante sfida K-POP mutua autenticazione grazie ai ticket IMAP (Internet Mail Access Protocol) username e password in chiaro può usare OTP, Kerberos o GSS-API telnet pop.polito.it 110 +OK POP3 server ready <7831.84549@pop.polito.it> USER lioy +OK password required for lioy PASS antonio +OK lioy mailbox locked and ready STAT +OK 2 320... QUIT +OK POP3 server signing off RFC-2595 (TLS per POP / IMAP) RFC-2595 Using TLS with IMAP, POP3 and ACAP prima si apre il canale e poi si negozia la sicurezza tramite un apposito comando: STARTTLS per IMAP e ACAP STLS per POP3 client e server devono poter essere configurati per rifiutare user e password client confronta identità del certificato con l identità del server Porte separate per SSL/TLS? sconsigliate da IETF per i seguenti motivi: implicano URL diverse (es. http e https) implicano un modello sicuro / insicuro non corretto (es. è sicuro SSL a 40 bit? è non sicura un applicazione senza SSL ma con SASL?) non facile implementare usa SSL se disponibile raddoppia il numero di porte necessarie ma presentano alcuni vantaggi: semplicità di filtraggio sui firewall packet-filter SSL con client-authentication permette di non esporre le applicazioni ad attacchi Antonio Lioy - Politecnico di Torino (1995-2011) 6