Differenze nella crittografia delle e-mail
Con l'aumento dell'importanza della crittografia delle e-mail, sempre più servizi di posta elettronica pretendono di crittografare. Ma quali sono le differenze?
In passato la cifratura delle email era molto complicata e, quindi, veniva usata a malapena. Questa situazione è cambiata con l’aumento dei servizi di posta elettronica criptata come Tutanota. I nostri utenti cifrano già due terzi delle loro e-mail.
Anche altri provider di posta elettronica hanno la possibilità di crittografare le e-mail, ma le differenze sono enormi e non sempre chiare a prima vista. Diamo quindi un’occhiata a quali tipi di crittografia delle e-mail esistono e come vengono applicate.
Prima di tutto, dobbiamo considerare alcune cose quando si confrontano diversi tipi di crittografia delle e-mail:
Crittografia nella trasmissione
- Chi codifica (client/server)
- Con cosa sono criptati i dati (chiave pubblica per la cifratura o TLS)
Crittografia a riposo
- Chi codifica (client/server)
- Con quali dati sono criptati (password utente o chiave comune)
Inoltre, dobbiamo sempre guardare quali dati sono criptati: Può trattarsi del contenuto delle e-mail o dei metadati, come il nome del mittente e l’oggetto.
Ognuno di questi metodi deve essere considerato quando si confrontano i servizi di posta elettronica criptata. Per massimizzare la sicurezza dei vostri dati, è meglio che il fornitore del servizio criptichi la maggior quantità possibile di dati e non abbia accesso ai dati criptati.
Differenze nella crittografia delle e-mail
Trasmissione criptata delle e-mail
Per inviare un’e-mail in modo sicuro, il minimo indispensabile è la crittografia TLS per la trasmissione.
Si tratta di una protezione contro gli intercettatori passivi come gli ISP. Il metodo di crittografia consiste nel costruire un tunnel criptato tra i server di posta in modo che le email non possano essere spiate mentre vengono inviate da un server all’altro. Nessuna email nel 2020 dovrebbe essere inviata in chiaro, cioè senza crittografia TLS, punto.
Per la massima sicurezza, si dovrebbe applicare anche la crittografia. A tal fine, i dati dovrebbero essere criptati con la chiave privata accessibile esclusivamente all’utente, in modo che i terzi siano tenuti fuori dalla conversazione.
Questo è il caso se usi PGP e gestisci la chiave privata da solo. Questo è anche il caso se usi Tutanota dove la tua chiave privata è criptata con l’aiuto della tua password sul client in modo che Tutanota possa gestire la chiave per te mentre ti assicuri che solo la persona che conosce la password (=tu) sia in grado di decriptare la chiave privata.
Affinché la crittografia sia efficace, la chiave privata deve essere di proprietà dell’utente e non accessibile al fornitore. Questo può essere ottenuto proteggendo la chiave privata con la password utente come in Tutanota, ma alcuni provider non lo fanno correttamente.
Ad esempio, Gmail consente ai suoi utenti di caricare le loro “chiavi private” sui server con Open PGP, poiché Gmail ha abbandonato da tempo il suo progetto di vera crittografia. Come tutte le crittografie lato server, anche questa non è davvero affidabile.
Quando i dati sono criptati sul client, la cifratura avviene prima dell’invio. In questo modo nessun terzo, nemmeno il server del provider di posta elettronica vede le vostre e-mail. Se tutti i client che gestiscono la crittografia sono open source - come nel caso di Tutanota - i tecnici possono anche verificare che la crittografia sia eseguita correttamente e non possa essere retrodatata.
Una tale crittografia in cui la chiave privata è accessibile solo all’utente è molto preferibile alla sola crittografia TLS.
Inoltre, con Tutanota puoi inviare un’email criptata in pochi secondi. Controlla qui come.
Crittografia a riposo
Quando le e-mail hanno raggiunto il punto finale - il server del vostro provider di posta elettronica, i dati possono essere memorizzati in modo criptato. Questa è la crittografia a riposo.
La maggior parte dei provider cripta tutto con una sola chiave. Questo è il minimo indispensabile se il provider vuole proteggere i vostri dati e-mail da aggressori malintenzionati. La crittografia a riposo non protegge dai proprietari dei servizi stessi, non protegge dagli ordini legali ma può essere d’aiuto se il disco stesso viene rubato.
Per la cifratura “a riposo”, i provider possono anche cifrare i dati con la password utente, ma sul lato server. Questo metodo sembra essere sicuro in quanto l’utente ha l’impressione che solo lui stesso con la sua password possa sbloccare la chiave privata. Tuttavia, ogni volta che l’utente effettua il login, è necessario fidarsi del server per inviare i dati decrittati all’utente - ma non c’è garanzia che i dati decrittati non vengano inviati altrove contemporaneamente.
Riseup usa questo metodo per criptare i dati a riposo. Questo metodo di crittografia è meglio di niente e può probabilmente aiutare il provider per non essere costretto a rispettare alcuni ordini legali. Tuttavia, richiede all’utente di fidarsi, in ultima analisi, del fornitore di servizi perché non si può verificare ciò che avviene sul lato del server. Anche questo non aiuta molto se il server stesso è compromesso.
Quali dati sono criptati
È anche importante esaminare quali dati sono criptati. Ad esempio le soluzioni basate su OpenPGP come Protonmail possono criptare solo parti delle email: corpo e allegati. Questo approccio è un artefatto storico e porta a numerose vulnerabilità di sicurezza, come dimostrato da efail.
Tutanota non si affida a PGP per garantire la sicurezza dei dati. In questo modo Tutanota può anche crittografare molti più dati: corpo, allegati, linee dell’oggetto e nomi dei mittenti. Gli unici dati rimanenti in Tutanota che non sono ancora criptati sono gli indirizzi e-mail e gli orari delle e-mail.
Siamo riusciti a crittografare tutti i metadati, compresi i momenti in cui si verificano gli eventi, con il nostro calendario crittografato, ma con le email questo è più complicato a causa del modo in cui funziona il protocollo email.
Oltre alla crittografia, è anche importante che un provider di posta elettronica si occupi di molte altre misure di sicurezza, come l’autenticazione a due fattori, lo stripping degli indirizzi IP, il non caricamento automatico delle immagini e altro ancora. Scoprite qui quali misure di sicurezza sono essenziali.
A Tutanota lavoriamo duramente per sviluppare il servizio di posta elettronica più sicuro possibile.
Buona crittografia. 😀