logoDifesa da sequestri ed intercettazioni
translate page
facebook share google share twitter share

sicurezza mail

Valutiamo i metodi e le tecnologie per proteggere le nostre informazioni da accessi abusivi, di qualunque genere.

articolo lungo

La mail é ancora un elemento fondamentale delle nostre comunicazioni: nonostante sia forse passata in secondo piano rispetto a social network e chat varie riveste un ruolo fondamentale nelle comunicazioni, specialmente di aziende e professionisti : proteggerla é LA BASE di una strategia di protezione delle informazioni efficace.

   

Spesso si trascura di considerare quanto le mail siano importanti e quanto danno si possa provocare se si trascura di proteggerle: In tutti i casi visti nell'articolo dedicato ai danni provocati dall'intercettazione la compromissione dell'archivio mail ha avuto gravi conseguenze per le vittime.

Sembrerebbe che la mail sia un modo di comunicare fortemente insicuro se anche dei dilettanti (gli "hacker del pd" dell'intercettazione dei grillini fanno pensare ad un nome inventato per l'occasione da una banda di burloni) riescono a leggere e pubblicare interi gigabyte di dati, e non dimentichiamoci intercettazioni, perquisizioni ed ispezioni: se uno scalzacani qualsiasi riesce a fare un danno del genere figuriamoci cosa puó fare chi ha la legge, la divisa e risorse infinite a disposizione !

Vari "esperti" come quello nell'articolo qui sotto potranno rinforzare questa credenza (articolo de "il giornale")

mail insicura

 

 

in realtá la mail, se opportunamente fortificata e protetta é in assoluto il mezzo piú sicuro per comunicare

 

 

 

 

considerando anonimato, protezione del contenuto e negabilitá (significa poter negare di aver letto o creato una data mail.

Qui é stata creata una classifica, con tutti i modi con cui si puó gestire una mail, dal piú insicuro a quelli piú sicuri, che utilizzo e posso realizzare.

 

Segue un'analisi dei differenti approcci alla protezione delle mail, e relativo punteggio di sicurezza, diviso tra soluzioni sicure ed insicure

 


LA SICUREZZA DELLA MAIL


 

Vengono tenuti in considerazione diversi fattori, partendo dai due diversi punti di attacco principali:

 

L'intercettazione classica vera e propria, cioé lo sniffing delle connessioni tra server e server o tra server e utente finale non viene qui preso in considerazione perché, nonostante molti dubbi e preoccupazioni riguardo questa minaccia i dati su intercettazioni di mail concluse con successo utilizzando questa tecnica sono per lo piú le famose intercettazioni del "datagate", fatte registrando a casaccio quantitá immense di dati, registrati negli immensi archivi governativi, che hanno come scopo il "profiling" di intere nazioni,non il prendere di mira il singolo individuo.

 

La tanto temuta onnipotenza di queste intercettazioni viene, inoltre ridimensionata quando si scopre che la semplice cifratura SSL é sufficiente per prevenirla (fonte, in inglese. crypto-gram novembre 2013)

Abbiamo invece ampia documentazione di richieste ai provider fatte da tribunali ed agenzie governative, di sequestri e perquisizioni di computer e di lettura di mail clandestina dopo cattura della password e diffusione di mail private a scopo vendetta/terrorismo.

 

La vostra privacy ? non vale niente !

Non pensate che ai provider di posta importi qualcosa di voi o della vostra privacy: voi siete solo un account in un server, mentre lo stato manda dei brutti ceffi armati a bussargli alla porta, quindi a scanso di batoste i provider collaborano. Questo vale sia per gli account gratuiti che quelli a pagamento. Vedi questa notizia dove gmail conferma di monitorare il contenuto di tutte le mail.

Molti provider hanno addirittura creato dei manuali, ad uso delle forze dell'ordine per sveltire le richieste di intercettazioni. Questo fatto è estremamente significativo: non solo non ci pensano nemmeno ad opporsi ma addirittura gli facilitano il lavoro spiegando per filo e per segno cosa chiedere e a chi fare richiesta per non perdere tempo. Questi manuali non sono una leggenda, sono stati messi in circolazione da wikileaks e potete scaricarli (scarica il file, 212 mb).

 

manuali spionaggio

 

 

Questa é la tabella delle conseguenze possibili, con relativo calcolo del rischio:

 

 

Le soluzioni che propongo hanno dimostrato di funzionare ? !

 


Client di posta insicuro con server IMAP


(probabilmente il sistema che utilizzate anche voi !)

outlook é tanto largamente usato quanto pateticamente insicuro

 

Combinazione malauguratamente usata da: praticamente tutte le aziende, la maggioranze delle utenze domestiche, e dalle piú illustri vittime internazionali di fughe di mail: HBGARY, STRATFOR e dalla nostra ENEL.

 

Valutiamo questa combinazione, tenendo conto delle possibili conseguenze in caso di compromissione

conseguenza no punt
Attacco al server      
lettura di tutte le mail x   5
lettura solo delle mail nuove* n/a    
conoscere i destinatari delle mie mail x   2
conoscere i mittenti che mi hanno scritto x   2
conoscere il contenuto delle mail x   5
Attacco al client      
sottrazione delle password x   5
lettura di tutte le mail x   5
conoscere i destinatari delle mie mail x   2
conoscere i mittenti che mi hanno scritto x   2
conoscere il contenuto delle mail x   2
Risultato:     30

*(vedi sotto)

 

Valutazione del rischio: 30

Purtroppo, per come strutturata questa combinazione é in assoluto la peggiore perché comporta la compromissione totale delle mail sia se l'attacco viene condotto lato client (tipicamente se vi sequestrano il computer e ci frugano dentro), sia lato server cioé accedendo al server mail, cosa che si puó fare se vi hanno fregato la password, per esempio curiosando nel computer o installando un keylogger, (cosa che anche la vostra donna delle pulizie puó fare) o se, in seguito ad un ordine di un magistrato il vostro provider di mail (gmail,libero.it, email.it,tiscali ecc) ha dovuto consegnare le password.

I client mail come outlook sono insicuri perché non fanno nulla né per nascondere l'indirizzo mail e la password (che possono essere recuperate istantaneamente con programmi come questo) né per nascondere l'archivio dei messaggi (la cui locazione risulta facilmente controllando il menú proprietá)

Le unità di rischio sono arbitrarie, cioè le ho create per rendere misurabili le conseguenze in caso di intercettazione, sommando le varie componenti del rischio.


Cosé l'IMAP e perché é insicuro


 

Il server POP era molto piú diffuso qualche anno fa: tipicamente ci si collegava, si scaricavano le mail, le mail sul server venivano cancellate.

Molto comodo, ed anche ragionevolmente sicuro: dopo essere stata scaricata la mail viene cancellata, sarebbe invece molto stupido usare un sistema che, oltre a costringerci a snervanti attese anche per rivedere mail vecchie lasciasse anche tutto su server, senza cancellare nulla.

La brutta notizia é che la maggior parte delle aziende (probabilmente anche la tua) utilizzano proprio questo sistema, difatti oggi é molto diffuso il server IMAP: tutte le mail risiedono sul server, le mail che cancelliamo con outlook non vengono nemmeno cancellate subito su server e se qualcuno sottrae la password puó scaricare tutto, compresi i messaggi di anni fa.

La bella notizia é che, cosí facendo si ha la comoditá di poter leggere le mail usando piú di un client, cioé, tipicamente poter leggere la mail sia con il computer che con l'Iphone.

Una scelta poco vantaggiosa.

L'IMAP, per come é strutturato é intrisecamente insicuro: NON usatelo per dati VERAMENTE riservati.


WEBMAIL


 

 

É la soluzione piú facile ed immediata e per questo molto diffusa: ci si registra ad un sito di web mail, si ottengono login e password e si puó comunicare tranquillamente. Purtroppo non é cosí facile: quando ci si collega ad un qualsiasi sito web si lasciano delle tracce, da cui é possibile risalire ai siti web visitati e, se le credenziali di accesso vengono inserite man mano ogni volta sono a rischio di essere catturate da un keylogger, se vengono memorizzate nel browser possono essere catturate da programmi come questo. Naturalmente, visto che i dati risiedono su server, conoscendo la password si possono scaricare completamente i dati. É quello che é successo a Giulia Sarti ed agli altri grillini.

 

Valutiamo questa combinazione, tenendo conto delle possibili conseguenze in caso di compromissione

conseguenza no punt
Attacco al server      
lettura di tutte le mail x   5
lettura solo delle mail nuove* n/a    
conoscere i destinatari delle mie mail x   2
conoscere i mittenti che mi hanno scritto x   2
conoscere il contenuto delle mail x   5
Attacco al client      
sottrazione delle password x   4
lettura di tutte le mail n/a    
conoscere i destinatari delle mie mail n/a    
conoscere i mittenti che mi hanno scritto n/a    
conoscere il contenuto delle mail n/a    
Risultato:     18

*(vedi sotto)

Valutazione del rischio: 18 pericolo 18

Ho diminuito il danno della cattura della password perché non é sempre possibile farlo automaticamente, come è con programmi come outlook, é possibile catturarla solo se é stata memorizzata nel browser ma, anche insendo manualmente la password volta per volta il rischio di farsela catturare aumenterá., quindi i fattori si equilibrano. Se invece la password viene memorizzata, come visto sopra la cattura é semplicissima e puó farla chiunque. L'attacco al client non viene considerato perché le mail non vengono memorizzate su client.

La valutazione é migliore della precedente ma é sempre fortemente negativa.

Da considerare che lavorare con una webmail é molto scomodo e poco adatto ad un uso professionale. Non é stato considerato l'attacco di phishing, cui la webmail é molto vulnerabile.

 

 

 

Veniamo ora alle soluzioni che posso realizzare io


 

Mail sicura Livello 1

Client di mail sicuro con server POP


Vedi servizi per questa soluzione

 

 

Questa é la soluzione, molto semplice ed alla portata di tutti che posso mettere in pratica per sistemi a sicurezza intermedia: non offre garanzie assolute, ma garantisce un margine di sicurezza considerevolmente superiore a quanto visto qui sopra.

Semplicemente é un client di posta sicuro (che non lascia in giro per il computer dati di installazione e credenziali di accesso) e che risiede in un area sicura.

È possibile utilizzarlo come programma alternativo, accedendo al computer non é possibile risalire a password e dati di accesso, non é nemmeno possibile dimostrare che esista un programma di posta, ed il fatto di utilizzare il protocollo POP significa una forte limitazione del danno in caso di compromissione lato server.

Questa soluzione ci permette di scambiare mail con chiunque senza cambiare quasi nulla nel modo di lavorare.

 

Valutiamo questa combinazione, tenendo conto delle possibili conseguenze in caso di compromissione

conseguenza no punt
Attacco al server      
lettura di tutte le mail   x  
lettura solo delle mail nuove* x   1
conoscere i destinatari delle mie mail x   1
conoscere i mittenti che mi hanno scritto x   1
conoscere il contenuto delle mail x   2
Attacco al client      
sottrazione delle password   x  
scaricare tutte le mail   x  
conoscere i destinatari delle mie mail   x  
conoscere i mittenti che mi hanno scritto   x  
conoscere il contenuto delle mail   x  
Risultato:     5

 

 

Valutazione del rischio: 5 pericolo 5

 

Dato che le vecchie mail non risiedono nel server é possibile scaricare solo le mail nuove (quelle non ancora scaricate), quindi ho ridotto la valutazione del danno a 1, inoltre, sempre per lo stesso motivo ho dimezzato il danno della compromissione dell'elenco dei mittenti e destinatari (metadati).

La valutazione é ancora negativa, ma il danno é fortemente ridotto rispetto alle altre due soluzioni, con una differenza minima nel modo di lavorare.

Per fare un idea della differenza di danno se le vittime delle fughe di mail viste sopra avessero anche loro utilizzato questa metodologia non avrebbero visto pubblicato su internet le proprie liste clienti, i propri confidenti ed informatori e i dettagli della propria vita privata, ma solo le mail nuove (quelle posteriori all'infiltrazione).

N.B. dal momento che le informazioni su client sono protette, se l'attacco fosse limitato al client (cioè se vi sequestrano il computer e ci frugano dentro, caso più comune, che ha causato disastri nella pagina di valutazione) non reperendo alcuna informazione il danno sarebbe stato zero.

 

*Che significa " Lettura delle mail nuove" ?

Il protocollo POP permette di cancellare una mail dopo la lettura. Utilizzando questa impostazione, dopo aver letto la mail la faccio sparire,ottenendo anche il risultato di migliorare la sicurezza dell'account: possono essere spiate solo le mail nuove,appena arrivate, quelle cioé che non ho ancora avuto il tempo di leggere, per tutte le altre vuoto totale.

 

ad un livello superiore abbiamo


 

Mail sicura Livello 2

Client mail sicuro e criptato, server POP


Vedi servizi per questa soluzione

 

Questa soluzione é ad un livello superiore a quanto visto sopra, e ci permette di inviare mail con una forte protezione crittografica, quindi con la certezza che il contenuto delle nostre mail non potrá mai cadere in mani di estranei, anche in caso di compromissione del server.

L'uso di questo sistema richiede un minimo di autoapprendimento, ma, una volta appreso risulta di uso estremamente semplice.

L'installazione e l'uso di questo sistema é del tutto simile alla soluzione precedente, con la variante della protezione crittografica: questa caratteristica ci garantisce la protezione totale del contenuto delle mail, fatta in tempo reale e senza perdite di tempo.

 

Una protezione efficace e semplicissima da usare.

 

Come si puó vedere la protezione crittografica qui si svolge in modo immediato e senza perdere tempo, utilizzando una chiave scambiata precedentemente con il destinatario. La validitá della protezione é ai massimi livelli.

 

Quando le mail arrivano al server sono in forma criptata. Soltanto gli utenti autorizzati le possono decriptare

 

Quando poi la mail arriva anche la decriptazione é istantanea.

 

Che tipo di crittografia viene utilizzata ?

 

Naturalmente questo sistema non potrebbe funzionare da solo, prima é necessario utilizzare un programma speciale per creare una chiave crittografica in due parti, che dovrá risiedere in parte nel vostro computer ed in parte nel computer del destinatario. Il programma cerca la parte di chiave del destinatario ed effettua la cifratura automaticamente. Il tutto é stato semplificato al massimo per facilitare l'uso anche ai non esperti. Posso curare io l'installazione al 100%.

Questo tipo di crittografia vi evita di dover, ogni volta creare una password da scambiare con i vostri corrispondenti, con la possibilitá di farvela catturare tramite intercettazione. Potete leggere di piú qui.

 

Il sistema utilizzato é sicuro ?

É il sistema piú sicuro commercialmente disponibile.

 

Come tutti i sistemi di comunicazione crittografica possiamo comunicare in forma criptata esclusivamente con chi abbia una soluzione analoga installata.

 

Valutiamo questa combinazione, tenendo conto delle possibili conseguenze in caso di compromissione

conseguenza no punt
Attacco al server      
lettura di tutte le mail   x  
lettura solo delle mail nuove x   1
conoscere i destinatari delle mie mail x   1
conoscere i mittenti che mi hanno scritto x   1
conoscere il contenuto delle mail   x  
Attacco al client      
sottrazione delle password   x  
scaricare tutte le mail   x  
conoscere i destinatari delle mie mail   x  
conoscere i mittenti che mi hanno scritto   x  
conoscere il contenuto delle mail   x  
Risultato:     3

 

 

 

Valutazione del rischio: 3 pericolo 3

 

 

La valutazione, anche se ancora leggermente negativa ha visto un ulteriore riduzione del danno: anche questa volta l'attacco al client é totalmente inutile e l'attacco al server, anche se ancora possibile non ha reso possibile conoscere il contenuto delle mail, limitandosi alla conoscenza dei metadati (elenco mittenti e destinatari), per questo il danno della violazione delle mail é stato ulteriormente abbassato da 2 a 1.

 

Questo tipo di soluzione, richiedendo uno sforzo minimo per l'apprendimento, un tempo insignificante per l'uso e dando risultati eccellenti é la migliore che posso consigliarvi

 

 

 

L'ultima soluzione é un pó piú complessa delle precedenti, ma é l'unica che garantisce una protezione completa al 100%


 

Mail sicura Livello 3

Client mail sicuro e criptato con remailer


Vedi servizi per questa soluzione

 

Quest'ultima soluzione é l'unica che ci permette di comunicare in modo assolutamente sicuro, senza far trapelare assolutamente nulla né sul contenuto delle mail né su elenco mittenti e destinatari. L'uso é semplice anche se meno immediato dei metodi visti sopra. Mettiamo di avere la necessitá di comunicare con un nostro contatto, con delle informazioni scottanti...

 

 

Per inviare le mail si usa un client diverso da quello visto sopra.

Dopo aver inviato le mail proviamo a controllare che tracce abbiamo lasciato nel server.

 

 

Nessuna traccia !! le mail risultano destinate ad un destinatario sconosciuto (un remailer, cioé un intermediario che riceve le nostre mail senza poterle leggere e automaticamente le reinvia ad un altro remailer che a sua volta le invia al nostro contatto.

 

 

Ecco la nostra mail, criptata ed anonima, che difatti risulta inviata da un utente anonimo (dverso da quello che risulta dal mittente) con contenuto criptato ! il contenuto puó essere decriptato immediatamente come visto per il livello2.

Le mail anonime possono essere inviate a chiunque, ma se inviamo un testo criptato il ricevente, per poterlo decifrare dovrá avere una protezione almeno di livello 2.

Vediamo a che danno andiamo incontro in caso di compromissione delle mail:

Valutiamo questa combinazione, tenendo conto delle possibili conseguenze in caso di compromissione

 

conseguenza no punt
Attacco al server      
lettura di tutte le mail   x  
lettura solo delle mail nuove n/a    
conoscere i destinatari delle mie mail   x  
conoscere i mittenti che mi hanno scritto   x  
conoscere il contenuto delle mail   x  
Attacco al client      
sottrazione delle password   x  
scaricare tutte le mail   x  
conoscere i destinatari delle mie mail   x  
conoscere i mittenti che mi hanno scritto   x  
conoscere il contenuto delle mail   x  
Risultato:     0

 

Valutazione del rischio: 0 !!!pericolo 0

 

 

Il danno cui andiamo incontro é zero ! anche se andassimo incontro al sequestro del computer ed il nostro server mail, dietro rogatoria vuotasse il sacco dando password e dati l'unico risultato ottenuto dai ficcanaso sarebbe di raccogliere una lunga serie di dati senza senso.

 

Pensate alla differenza con la vostra mail, ridicolmente e pateticamente insicura ed alla portata di chiunque. Un cambiamento richiede una differenza minima nel vostro modo di lavorare ma enorme per la sicurezza con cui comunicate.

 

Pensate a voi, alla vostra vita privata ed alla vostra attivitá professionale: come reagireste ad un attacco del genere ? Vedere tutti i vostri conoscenti e le conversazioni avute con loro pubblicate online: Cosa ne penserebbero i vostri clienti e conoscenti ?

 


Leggendo le vostre mail i vostri concorrenti possono sapere chi sono i vostri clienti e quali prezzi e condizioni fate. Quanto tempo pensate ci mettano a fregarveli tutti ?


 

 

cryptohacker home pageVai alla Cryptohacker home page

 

indice soluzioniIndice soluzioni

 

contattiCONTATTI