...

I formati dei messaggi di posta elettronica e la posta elettronica

by user

on
Category: Documents
13

views

Report

Comments

Transcript

I formati dei messaggi di posta elettronica e la posta elettronica
anai
anai
ASSOCIAZIONE NAZIONALE ARCHIVISTICA ITALIANA
ASSOCIAZIONE NAZIONALE ARCHIVISTICA ITALIANA
sezione Piemonte e Valle d’Aosta
sezione Liguria
il documento elettronico
oltre le norme
per condividere buone pratiche
2 WORKSHOP
I formati
dei messaggi
di posta elettronica
e la posta
,,
,,
elettronica sicura
Stefano Allegrezza
ANAI, Torino, 26 maggio 2011
I formati dei messaggi di posta
elettronica e la posta elettronica
“sicura”
ANAI, Torino, 26 maggio 2011
Stefano Allegrezza
Agenda
 La posta elettronica
 Il meccanismo di funzionamento della posta
elettronica
 Il formato dei messaggi di posta elettronica
 Le garanzie offerte dalla posta elettronica
“tradizionale”
 La posta elettronica “sicura”
 Conclusioni
1

La posta elettronica
Qurant’anni di posta elettronica
1971
2011
Il primo messaggio di posta elettronica
venne inviato nel 1971 dall’ingegnere
informatico Ray Tomlinson
2
La posta elettronica
• La posta elettronica (denominata anche posta elettronica
“convenzionale”) o e-mail (abbreviazione dell’inglese
electronic mail) è uno dei pricipali servizi Internet.
• Costituisce la versione digitale del tradizionale sistema di
posta cartacea e ne riproduce gli aspetti fondamentali.
• A differenza, tuttavia, di quest’ultimo, il ritardo con cui un
messaggio viene trasmesso dal mittente al destinatario è
normalmente di pochi secondi (ed è per questo che, in
confronto, la posta tradizionale viene anche denominata
snail mail, ovvero “posta lumaca”).
La casella di posta elettronica
• Le somiglianze tra il servizio di posta cartacea ed il
servizio di posta elettronica sono numerose.
– esattamente come nel servizio di posta cartacea, ciascun
utente può possedere una o più caselle di posta
elettronica (mailbox) che corrispondono ad altrettanti
spazi di memorizzazione sul server di posta dove
vengono conservati i messaggi a lui indirizzati (e che
possono essere considerati l’equivalente delle cassette
postali presenti presso gli uffici postali).
– quando lo desidera, l’utente può consultare il contenuto
della sua casella, organizzarlo, inviare messaggi a uno o
più destinatari.
3
L’indirizzo di posta elettronica (1)
• Così come avviene per la posta cartacea, anche i messaggi
di posta elettronica vengono smistati in base ad un indirizzo,
denominato indirizzo di posta elettronica, che ha la seguente
forma:
[email protected]
dove:
– mailbox è un nome, solitamente scelto dall’utente o
dall’amministratore del servizio, che identifica in maniera univoca una
casella di posta elettronica all’interno di un certo dominio;
– il carattere @ (pronuncia “at”) significa “presso” e separa le due parti
di cui è composto un indirizzo di posta elettronica;
– mailserver è il nome del server di posta che gestisce il sistema di
posta elettronica;
– dominio è il nome del dominio che ospita il server di posta.
L’indirizzo di posta elettronica (2)
• In altre parole l’indirizzo di posta elettronica
[email protected]
ci informa che esiste una casella di posta elettronica di nome
mailbox che si trova sul server di posta di nome mailserver
presso (@) il dominio di nome dominio.
• Ad esempio, nell’indirizzo di posta elettronica
[email protected]
- mario.rossi è il nome della casella di posta
- plutone è il nome del server di posta all’interno del dominio azienda.it.
4
L’indirizzo di posta elettronica (3)
• Fortunatamente, sono previste delle semplificazioni
in maniera da avere degli indirizzi di posta
elettronica più semplici da ricordare;
• In particolare ogni dominio possiede di solito un
server di posta predefinito per cui il suo nome
può essere omesso; in tal modo si ottiene un
indirizzo di posta elettronica del tipo:
mailbox@dominio
• Ad esempio:
[email protected]
L’indirizzo di posta elettronica (4)
• Si noti che non possono esistere due indirizzi di posta
elettronica uguali perché sullo stesso server non possono
esistere due caselle postali con lo stesso nome.
• È invece possibile creare indirizzi di posta elettronica diversi
su diversi domini. Ad esempio:
– [email protected][email protected]
• Si noti anche che gli indirizzi di posta elettronica sono case
insensitive: non c’è nessuna differenza tra utilizzare caratteri
maiuscoli o minuscoli.
– Quindi un indirizzo del tipo [email protected] è del tutto
equivalente a [email protected] od ancora a
[email protected].
5
Regole per la formazione degli indirizzi
Tipo di indirizzo
Esempio
cognome@dominio
[email protected]
nome.cognome@dominio
[email protected]
nomecognome@dominio
ncognome@dominio
[email protected]
[email protected]
n.cognome@dominio
[email protected]
n_cognome@dominio
cognomen@d ominio
cognome_n@dominio
[email protected]
[email protected]
[email protected]
Esempi di Amministrazioni o Società che
utilizzano questo tipo di indirizzi
Cnipa, Ministero dell’Interno, Ministero delle
Comunicazioni, Istat
Ministero dell’Istruzione, Ministero degli Esteri, Barilla,
Enel, Ferrero, Fiat, Il Sole 24 Ore, Nokia, Telecom
Italia, Trenitalia
De Cecco
Ministero dei Beni Culturali, Ministero del Lavoro e
previdenza sociale, Sogei, Asphi
Presidenza Consiglio, Ministero della Giustizia, M.
Attività produttive
IBM
Poste Italiane
Camera
(fonte: P. Ridolfi, I nomi nella posta elettronica, <http://www.cnipa.it>)

Il meccanismo di funzionamento della posta
elettronica
6
Accesso alla casella di posta elettronica (1)
• L’accesso da parte di un utente alla propria
casella di posta elettronica può avvenire in
due modi:
– utilizzando un client di posta elettronica
(ad esempio: Microsoft Outlook, Microsoft Outlook Express, Windows
Live Mail, Windows Mail, Eudora, Netscape Messenger, Pegasus
Mail, The Bat, Mozilla Thunderbird, IncrediMail, etc.);
La stragrande maggioranza dei client presenta le stesse
caratteristiche principali, differenziandosi per l’interfaccia e per la
presenza di funzionalità avanzate aggiuntive.
– utilizzando un browser internet per accedere alla
webmail
(ad esempio: Hotmail, Gmail, Libero, Yahoo, etc.).
Accesso alla casella di posta elettronica (2)
• Sia nell’uno che nell’altro caso la modalità di
accesso al servizio è asincrona: per la
trasmissione di un messaggio non è necessario che
mittente e destinatario siano contemporaneamente
attivi o collegati.
• L’accesso alla casella di posta elettronica è
normalmente controllato mediante la richiesta di
inserimento di una username ed una password o
mediante altre forme di autenticazione.
7
I protocolli per l’invio e la ricezione
• Per permettere lo scambio dei messaggi di posta elettronica
all’interno di un’infrastruttura di posta elettronica vengono
utilizzati tre protocolli principali:
– il Simple Mail Transfer Protocol (SMTP), utilizzato dal client del
mittente per trasmettere i messaggi di posta elettronica al server della
posta in uscita e tra i vari server di inoltro dei messaggi per
ritrasmetterli in direzione dei destinatari;
– il Post Office Protocol versione 3 (POP3), utilizzato dal client di posta
elettronica del destinatario per “scaricare” i messaggi dal server della
posta in arrivo;
– l’Internet Mail Access Protocol (IMAP), utilizzato, in alternativa al
POP3, dal client di posta elettronica del destinatario per accedere al
server della posta in arrivo e “scaricare” i messaggi, ma compiendo le
elaborazioni direttamente sul server remoto.
Il funzionamento della posta elettronica
• Vediamo ora lo schema tipico di funzionamento della posta
elettronica quando l’accesso alla casella di posta avviene
tramite un client di posta.
• Fondamentalmente il sistema di gestione della posta
elettronica si compone dei seguenti elementi:
– i client di posta elettronica (detti, con terminologia tecnica MUA, Mail
User Agent) del mittente e del destinatario, utilizzati per accedere ad
una casella di posta elettronica e per inviare e ricevere i messaggi;
Esempi di MUA sono: Outlook Express, Eudora, Thunderbird
– il server della posta in uscita (detto MSA, Mail Submission Agent),
che riceve i messaggi e li inoltra verso il destinatario;
– i server di inoltro dei messaggi (detti MTA, Mail transfer Agent), che
ricevono un messaggio e lo ritrasmettono in direzione del
destinatario;
– il server della posta in arrivo (detto MDA, Mail Delivery Agent), che
riceve i messaggi e li rende disponibili al destinatario.
8
Il meccanismo di funzionamento
a2. Il server della posta in partenza (MSA) dell’utente A inoltra l’e-mail al server della posta in
arrivo (MDA) dell’utente B, passando attraverso vari server di inoltro della posta (MTA)
a1. L’utente A invia l’e-mail
al proprio server
della posta in partenza (MSA)
SMTP
Porta 25
MSA
SMTP
...
MTA
a3. L’utente B scarica l’e-mail
dal proprio server della posta
in arrivo (MDA)
SMTP
Porta 110
MTA
Server della posta in
partenza dell’utente A
MDA
POP3
Server della posta in
arrivo dell’utente B
Utente A
Utente B
MUA
MUA
POP3
SMTP
Porta 110
SMTP
b3. L’utente A scarica l’e-mail
dal proprio server della posta
in arrivo (MDA)
MDA
Server della posta in
arrivo dell’utente A
...
MTA
Porta 25
SMTP
MTA
MSA
b1. L’utente B invia l’e-mail
al proprio server della posta in
partenza (MSA)
Server della posta in
partenza dell’utente B
b2. Il server della posta in partenza (MSA) dell’utente B inoltra l’e-mail al server della posta in
arrivo (MDA) dell’utente A, passando attraverso vari server di inoltro della posta (MTA)

Il formato dei messaggi di posta elettronica
9
Il formato dei messaggi di posta elettronica
• Tutti i messaggi di posta elettronica presentano
sostanzialmente la stessa struttura,
indipendentemente dall’applicazione di posta (il
cosiddetto client di posta elettronica) che viene
utilizzata per crearli e gestirli.
• Il formato dei messaggi di posta elettronica è
attualmente definito nel RFC 5322 e in una serie di
ulteriori RFC che estendono il formato dei messaggi
di posta elettronica e che, nel loro complesso, sono
denominati Multipurpose Internet Mail Extensions
(MIME).
• Queste specifiche costituiscono lo standard de facto
per il formato della posta elettronica.
Le fonti “normative”
10
Esempio
Il “transmission file”
From: "Mario Rossi" <[email protected]>
To: "Antonio Bianchi" <[email protected]>
Subject: Invito
Date: Tue, 24 May 2011 13:01:15 +0100
MIME-Version: 1.0
Content-Type: text/plain; charset="Windows-1252";
Content-Transfer-Encoding: 7bit
Gent.mo Dott. Bianchi,
le ricordo l'invito al convegno della settimana prossima.
Cordiali saluti.
Mario Rossi
header
body
11
Il “transmission file”
• Il file che effettivamente viene trasmesso al destinatario
attraverso la rete Internet è il transmission file
• Il transmission file è generato dall’applicazione di posta
elettronica in maniera del tutto trasparente all’utente.
• Quindi il messaggio di posta elettronica, così come viene
visualizzato sullo schermo, altro non è che una delle
possibili rappresentazioni del transmission file: l’applicazione
di posta lo elabora e lo visualizza a schermo in una forma
leggibile dall’uomo.
• Lo stesso trasmission file può essere rappresentato in
maniera diversa da diversi client di posta elettronica e, a
volte, anche da versioni diverse dello stesso client di posta.
Struttura del “transmission file” (1)
• Sulla base del RFC 5322 ogni messaggio di posta
elettronica è composto da due sezioni principali:
– l’intestazione (header), contiene informazioni che
servono a controllare l'invio del messaggio o a tener
traccia delle manipolazioni che subisce;
Solitamente l’header è composta da:
• intestazioni di messaggio
• intestazioni di servizio che vengono aggiunte dai programmi che
manipolano il messaggio durante il suo percorso dal mittente al
destinatario
– il corpo del messaggio (body), ovvero il testo del
messaggio stesso e gli eventuali allegati;
12
Struttura del “transmission file” (2)
•
Fanno parte delle intestazioni di messaggio:
– “Subject:” (“Oggetto:”). Contiene l’oggetto del messaggio elettronico; è considerata
buona educazione utilizzare correttamente questo campo per aiutare il destinatario a
capire il contenuto del messaggio.
– “From:” (“Da:”). Contiene l’indirizzo di posta elettronica del mittente.
– “To:” (“A:”). Contiene gli indirizzi di posta elettronica dei destinatari “ufficiali”.
– “Cc:” (“Carbon copy:”, o “Copia carbone:”). Può essere utilizzato per inserire gli
indirizzi dei destinatari “per conoscenza” i quali riceveranno il messaggio di posta
elettronica “per conoscenza”
– “Bcc:” (“Blind carbon copy:”, o “Ccn:”, “Copia carbone nascosta:”). Può essere
utilizzato per inserire gli indirizzi dei destinatari “per conoscenza nascosta”, ovvero quei
destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà tra quelli dei
destinatari;
questa è in realtà una pseudo-intestazione, in quanto è visibile solo al mittente del
messaggio, e per definizione non viene riportata nei messaggi inviati ai destinatari.
– “Reply-to:” (“Rispondi a:”). Contiene l’indirizzo e-mail al quale devono essere inviate le
eventuali risposte al messaggio, se diverso da quello del mittente.
– “Date:” (“Data:”). Contiene la data e l’ora in cui il messaggio è stato scritto.
– “Disposition-Notification-To:” (“Conferma di lettura a:”). Specifica l’indirizzo di posta
elettronica a cui inviare la notifica di lettura da parte del destinatario.
•
Il mittente ed almeno un destinatario sono indispensabili, gli altri campi sono opzionali
Struttura del “transmission file” (3)
• Fanno parte delle intestazioni di servizio:
– “Received:” (“Ricevuto:”). Viene aggiunta da ciascun server SMTP
che ritrasmette il messaggio, indicando da quale indirizzo IP il
messaggio è stato ricevuto, l’orario di ricezione e altre informazioni
utili a tracciarne il percorso.
– “Message-ID:” (“Identificativo del messaggio:”). Contiene un codice,
costruito dall’applicazione di posta su cui il messaggio è stato
composto, che dovrebbe permettere di identificare univocamente un
messaggio;
– “Return-path:” (“Percorso di ritorno:”). Indica l’indirizzo di posta
elettronica che il mittente ha indicato nel client di posta (e che
potrebbe tuttavia non essere in relazione con la vera identità del
mittente).
•
•
Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da
qualche tipo di filtro automatico antivirus o antispam e la valutazione espressa
dal filtro.
È importante comprendere che tutte queste informazioni (sia le intestazioni di
messaggio che le intestazioni di servizio) vengono rappresentate e visualizzate in
maniera diversa a seconda dell’applicazione di posta elettronica che viene
utilizzata.
13
Struttura del “transmission file” (4)
• La sezione body contiene le informazioni
testuali (il “testo” della e-mail) che il mittente
vuole comunicare ai destinatari e gli eventuali
allegati.
“Gent.mo Dott. Bianchi,
le ricordo l'invito al convegno della settimana prossima.
Cordiali saluti.
Mario Rossi”
Il problema dei caratteri non ASCII standard
• Il sistema di posta elettronica risale agli anni
’70 quando la principale codifica di carattere
utilizzata era l’ASCII standard (detto anche
US-ASCII) a 7 bit
• Per motivi di compatibilità, il funzionamento
della posta elettronica si basa ancor oggi su
questa codifica.
14
La codifica ASCII standard (US-ASCII)
Il protocollo MIME
• Il limite del servizio di posta elettronica consiste nel fatto che
esso supporta la trasmissione di soli messaggi di testo
semplice (plain text) codificati in ASCII standard a 7 bit
• Di conseguenza, qualsiasi messaggio di posta elettronica
(con o senza allegati) prima di poter essere inviato al
destinatario deve essere trasformato in un file di testo
semplice codificato utilizzando la codifica ASCII standard a
7 bit.
• Questa trasformazione è eseguita direttamente dal client di
posta elettronica del mittente: esso suddivide il messaggio
ed i suoi allegati in sequenze di bit di lunghezza opportuna e
le codifica in ASCII standard utilizzando una delle tecniche di
conversione previste dal protocollo standard MIME
(Multipurpose Internet Mail Extensions), come le codifiche
Quoted Printable e Base64 (oppure le più desuete
UUEncode e BINHEX)
15
Il protocollo MIME
Il protocollo MIME
• Ricapitolando, grazie al protocollo MIME è possibile
inviare, tramite e-mail, testi scritti usando codifiche
diverse dall’ASCII standard, allegati binari come
immagini, suoni, filmati, programmi, etc.
• Buona parte delle e-mail che vengono inviate oggi
sono conformi al protocollo MIME.
16
Le fonti “normative”
Esempio n. 1
Transmission file
(inviato)
From: "Mario Rossi" <[email protected]>
To: "Antonio Bianchi"
<[email protected]>
Subject: Invito
Date: Tue, 24 May 2011 13:01:15 +0100
MIME-Version: 1.0
Content-Type: text/plain; charset="Windows1252";
Content-Transfer-Encoding: 7bit
Gent.mo Dott. Bianchi,
le ricordo l'invito al convegno della settimana
prossima.
Cordiali saluti.
Mario Rossi
17
Esempio n. 1
Return-Path: <[email protected]>
Received: from mailrelay16.azienda1.it (192.168.32.144) by ims3c4.azienda1.it (8.5.115.1)
id 4AB8F50600302840 for [email protected]; Sat, 10 Oct 2009 10:27:49 +0200
Received: from vsmtp3.marte.it ([212.216.176.223])
by mailrelay16.plutone.it with ESMTP; 10 Oct 2009 08:27:41 +0000
Received: from server1.adatacenter.net ([84.33.199.41]) by server3.adatacenter.net
id 4AB26CCC016BAEF8 for [email protected]; Sat, 10 Oct 2009 10:22:34 +0200
Message-ID: <009401ca498b$2edf2c20$0200a8c0@ACERTM662LCi>
From: "Mario Rossi" <[email protected]>
To: "Antonio Bianchi" <[email protected]>
Subject: Invito
Date: Tue, 24 May 2011 13:01:15 +0100
MIME-Version: 1.0
Content-Type: text/plain; charset="Windows-1252";
Content-Transfer-Encoding: 7bit
Transmission file
(ricevuto)
Gent.mo Dott. Bianchi,
le ricordo l'invito al convegno della prossima settimana.
Cordiali saluti.
Mario Rossi
Esempio n. 2
From: "Mario Rossi" <[email protected]>
To: "Antonio Bianchi"
<[email protected]>
Subject: Invito al convegno della prossima
settimana
Date: Tue, 24 May 2011 13:01:38 +0100
Message-Id:
<FGRGH3$285FCA2634C87B797170973EFD6
[email protected]>
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="---=_NextPart_000_008C_01CB7467.44AEF000"
This is a multi-part message in MIME format.
-----=_NextPart_000_008C_01CB7467.44AEF000
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
Gent.mo Dott. Bianchi,
le ricordo l'invito al convegno che si terr=E0
marted=EC della prossima settimana.
Cordiali saluti.
Mario Rossi
[…]
18
Gli allegati
Gli allegati (“attachments”)
• Sempre più spesso i messaggi di posta elettronica non sono
costituiti solo da un semplice testo ma veicolano allegati
nelle più svariate tipologie.
• Gli allegati al messaggio di posta elettronica possono essere
codificati nei più svariati formati:
–
–
–
–
–
–
–
documenti di testo,
immagini,
presentazioni,
contenuti audio e video,
programmi,
altre e-mail,
etc.
• In teoria non esistono restrizioni al tipo di file può essere
allegato, con l’unica limitazione costituita dalla dimensione
della casella di posta del destinatario
19
Esempio
• Se allo stesso messaggio di
posta dell’esempio n.1 viene
allegato un file binario (ad
esempio, un’immagine in formato
JPG denominata
“locandina_convegno.jpg”), la
situazione si modifica
• Gli allegati (contenuti testuali,
immagini, contenuti audio, etc.)
sono tipicamente file di tipo
binario
+
locandina_convegno.jpg
Il transmission file (inviato)
From: "Mario Rossi" <[email protected]>
To: "Antonio Bianchi" <[email protected]>
Subject: Invito con allegato il programma
Date: Tue, 24 May 2011 12:52:03 +0100
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_000_00BE_01CC1ADA.8B6422D0"
This is a multi-part message in MIME format.
------=_NextPart_000_00BE_01CC1ADA.8B6422D0
Content-Type: multipart/alternative;
boundary="----=_NextPart_001_00BF_01CC1ADA.8B6422D0"
------=_NextPart_001_00BF_01CC1ADA.8B6422D0
Content-Type: text/plain; charset="Windows-1252"
Content-Transfer-Encoding: quoted-printable
Gent.mo Dott. Bianchi,
la invito al 2=B0 workshop sul Documento elettronico che si svolger=E0 a =
Torino gioved=EC 26 maggio 2011.
Le invio in allegato anche il programma del workshop.
Mario Rossi=20
------=_NextPart_001_00BF_01CC1ADA.8B6422D0
Content-Type: text/html; charset="Windows-1252"
Content-Transfer-Encoding: quoted-printable
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META content=3D"text/html; charset=3Dwindows-1252" =
http-equiv=3DContent-Type>
<META name=3DGENERATOR content=3D"MSHTML 8.00.6001.18702">
<STYLE></STYLE>
</HEAD>
<BODY bgColor=3D#ffffff>
<DIV><FONT size=3D2 face=3DVerdana>Gent.mo Dott. Bianchi,<BR>la invito =
al 2=B0=20 workshop sul Documento elettronico che si svolger=E0 a Torino gioved=EC =
26 maggio=20 2011.<BR>Le invio in allegato anche il programma del =
workshop.</FONT></DIV>
<DIV><FONT size=3D2 face=3DVerdana>Mario Rossi =
<BR></DIV></FONT></BODY></HTML>
------=_NextPart_001_00BF_01CC1ADA.8B6422D0-------=_NextPart_000_00BE_01CC1ADA.8B6422D0
Content-Type: application/pdf;
name="Programma del workshop.pdf"
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
filename="Programma del workshop.pdf"
JVBERi0xLjUNJeLjz9MNCjIxIDAgb2JqDTw8L0xpbmVhcml6ZWQgMS9
MIDI3NzAyMS9PIDIzL0UgMjY3NzY2L04gMy9UIDI3NjY5Mi9IIFsgODQw
IDM5Ml0+Pg1lbmRvYmoNICAgICAgICAgICAgICAgIA0xMjIgMCBvYmoN
PDwvRGVjb2RlUGFybXM8PC9Db2x1bW5zIDUvUHJlZGljdG9yIDEyPj4v
RmlsdGVyL0ZsYXRlRGVjb2RlL0lEWzw1OTcxQkE2QTEwNzc2M0QwQ
TE1QzVFMkFBNkYwNzQ1QT48NzZDRjMwQjc5NzlENEFCMUE2NTM3
NzExOTdEM0MxQjM+XS9JbmRleFsyMSAxNTZdL0luZm8gMjAgMCBSL
0xlbmd0aCAzMjEvUHJldiAyNzY2OTMvUm9vdCAyMiAwIFIvU2l6ZSAxN
zcvVHlwZS9YUmVmL1db
[…]
DQpo3nzMQQuCMBiA4b+ymxuBfk4TChHEXYKMoI5BzG3oB2uDOS/9+
hZ07v6+DwcCpG2LfouLD9RuSr6lQ4esGIKREb0TMhoqjhzKEvbAS17XV
bUDngFkvyqdvfaTIScnzIqzI8OtJg/a5JA3D8aK0ev/zDV4vSmTHBX8JCM
RuEa01gRySAgkbJQKXfTr8gXvGK2hl/OTNy85z+hzdFqzrvsIMADr0T3e
DWVuZHN0cmVhbQ1lbmRvYmoNMTIgMCBvYmoNPDwvRGVjb2RlUG
FybXM8PC9Db2x1bW5zIDUvUHJlZGljdG9yIDEyPj4vRmlsdGVyL0ZsYX
RlRGVjb2RlL0lEWzw1OTcxQkE2QTEwNzc2M0QwQTE1QzVFMkFBNk
YwNzQ1QT48NzZDRjMwQjc5NzlENEFCMUE2NTM3NzExOTdEM0MxQ
jM+XS9JbmZvIDIwIDAgUi9MZW5ndGggNzcvUm9vdCAyMiAwIFIvU2l6Z
SAyMS9UeXBlL1hSZWYvV1sxIDMgMV0+PnN0cmVhbQ0KaN5iYgABJk
YW0W8MTAwMjHtBJMd9MDsZIcLGCGZfA5O3QCRDB4jkDwazp4DFm
YHm/DmhBxZhYASRzP9BJFgvlISIM0HFAQIMAAIdCzgNZW5kc3RyZW
FtDWVuZG9iag1zdGFydHhyZWYNMTE2DSUlRU9G
DQ==
------=_NextPart_000_00BE_01CC1ADA.8B6422D0--
20
I formati di archiviazione delle e-mail
•
I client di posta elettronica salvano i messaggi di posta
elettronica tipicamente o come file separati:
–
–
•
.eml: utilizzato da molti client di posta (tra cui Microsoft Outlook
Express, Microsoft Windows Mail e Mozilla Thunderbird). I file che
si ottengono sono in plain text nel formato MIME, e contengono
l’header della e-mail, il contenuto e gli eventuali allegati
.msg: utilizzato da Microsoft Office Outlook and OfficeLogic
Groupware.
oppure utilizzando file di archiviazione (ovvero database,
spesso proprietari):
–
–
–
La versione 4 di Outlook Express archiviano i messaggi di posta
utilizzando due distinti file, uno con estensione .idx e l’altro con
estensione .mbx .
Le versioni 5, 5.5 e 6 di Outlook Express archiviano i messaggi di
posta utilizzando un file di archiviazione con estensione .dbx.
Microsoft Oulook utilizza file di archiviazione con estensione .pst o
.ost.
Riepilogando…
Quando si invia una mail:
1. le specifiche della posta elettronica prevedono
la possibilità di inviare “esclusivamente” file
costituiti da caratteri ASCII standard (7 bit);
2. quello che conta è il transmission file (che è
univoco) e non la sua visualizzazione a
schermo (che dipende dal client);
3. entrano in gioco due diversi transmission file,
quello inviato e quello ricevuto.
21

Le garanzie offerte dalla posta elettronica
“convenzionale”
Le garanzie offerte dalla posta elettronica “convenzionale”
•
•
La posta elettronica “convenzionale” è un sistema che non è in grado di offrire
alcuna garanzia in termini di certezza della provenienza, garanzia di non ripudio,
garanzia dell’integrità, garanzia della riservatezza e certezza della consegna.
Infatti:
nessuna garanzia è offerta riguardo la certezza della provenienza e la garanzia
di non ripudio.
– infatti è possibile falsificare con facilità sia il nome del mittente visualizzato dal
destinatario che il suo indirizzo di posta elettronica.
– ancor più semplice è aprire una casella di posta elettronica fornendo false
generalità ed impersonare così l’identità di qualcun altro. In questo modo è
possibile inviare una e-mail impersonando un’altra identità con conseguenze che
sono facilmente immaginabili.
– è, addirittura, possibile inviare un messaggio ad un destinatario facendo in modo
che l’indirizzo del mittente coincida con quello del destinatario.
– la posta elettronica può essere inviata in maniera completamente anonima
grazie a dei server denominati anonymous remailer che accettano i messaggi in
arrivo, cancellano l’header e l’indirizzo di posta del mittente e ne inseriscono un
altro.
– data e orario del messaggio sono facilmente modificabili
– dal punto di vista legale è possibile creare vere e proprie e-mail autoprodotte,
magari per dimostrare la ricezione di un ordine di acquisto mai realmente
pervenuto.
22
Esempio di “falsificazione”
From: "Mario Rossi" <[email protected]>
To: "Antonio Bianchi"
<[email protected]>
Subject: Invito
Date: Tue, 17 May 2011 13:01:15 +0100
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="---=_NextPart_000_008C_01CB7467.44AEF000"
This is a multi-part message in MIME format.
------=_NextPart_000_008C_01CB7467.44AEF000
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
Gent.mo Dott. Bianchi,
la invito al 2° workshop sul Documento elettronico
che si svolger=E0 a Torino gioved=EC 26 maggio
2011.
Cordiali saluti.
Mario Rossi
[…]
Esempio di “falsificazione”
From: "Mario Rossi" <[email protected]>
To: "Antonio Bianchi"
<[email protected]>
Subject: Invito
Date: Tue, 24 May 2011 13:01:15 +0100
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="---=_NextPart_000_008C_01CB7467.44AEF000"
This is a multi-part message in MIME format.
------=_NextPart_000_008C_01CB7467.44AEF000
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
Gent.mo Dott. Bianchi,
la invito nuovamente al 2° workshop sul Documento
elettronico che si svolger=E0 dopodomani
gioved=EC 26 maggio 2011 a Torino.
In attesa di salutarla personalmente le porgo cordiali
saluti.
Mario Rossi
23
Le garanzie offerte dalla posta elettronica “convenzionale”
• nessuna garanzia è offerta riguardo la certezza
della consegna.
– infatti, anche se il mittente può richiedere una “conferma
di lettura” dei messaggi inviati, il destinatario è
solitamente in grado di decidere se inviare o meno tale
conferma.
– Inoltre, nel caso in cui un server non riesca a consegnare al
destinatario un messaggio che ha ricevuto, esso tenta
normalmente di inviare una notifica al mittente per avvisarlo della
mancata consegna, ma anche questa notifica è a sua volta un
messaggio di posta elettronica (generato automaticamente dal
server) e quindi anche la sua consegna non è garantita.
Le garanzie offerte dalla posta elettronica “convenzionale”
• nessuna garanzia è offerta riguardo la garanzia dell’integrità e la
garanzia della riservatezza.
– i messaggi di posta elettronica possono essere intercettati facilmente da
chiunque abbia un accesso ai nodi di rete attraverso i quali il messaggio
stesso transita, e nello stesso modo può essere manomesso, anche senza
che vengano lasciate tracce apparenti.
– Inoltre, nel caso in cui il contenuto del messaggio venga in qualche modo
alterato, il sistema di posta elettronica non prevede alcun meccanismo in
grado di rilevarne l’alterazione.
– Infine, poiché i messaggi viaggiano in chiaro, in caso di intercettazione il loro
contenuto risulta perfettamente leggibile.
• In conclusione, la posta elettronica “convenzionale” è uno strumento che
risulta sicuramente utile ed insostituibile in molte situazioni ma che non è
in grado di fornire adeguati livelli di sicurezza ed affidabilità.
24

La posta elettronica “sicura”
Il protocollo S/MIME
•
•
•
Per incrementare il livello di sicurezza della posta elettronica
“tradizionale” sono stati sviluppati alcuni meccanismi che consentono di
ottenere maggiori garanzie per quanto riguarda la certezza della
provenienza (o identificazione certa del mittente), la garanzia di non
ripudio, la garanzia della riservatezza e garanzia dell’integrità.
Uno di questi è l’utilizzo del protocollo S/MIME.
S/MIME (Secure Multipurpose Internet Mail Extensions) è un protocollo
standard, originariamente sviluppato da RSA Data Security per
contrastare la falsificazione e l’intercettazione dei messaggi elettronici,
che estende le specifiche del protocollo MIME introducendo:
–
–
la possibilità di sottoscrivere i messaggi di posta elettronica mediante una
firma elettronica
la possibilità di cifrare il contenuto dei messaggi di posta elettronica
mediante l’utilizzo della crittografia asimmetrica.
25
I certificati digitali S/MIME
• Il problema di associare l’identità di un determinato
soggetto con un indirizzo di posta elettronica viene
risolto mediante l’utilizzo dei certificati digitali
S/MIME.
• Un certificato digitale S/MIME è un file che ha lo
scopo di attestare l’associazione tra l’identità di un
soggetto a cui appartiene una determinata casella
di posta elettronica ed una chiave pubblica
• Viene rilasciato da una terza parte fidata ed
indipendente denominata Autorità di Certificazione
(Certification Authority, CA) che ha il compito di
accertarsi dell’identità del richiedente prima di
rilasciargli il certificato.
I certificati digitali S/MIME
• Un esempio di Autorità di Certificazione che mette a
disposizione, gratuitamente se per uso personale,
certificati digitali da utilizzare per la posta elettronica
sono:è l’italiana Globaltrust (sito web:
<http://www.globaltrust.it>).
• L’Autorità di certificazione rilascia al richiedente una
coppia di chiavi:
– quella “pubblica”, inserita all’interno del certificato digitale
S/MIME
– quella “privata”, che deve restare assolutamente segreta
ed è conservata con cura da parte dell’utente (di solito
viene memorizzata in un’area appositamente riservata del
suo computer).
26
I certificati digitali S/MIME
• I certificati digitali S/MIME vengono utilizzati sia per
sottoscrivere con firma elettronica i messaggi di posta
elettronica che per cifrarne il contenuto.
• Dal punto di vista pratico la maggior parte dei client di posta
elettronica oggi disponibili ed anche alcune webmail
supportano il protocollo S/MIME e consentono all’utente di
firmare e cifrare i messaggi di posta elettronica in maniera
piuttosto semplice
• Tra i client di posta elettronica che supportano S/MIME
segnaliamo:
– Microsoft Outlook Express, Microsoft Outlook, Microsoft Windows
Live Mail, Microsoft Windows Mail, Apple Mail, Mozilla Thunderbird,
The Bat!, Lotus Notes, Netscape Communicator, Gnus, KMail, Balsa,
e Sun Java Messaging; tra le webmail si segnalano Windows Live
Mail, GMail, Outlook Web Access.
Il meccanismo di funzionamento
27
Le fonti “normative”
Le garanzie aggiunte da S/MIME alla posta elettronica
• Con l’utilizzo di S/MIME i livelli di sicurezza ed
affidabilità vengono elevati. Infatti è possibile:
– utilizzare la chiave privata per sottoscrivere mediante firma
elettronica i messaggi di posta elettronica; in questo modo il
destinatario può verificare l’identità del mittente (certezza delle
provenienza e garanzia di non ripudio) e rilevare eventuali
alterazioni del messaggio (garanzia di integrità);
– utilizzare la chiave pubblica del destinatario per cifrare
mediante la crittografia asimmetrica il messaggio di posta
elettronica a lui destinato; in questo modo eventuali soggetti
diversi dal destinatario che riescano ad intercettare il
messaggio durante il trasferimento non potranno leggerne il
contenuto (garanzia di riservatezza);
28

Conclusioni
Conclusioni
• La posta elettronica “convenzionale” è uno strumento che
risulta sicuramente utile ed insostituibile in molte situazioni
ma che non è in grado di fornire adeguate garanzie in
termini di certezza della provenienza, garanzia di non
ripudio, garanzia dell’integrità, garanzia della
riservatezza e certezza della consegna.
29
Conclusioni
•
•
•
Le specifiche della posta elettronica prevedono la
possibilità di inviare “esclusivamente” file costituiti da
caratteri ASCII standard (7 bit) denominati transmission
file.
Il transmission file è univoco mentre la sua
rappresentazione (ad esempio, a schermo) varia a
seconda del client utilizzato.
Ogni messaggio di posta elettronica produce di fatto due
“diversi” transmission file, quello corrispondente all’e-mail
inviata e quello corrrispondente all’e.mail ricevuta dal
destinatario
Conclusioni
• L’utilizzo della posta elettronica congiuntamente al protocollo
S/MIME (posta elettronica “sicura”) fornisce garanzie in
termini di certezza della provenienza, garanzia di non
ripudio, garanzia di riservatezza e garanzia di integrità.
• Inoltre presenta diversi vantaggi:
– consente di inviare comunicazioni a qualunque tipo di indirizzo email;
– non necessita di installazioni particolari in quanto può essere
utilizzato con tutti i più diffusi client di posta elettronica;
– non impone cambiamenti nei modi e nelle abitudini di utilizzo della
posta elettronica poiché è possibile continuare ad usare l’indirizzo di
posta elettronica “convenzionale” già in uso;
30
Conclusioni
– infine, il certificato digitale S/MIME è interoperabile con analoghi
sistemi di certificazione di posta elettronica internazionali e quindi può
essere utilizzato per scambiare documenti digitali certificati con altri
paesi (attualmente è utilizzato in molti stati dell’Unione Europea e nei
paesi più evoluti).
In conclusione, la posta elettronica “sicura” è uno strumento che è in
grado di fornire adeguati livelli di sicurezza ed affidabilità utilizzabile da
chiunque
31
Fly UP