[IT Security 6]. Comunicazioni.

I messaggi di posta elettronica sono trasmessi in chiaro, cosicché chiunque sia lungo il percorso del messaggio, ne può intercettare il contenuto. In un certo senso, se paragonassimo un messaggio di posta elettronica ai sistemi tradizionali di invio posta, potremmo affermare che è come mandare una cartolina postale.

Per rendere la comunicazione via email sicura, proteggendo così anche la nostra privacy, è necessario cifrare il messaggio, di modo che solo il legittimo proprietario in possesso della chiave di decodifica possa leggerlo.

Con la posta elettronica non c’è solo il problema della riservatezza, ma anche quello dell’identificazione del mittente. Risulta semplice creare un’email facendo credere che sia stata spedita da un altro. La firma digitale sopperisce a questa carenza, garantendo l’identificazione del mittente. La firma digitale è applicabile a qualsiasi documento elettronico con 3 benefici:

  • Integrità; il destinatario non può alterare il documento né crearne uno facendolo risultare come firmato da qualcun altro.
  • Autenticità; il destinatario è sicuro dell’identità del mittente.
  • Non ripudiabilità; il mittente non può negare di aver inviato il documento da lui firmato.

La firma digitale non è la scansione della propria firma inserita in un documento, è una procedura di autenticazione atta a garantire che il contenuto di un documento sia quello voluto dal suo autore, e che tale documento provenga proprio da quell’autore.

Riguardo la posta elettronica, possiamo dire che la firma digitale è un metodo per accertare che il messaggio ricevuto sia stato inviato dal mittente e che il suo contenuto non sia stato alterato.

MESSAGGIO ORIGINALE –> FUNZIONE DI HASH ¹ –> MESSAGE DIGEST² –> CIFRATURA CON CHIAVE PRIVATA³ –> FIRMA DIGITALE­ (4) –> EMAIL

Tutta la posta indesiderata che riceviamo viene chiamata SPAM o Junk Mail. Di solito si tratta di messaggi pubblicitari che intendono ottenere qualche beneficio economico.

Talvolta si tratta di messaggi atti a carpire delle informazioni riservate allo scopo di frodare i destinatari. Questi messaggi non vanno aperti o risposti e vanno immediatamente cancellati.

Il phishing è una truffa online per carpire con l’inganno numeri di carta di credito, password, informazioni personali di carattere finanziario.

Di solito queste email di phishing reindirizzano ad un sito web. Per controllarne l’autenticità, verificarne il nome nella barra dell’indirizzo per capire se magari è simile  ma non uguale all’originale.

Un altro tipo di frode informatica è il pharming che si attua creando cloni di alcuni siti Internet dove poi saranno reindirizzati gli utenti.

In caso si sia vittime di frodi di questo tipo bisogna subito rivolgersi alle autorità competenti.

Infine bisogna ricordare che quasi tutti i Malware in circolazione arrivano attraverso gli allegati di posta elettronica.

  1. è una funzione crittografica, ovvero un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, spesso anche col termine “message digest”.
  2. è una funzione hash crittografica, unidirezionale diversa dalla codofica e dalla cifratura perché irreversibile.
  3. crittografia personale e segreta.
  4. schema matematico per dimostrare l’autenticità di un messaggio o di un documento digitale spedito attraverso un canale non sicuro.

Leave a Reply

Your email address will not be published. Required fields are marked *