52
SeQ dei Servizi su Internet © 2009 Università degli Studi di Pavia, C.Parisi 1 La Posta Elettronica Generalità © 2009 Università degli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica è equiparabile alla corrispondenza aperta (ad. es. cartolina) Da un punto di vista tecnico la trasmissione dei messaggi di posta elettronica non garantisce la riservatezza del messaggio (mittente, destinatario, contenuto) e la consegna. Dal punto di vista legale è punita la divulgazione delle comunicazioni di cui si viene in possesso abusivamente (Art. 618 c.p.)

La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 1

La Posta Elettronica

Generalità

© 2009 Università degli Studi di Pavia, C.Parisi 2

Posta elettronicaDefinizione

E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete

Un messaggio di posta elettronica è equiparabile alla corrispondenza aperta (ad. es. cartolina)

Da un punto di vista tecnico la trasmissione dei messaggi di posta elettronica non garantisce la riservatezza del messaggio (mittente, destinatario, contenuto) e la consegna.

Dal punto di vista legale è punita la divulgazione delle comunicazioni di cui si viene in possesso abusivamente (Art. 618 c.p.)

Page 2: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 2

© 2009 Università degli Studi di Pavia, C.Parisi 3

Posta elettronicaCaratteristiche

Caratteristiche del servizio:

• I messaggi transitano non cifrati in rete (a meno di crittografia)• Modalità di accesso asincrono (ricevente non deve essere collegato)

contrariamente per esempio ad Internet Relay Chat ed InstantMessaging dove gli utenti devono essere collegati contemporaneamente.

• Non dà garanzia di consegna (per garanzia bisogna utilizzare la poste elettronica certificata)

• Il mittente può richiedere conferma di consegna (fatto in automatico a carico del server posta) oppure conferma di lettura (discrezionale a carico del utente ricevente)

© 2009 Università degli Studi di Pavia, C.Parisi 4

Posta elettronica Controllo ricezione/invio

Page 3: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 3

© 2009 Università degli Studi di Pavia, C.Parisi 5

Posta elettronicaCollegamento con server di posta

Trascrizione ASCII dei dati che transitano in rete durante la richiesta di nuovi messaggi in arrivo. Notare che i dati dell’utente non sono cifrati.

© 2009 Università degli Studi di Pavia, C.Parisi 6

Posta elettronicaTrascrizione della ricezione di un messaggio

Trascrizione ASCII della ricezione di un messaggio. Il contenuto e l’oggetto sono chiaramente leggibili

Page 4: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 4

© 2009 Università degli Studi di Pavia, C.Parisi 7

Posta elettronicaTrascrizione della ricezione crittografata

Trascrizione ASCII dei dati che transitano in rete durante la richiesta di nuovi messaggi in arrivo nel caso di collegamento crittografato.

(esempio posta di ateneo)

© 2009 Università degli Studi di Pavia, C.Parisi 8

Posta elettronicaInvio di un messaggio di posta

Page 5: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 5

© 2009 Università degli Studi di Pavia, C.Parisi 9

Trascrizione ASCII dell’invio del messaggio

In questo caso il server di inviorichiede autenticazionecifrata mentre il contenuto delmessaggio non è cifrato.

Posta elettronica Trascrizione dell’invio di messaggio

Autenticazione

Contenuto

© 2009 Università degli Studi di Pavia, C.Parisi 10

Posta elettronica Trascrizione dell’invio di messaggio

Trascrizione ASCII dei dati che transitano in rete durante l’invio di un messaggio con collegamento crittografato.

(esempio posta di ateneo)

Page 6: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 6

© 2009 Università degli Studi di Pavia, C.Parisi 11

Posta elettronicaOfferte

Per usufruire di un servizio di posta elettronica sono necessari:• Connessione in rete (fornita da ISP)• Sottoscrizione di servizio di posta elettronica con ASP (che

può essere gratuito o a pagamento)

Servizi aggiuntivi forniti insieme al servizio di posta:• Spazio fisico per la memorizzazione dei messaggi• Risposta automatica • Redirezione dei messaggi• Filtri antispam• Gestione rubrica

© 2009 Università degli Studi di Pavia, C.Parisi 12

Posta elettronica Offerte

Dati necessari per accedere al servizio (forniti dal provider del servizio):• Indirizzo di posta (username@domain_name) noto anche come FQDA

(Fully Qualified Domain Address)• Username • Password• Nomi dei server per la posta in arrivo e quella in uscita ed i relativi

parametri di configurazione (protocollo / porta)

L’accesso al servizio è regolato dalle “Condizioni di utilizzo” oltre che dalla “Informativa sulla privacy”

Vi sono servizi gratuiti di posta elettronica detti disposable e-mail (ad.esGuerrillaMail.com) ed e-mail anonime e che non richiedono dati anagrafici certi all’atto della registrazione.

Page 7: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 7

© 2009 Università degli Studi di Pavia, C.Parisi 13

Posta elettronica Schema invio messaggio di posta

MUA di AMUA di B

SMTPPOP

MTA

Internet

MTA

© 2009 Università degli Studi di Pavia, C.Parisi 14

Posta elettronica Schema invio/ricezione messaggio

Schema generale dell’invio di un messaggio di posta elettronica è il seguente:

• MUA (Mail User Agent) del mittente impacchetta il messaggio inserendo dati mittente, del destinatario e lo invia al proprio Mail Transfer Agent (fornito con l’account di posta)

• MTA (Mail Transfer Agent) trasferisce il messaggio o direttamente al MUA del destinatario se è presente nella sua lista di MUA conosciuti o ad altri MTA per che si occupano di trasferirlo al MUA finale

• MUA del destinatario si collega con la propria mailbox per scaricare il messaggio

Page 8: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 8

© 2009 Università degli Studi di Pavia, C.Parisi 15

Posta elettronicaMail Transfer Agent

Regola generale adottata dai sistemi per l’invio di messaggi.

L’MTA accetta di trasferire messaggi se o il mittente o il destinatario appartengono allo stesso dominio dell’MTA stessa.

Esistono MTA che non seguono questa regola, ad. esempio:MTA “open relay” - trasmettono mail provenienti da domini esterni e diretti

a domini esterni, MTA con regole più restrittive - controllano che il dominio del messaggio,

pur rispettando quanto sopra, non sia inserito in “blacklist”, nel caso scartano l’inoltro del messaggio.

© 2009 Università degli Studi di Pavia, C.Parisi 16

Posta elettronicaArchitettura client - server

Come altri servizi in Internet anche la posta elettronica ha un’architettura tipo client – server

• E-mail client è un programma usato per la ricezione, l’invio e l’archiviazione dei messaggi lato utente. Comunica con e-mail server diversi a seconda se deve scaricare messaggi o spedirli.

• E-mail server sono programmi che si occupano dell’invio (smtp server) e della la ricezione (pop o imap server) dei messaggi in rete.

Page 9: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 9

© 2009 Università degli Studi di Pavia, C.Parisi 17

Posta elettronicaConfigurazione dell’account

Il nome dei server per l’invio (smtp) ela ricezione (pop, imap) dei messaggi di posta vengono forniti dal provider del servizio.

© 2009 Università degli Studi di Pavia, C.Parisi 18

Posta elettronicaE-mail Client

I client di posta sono di due tipi:

Programmi installati sul computer dell’utente che gestiscono la posta elettronica (es. Eudora, Mozilla Thunderbird, Outlook Express, ...)

Servizi su siti web che forniscono le stesse funzionalità di un programma installato in locale sul computer ma che hanno il vantaggio di essere consultati da qualunque postazione collegata in rete.

Page 10: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 10

© 2009 Università degli Studi di Pavia, C.Parisi 19

Posta elettronicaE-mail Client - funzioni

Funzioni principali dei programmi di posta elettronica lato utente:• Gestione di invio/ricezione, salvataggio cancellazione dei messaggi• Gestione della rubrica di indirizzi• Gestione contemporanea di diversi account di posta• Filtraggio/ricerca di messaggi in base al mittente e/o destinatario o in

base al contenuto• Filtri su mail in arrivo e archiviazione automatica del messaggio in

arrivo.

Funzioni accessorie:• Calendario• Gestione appuntamenti• Gestione attività

© 2009 Università degli Studi di Pavia, C.Parisi 20

Posta elettronicaEmail Client - Web based

Sono servizi Internet che consentono l’utilizzo e la consultazione della posta elettronica tramite connessione Internet. Consentono di impostare funzioni base come quelle contenute nei programmi di gestione posta elettronica, ma con l’ausilio di un web browser.

Alcuni dei più comuni : hotmail, gmail (google) yahoo!mail ....

Pros

gestione della propria posta da qualunque postazione collegata ad Internet.

Cons

la rete deve essere attiva per potere accedere alla servizio,

Page 11: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 11

© 2009 Università degli Studi di Pavia, C.Parisi 21

Posta elettronicaEmail Unipv

Posta elettronica

La struttura dei messaggie protocolli di trasmissione

Page 12: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 12

© 2009 Università degli Studi di Pavia, C.Parisi 23

Posta elettronicaComposizione del messaggio

Un messaggio di posta elettronica è composto da due parti:

• Header (intestazione) – parte dei dati ivi contenuti sono definiti dall’utente (ad es. Object, from, to , CC) altri dal client di posta.

• Body (contenuto) – interamente a carico del mittente.

© 2009 Università degli Studi di Pavia, C.Parisi 24

Posta elettronicaHeader

Trascrizione dell’header di un messaggio

Compilati damittente

Compilati dalClient di posta

Compilati dalClient di posta

Page 13: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 13

© 2009 Università degli Studi di Pavia, C.Parisi 25

Posta elettronica Protocolli di invio e ricezione

I protocolli per l’invio dei messaggi sono:

• SMTP : standard per l’invio di messaggi di posta presenta estensioni per la gestione dei formati delle testo dei messaggi e per la codifica degli allegati

• DNS-MX : utilizzato da MTA per l’instradamento dei messaggi

Protocolli per la ricezione dei messaggi:

• POP3• IMAP4

© 2009 Università degli Studi di Pavia, C.Parisi 26

Posta elettronicaSchema invio/ricezione messaggio

Vediamo il dettaglio dell’inviodi un messaggio di posta Elettronica

In particolareI punti 2-3-4 indicano la sequenza dei passifatti dal server smtpdella posta in uscita per conoscere l’indirizzo del server di postadel destinatario (utilizzo protocollo MX)

Fonte Internet

Page 14: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 14

© 2009 Università degli Studi di Pavia, C.Parisi 27

Posta elettronicaSchema invio/ricezione messaggio

In particolare :

1. MUA del mittente si collega con MTA tramite protocollo SMTP per invio del messaggio

2. MTA locale decodifica il dominio del destinatario e se diverso dal proprio cerca l’indirizzo dell’MTA per il dominio del destinatario al DNS e quindi spedisce la mail al corrispondente MTA.

3. MUA del destinatario, dietro richiesta dell’utente, trasferisce il messaggio nel computer del destinatario (tramite protocollo POP3).

Il Domain Name System (DNS) è quel servizio utilizzato per la risoluzione dei nomi degli host in indirizzi IP (ad. es. www.unipv.it in 193.204.35.118)

© 2009 Università degli Studi di Pavia, C.Parisi 28

Posta elettronica Protocollo POP3

Post Office Protocol version 3 (POP3) rfc 1939.

É un protocollo del livello applicativo che utilizza la porta standard 110.

Utilizzato per scaricare i messaggi dal server di posta.L’autenticazione dell’utente non è cifrata (abbiamo visto) anche se alcuni client

possono cifrare il dati tramite l’utilizzo del Transport Layer Security. L’utente si collega con il server solo per il tempo richiesto a scaricare i messaggi

dopo può anche lavorare offline.

POP3 supporta alcuni metodi per la trasmissione cifrata della password, uno di questi è il metodo APOP che spedisce la password criptata (utilizzo di algoritmo MD5).

Page 15: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 15

© 2009 Università degli Studi di Pavia, C.Parisi 29

Posta elettronica Protocollo IMAP4

Internet Message Access Protocol version 4 (IMAP4) rfc 3501

É un protocollo del livello applicativo che utilizza la porta standard 143.

Utilizzato per la gestione della posta on-line.I messaggi vengono lasciati sul server, l’utente deve essere collegato in rete con il

server per gestire la propria posta.Più utenti possono contemporaneamente con la stessa casella di posta.Supporta meccanismi di autenticazione cifrati.

Non tutti gli ASP supportano protocollo IMAP causa l’impatto economico e gestionale. Infatti i server devono avere uno spazio fisico per account di posta molto maggiore dal momento che fanno da archivio dei messaggi.

© 2009 Università degli Studi di Pavia, C.Parisi 30

Posta elettronicaConfronto POP3 – IMAP4

Vantaggi di IMAP su POP:• Dal momento che la connessione con il server è sempre attiva il tempo per

scaricare i messaggi è minore (manca overload dato dall’autenticazione).• Accesso simultaneo allo stesso account da parte di più utenti.• Possibilità di scaricare selettivamente solo alcune parti del messaggio (testo,

immagine, intestazione)• Conservazione dello stato della mail (letto/risposto/cancellata....) quindi visibile

a tutti gli utenti connessi.

Vantaggi POP su IMAP• Cancellazione automatica dei messaggi scaricati dal server (a meno di

configurazione specifica per mantenerne copia).• Gestione offline, è possibile leggere e scrivere le risposte anche in assenza di

collegamento di rete.

Page 16: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 16

© 2009 Università degli Studi di Pavia, C.Parisi 31

Posta elettronica Protocollo SMTP

Simple Mail Transfer Protocol (SMTP) rfc 821, STD 10.

Standard “de facto” per la trasmissione delle mail in rete, utilizza la porta 25.

Originariamente utilizzato per la trasmissione di messaggi di tipo testo, oggi si avvale di estensioni per la trasmissione di messaggi in diversi formati (MIME Multipurpose Internet Mail Extension) ed allegati di vario tipo (file binari, multimedia, html).

SMTP garantisce che il messaggio abbia raggiunto il server di destinazione in caso contrario vengono generati messaggi di errore. (Da non confondere con l’opzione di “richiedi conferma di lettura del messaggio”)

© 2009 Università degli Studi di Pavia, C.Parisi 32

Posta elettronicaE-mail Server

I server di posta elettronica sono distinti tra quelli che gestiscono la posta in arrivo e quelli per la posta in uscita.

• Pop server – server per la gestione della posta in arrivo• Smtp server – server per la gestione della posta in uscita

Server di posta che accettano messaggi provenienti da qualunque dominio e li trasferiscono a qualunque dominio si chiamano “Open Relay”.

Page 17: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 17

© 2009 Università degli Studi di Pavia, C.Parisi 33

Posta elettronicaEmail bounce – messaggi comuni

Tipici errori riscontrati nell’invio di messaggi di posta:

• Mailbox not found, invalid mailbox, user unknown - non esiste un account nel server di posta con quel nominativo. Potrebbe esseredovuto ad errore di scrittura o a casella di posta disdetta.

• Mailbox unavailable, anche in questo caso, come nel punto precedente non è presente un account con quel nominativo nel server.

• Mailbox full, quote exceeded - i messaggi hanno saturato lo spazio allocato per quell’account. Potrebbe significare che l’utente non utilizza molto quell’account di posta oppure qualcuno gli ha inviato un messaggio con un allegato molto grande che ha occupato l’intero spazio a sua disposizione oppure che l’account non è più utilizzato.

(segue)

© 2009 Università degli Studi di Pavia, C.Parisi 34

Posta elettronicaEmail bounce – messaggi comuni

• Host unknown, Domain Lookup failed - il dominio della mail non esiste. Potrebbe essere dovuto ad errore di scrittura

• Unable to relay - non si accettano messaggi dall’esterno all’esterno del dominio dell’MTA.

• Blacklist Filters - il dominio è presente in queste liste.

Page 18: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 18

Posta elettronica

Qualità del servizio

© 2009 Università degli Studi di Pavia, C.Parisi 36

Posta elettronica Qualità del servizio

La qualità del servizio di posta elettronica è legata a fattori tecnici propri della linea di comunicazione ed altri propri dell’Application Service Provider

In particolare bisogna differenziare tra i servizi di posta tipoweb based rispetto a quello gestiti da programmi client installati localmente sul computer.

Page 19: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 19

© 2009 Università degli Studi di Pavia, C.Parisi 37

Posta elettronicaQoS – servizi web based

In servizi web based sono fondamentali:

• Raggiungibilità del sito (non garantita a livello di contratto)• Spazio di memoria allocato per utente• Presenza di filtri antispamming• Invii di risposte in automatico (su uno o più mittenti)• Mail forwarding (a uno o più indirizzi)• Possibilità di filtrare mail in base agli indirizzi di provenienza o a parole

chiave.

L’assenza di connessione esula dal contesto in quanto dipende dall’ISP inteso come fornitore di connettività Internet.

© 2009 Università degli Studi di Pavia, C.Parisi 38

Posta elettronicaQoS Client di posta

La QoS dei programmi “client di posta” oltre a dipendere dai parametri citati precedentemente dipendono da:

• Velocità di download dei messaggi (soprattutto nella ricezione di messaggi con allegati di notevoli dimensioni)

• Dimensione massima degli allegati • Spazio fisico su server

Page 20: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 20

© 2009 Università degli Studi di Pavia, C.Parisi 39

Posta elettronicaDegradazione di QoS

In alcuni casi si ha una degradazione della QoS del servizio che però non èdovuta nè a problemi riguardanti la connessione in rete nè a cause attribuibili al server del servizio stesso. Ad es:

Si allega ad un messaggio una foto alla massima risoluzione o unqualunque altro documento con dimensione che supera la dimensione massima consentita dal tipo di contratto che abbiamo.

Netiquette : prima di inviare un allegato di dimensioni elevate assicurarsi che il destinatario non abbia un collegamento “lento” di tipo dial-up ed in quel caso che lo voglia realmente ricevere.

© 2009 Università degli Studi di Pavia, C.Parisi 40

Posta elettronicaDimensioni massime

Nell’ambito del servizio di posta elettronica distinguiamo :

• Capacità complessiva della casella di posta (quando la capacitàdella nostra casella è raggiunta, o perchè non scarichiamo posta da tempo o perchè un messaggio contiene un allegato di dimensione elevata, tutte le successive mail non vengono memorizzate e il mittente riceve un messaggio di errore del tipo “... Quota exceeded ...”.)

• Dimensione complessiva di una mail (header e body del messaggio + eventuali allegati) Un documento allegato ad una mail aumenta la sua dimensione del 50% circa. Ciò a causa della codifica (MIME) necessaria affinchè possa essere trasmesso.

Page 21: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 21

Posta elettronica

Sicurezza

© 2009 Università degli Studi di Pavia, C.Parisi 42

Posta elettronicaSicurezza - minacce

Il servizio di posta elettronica è minacciato da:

• Spamming (unsolicited bulk e-mail) invio massivo di messaggi principalmente commerciali da parte di mittenti ignoti anche conl’utilizzo di mezzi – computer – contraffati senza che il proprietario ne sia a conoscenza

• Phishing – tecnica di ingegneria sociale che utilizza la posta elettronicacome un mezzo per potere estorcere dati sensibili ed utilizzarli per accedere ad account privati.

• E-mail worms – programmi che utilizzano la posta elettronica come mezzo per espandersi ed infettare altri computer a catena.

• Spoofing (di nomi ed indirizzi) – impersonificazione di nomi ed indirizzi.

Page 22: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 22

© 2009 Università degli Studi di Pavia, C.Parisi 43

Posta elettronica Sicurezza

La Sicurezza del servizio di posta elettronica è analizzata in termini di:

• Riservatezza - l’informazione deve essere disponibile ai soli utenti abilitati.

• Integrità - i dati devono essere modificati solo da coloro che sono autorizzati a farlo

• Autenticazione – certezza dell’autenticità del mittente di un messaggio di posta.

© 2009 Università degli Studi di Pavia, C.Parisi 44

Posta elettronicaSicurezza - Riservatezza

Come visto prima i messaggi di posta elettronica viaggiano senza cifratura, con l’ausilio di programmi che intercettano i messaggi che transitano in rete è possibile ottenere username e password di un account di posta oltre che la lettura del contenuto integrale del messaggio.

Username e password di un account di posta sono inviate all’inizio della connessione con i server di posta.

I server di posta possono richiedere o meno l’autenticazioneanche se in genere non lo fanno. Solo in quest’ultimocaso i dati dell’account utente sono cifrati ed eventuali intercettazioni sarebbero vane.

Page 23: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 23

© 2009 Università degli Studi di Pavia, C.Parisi 45

Posta elettronicaSicurezza - Integrità

Integrità della posta è minacciata da programmi di intercettazione che leggono il contenuto ed eventualmente lo alterano.

L’intercettazione delle comunicazioni in generale e dei messaggi di posta elettronica in particolare sono penalmente perseguibili secondo gli Art. 616, 617, 618 c.p.

© 2009 Università degli Studi di Pavia, C.Parisi 46

Posta elettronicaSicurezza - Autenticazione

Nella catena di scrittura, invio, trasmissione, ricezione e lettura di un messaggio di posta sono coinvolti 4 attori

• Autore - colui che materialmente scrive il messaggio• Sender - l’MTA che trasmette il messaggio in rete• Receiver – l’MTA che riceve il messaggio dalla rete• Destinatario – colui al quale è indirizzato il messaggio

Page 24: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 24

© 2009 Università degli Studi di Pavia, C.Parisi 47

Posta elettronicaSicurezza - Autenticazione

L’MTA “Receiver” può verificare immediatamente l’identità dell’MTA “Sender” ma non è prevista la verifica delle informazioni relative all’autore del messaggio presenti nell’header.

AutoreDestinatario

Sender Internet Receiver

© 2009 Università degli Studi di Pavia, C.Parisi 48

Posta elettronicaSicurezza

Page 25: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 25

© 2009 Università degli Studi di Pavia, C.Parisi 49

Posta elettronicaSicurezza

© 2009 Università degli Studi di Pavia, C.Parisi 50

Posta elettronicaConfigurazione del client di posta

Vediamo accorgimenti generali nella configurazione del programma client di posta o del sistema operativo stesso mirati ad aumentare il livello di sicurezza del sistema:

1) Disabilitare durante l’apertura del messaggio il caricamento delle immagini e l’esecuzione di macro.

2) Configurare il messaggio di posta di default come “plain-text” al posto dell’HTML.

3) In sistemi Windows disabilitare l’opzione “hide file extentions for knownfile types”. Ciò permette la visualizzazione dell’estensione dei file ed in particolare degli allegati a messaggi di posta elettronica.

Page 26: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 26

© 2009 Università degli Studi di Pavia, C.Parisi 51

Posta elettronicaLove letter worm

Un famoso worm “Love letter” propagato via mail (cfr http://www.cert.org/advisories/CA-2000-04.html ) ha sfruttato questa “debolezza” indicata nel precedente punto 3).

Il virus era contenuto in un allegato ad un messaggio di posta. Il messaggio aveva un oggetto allettante “I love you”.

L’allegato contenuto nel messaggio era il file “LOVE-LETTER-FOR-YOU.TXT.vbs” chiaramente un programma VBScript che però nei sistemi con estensione dei file disabilitata era visualizzato con “LOVE-LETTER-FOR-YOU.TXT”.

I lettori sprovveduti credendo si trattasse di un semplice un file di testo lo leggevano causando l’esecuzione dello script con le note conseguenze.

© 2009 Università degli Studi di Pavia, C.Parisi 52

Posta elettronicaConfigurazione server di posta unipv

Page 27: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 27

© 2009 Università degli Studi di Pavia, C.Parisi 53

Posta elettronicaConfigurazione server di posta unipv

Autenticazione del mittente per i messaggi in uscita

© 2009 Università degli Studi di Pavia, C.Parisi 54

Posta elettronicaConfigurazione server di posta unipv

Messaggi in ingresso ed uscita crittografati.

Page 28: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 28

© 2009 Università degli Studi di Pavia, C.Parisi 55

Posta elettronicaEmail disclaimers

I cosiddetti “E-mail disclaimers” sono frasi aggiunte alla fine di un messaggio di posta o in allegato al medesimo. Hanno un carattereprevalentemente di tipo giuridico, solo in alcuni casi commerciale.

Si rifanno all’articolo 618 c.p. “Rivelazione del contenuto di corrispondenza”

• Chiunque, fuori dei casi preveduti dall'articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, è punito, (...).

• Il delitto è punibile a querela della persona offesa.

La ragione principale del loro utilizzo è proteggere il mittente e/o la ditta da cause legali in merito alla lettura del contenuto della mail da persone diverse dai legittimi destinatari.

© 2009 Università degli Studi di Pavia, C.Parisi 56

Posta elettronicaEmail disclaimers

In generale i disclaimer possono essere utilizzati per prevenire un possibile uso improprio di un determinato servizio (nel caso specifico la mail), in modo da limitare i rischi ed i pericoli per i fruitori stessi, o per minimizzarne gli effetti.

Per esempio potrebbe capitare che una mail “confidenziale” sia inoltrata per errore alla persona sbagliata; ciò determina una responsabilità da parte del mittente. Per limitare questa responsabilità si include una frase in cui si dichiara che il messaggio indirizzato solo alla/e persone specificate e che chiunque ne venisse a conoscenza per errore è tenuto a cancellarlo e a mantenere la confidenzialità.

La divulgazione non accidentale ma volontaria di contenuto confidenziale èinvece un reato secondo art,. 616 c.p. “Violazione, sottrazione e soppressione di corrispondenza”

Page 29: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 29

© 2009 Università degli Studi di Pavia, C.Parisi 57

Posta elettronicaEmail disclaimers - esempio

Esempio di un disclaimer :

Questo messaggio contiene informazioni rivolte esclusivamente aldestinatario sopra indicato. E' vietato l'uso, la diffusione, distribuzione o riproduzione da parte di ogni altra persona, salvo autorizzazione del mittente. Se avete ricevuto questo messaggio per errore, siete pregati di segnalarlo immediatamente al mittente e distruggere quanto ricevuto (compresi i file allegati) senza farne copia. Ogni utilizzo non autorizzato del contenuto di questo messaggio costituisce violazione del divieto di prendere cognizione della corrispondenza tra altri soggetti, salvo piùgrave illecito, ed espone il responsabile alle relative conseguenze.

© 2009 Università degli Studi di Pavia, C.Parisi 58

Posta elettronicaEmail disclaimers

In generale l’utilizzo di disclaimer da parte di un professionista, azienda, ente indica professionalità e consapevolezza e credibilità.

Approfondimento disclaimers (cfr http://www.emaildisclaimers.com/Index.htm )

Funny disclaimers (cfr http://goldmark.org/jeff/stupid-

disclaimers/fun.html )

Page 30: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 30

Posta elettronica

Unsolicited Bulk E-Mail(SPAM)

© 2009 Università degli Studi di Pavia, C.Parisi 60

SPAM Definizione

Il fenomeno dello spamming è iniziato verso anni 90 ed è diventato sempre più pressante. Oggi circa l’85% dei messaggi di posta elettronica in rete è dato da spam.

Una delle tante definizione di spam :

Internet spam is one or more unsolicited messages, sent or posted as part of a larger collection ofmessages, all having substantially identicalcontent.

(cfr http://www.monkeys.com/spam-defined/definition.shtml)

Page 31: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 31

© 2009 Università degli Studi di Pavia, C.Parisi 61

SPAM Definizione

La precedente definizione racchiude tre caratteristiche principali dello spam:

1) Unsolicited – non richiesto. La posta elettronica in rete deve comunque essere consensuale. Anche se i nostri indirizzi possono essere pubblicati in rete (sia nel caso di newsgroup, che all’interno di siti etc...) è parte della convivenza civile utilizzarli relativamente allo scopo per il quale sono stati pubblicizzati.

2) Larger collection – molteplicità dei messaggi (un solo messaggio non richiesto ad un singolo indirizzo non è spam)

3) Identical content – enorme quantità di messaggi con lo stesso contenuto.

© 2009 Università degli Studi di Pavia, C.Parisi 62

SPAMDefinizione

Molto spesso lo spam viene paragonato ai “vecchi” volantini pubblicitari recapitati nelle cassette delle poste.

Ma ci sono alcune differenze degne di nota:

• Il volantino pubblicitario non arriva con i costi di spedizione a carico del destinatario, lo spam SI (si paga il costo della connessione con il provider di posta per il tempo di download dei messaggi di spam)

• Il volantino pubblicitario ha dei costi di stampa a carico del mittente che di fatto ne hanno limitato la diffusione in massa come nello spam via e-mail. Lo spam invece ha costi ridottissimi in termini di stampa e spedizione per il mittente.

Page 32: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 32

© 2009 Università degli Studi di Pavia, C.Parisi 63

SPAMFenomeno dello spam

Lo spam ha raggiunto una tale diffusione grazie anche :

• Diffusione di Internet • Diffusione dell’utilizzo della posta elettronica• Pubblicità degli indirizzi di posta elettronica (nel senso che sono

facilmente reperibili)• Mancanza di etica nell’utilizzo della rete e delle informazioni in essa

contenute. • Costi limitati a carico di chi fa spam

Il fenomeno è ancora più preoccupante in quanto molti dei messaggi altro non sono che un veicolo per diffondere virus o altre minacce va rete.

© 2009 Università degli Studi di Pavia, C.Parisi 64

SPAMPaesi da cui ha origine lo spam

Symantec - State of the Spam - monthly report (April 2009)

Page 33: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 33

© 2009 Università degli Studi di Pavia, C.Parisi 65

SPAMCategorie colpite

‘419 spam’ è la cosiddetta ‘frode nigeriana’ – esiste anche la versione postale – in cui uno sconosciuto non riuscirebbe a sbloccare un conto in banca di milioni di dollari, ed essendo lui un personaggio noto avrebbe bisogno di un prestanome discreto che compia l'operazione al suo posto

419 è il numero della legge antifrode del codice penale nigeriano.

SymantecState of the Spam - monthly report (April 2009)

© 2009 Università degli Studi di Pavia, C.Parisi 66

SPAMSpunti di cronaca

Il terremoto di Haiti dello scorso gennaio è stata una fonte di ispirazione’ per gli spammers che hanno inviato spam con lo scopo di raccogliere offerte in sostegno alla popolazione di Haiti.

Fenomeni di scam e phishing sono raddoppiati nel mese di gennaio (fonte Symantec) rispetto ai dati di dicembre 2009.

Interessanti sono i tempi di risposta degli spammers. In media già dopo appena 24 ore dalla tragedia sono operativi diversi scam relativi all’evento tragico.

Page 34: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 34

© 2009 Università degli Studi di Pavia, C.Parisi 67

SPAM Acquisizione degli indirizzi

Per inviare spam è necessario avere una rubrica di indirizzi mail a cui spedire i messaggi.

Con tecniche dette di “harvesting” si acquisiscono indirizzi in rete . Programmi ad hoc detti “spider” scandagliano le pagine html alla ricerca di indirizzi, stringhe del tipo 'mailto:' o che contengano il carattere ‘@’.

Esempio di codice html che contente indirizzo mail:<a href="mailto:[email protected]">[email protected]</a >

Acquisizione illecita di indirizzi mail è fatta anche attraverso virus/wormche leggono – all’insaputa del proprietario – gli indirizzi presenti nella rubrica del client di posta.

© 2009 Università degli Studi di Pavia, C.Parisi 68

SPAMInviare i messaggi

I messaggi (una volta acquisiti gli indirizzi) vengono inviati alle vittime in modi diversi:

• Modificando ad hoc alcuni campi nell’header del messaggio e nascondendo la vera identità dl mittente

• Utilizzando per l’invio computer di utenti “ignari” vittime di worm che utilizzano il proprio server di posta con il rischio di passare per spammer e magari vedersi tagliata la connessione ed i servizio di posta dal proprio ISP/ASP.

• Mediante open relay, relay anonimi. Questo permette allo spammer di nascondere meglio la sua identità.

• Utilizzando webmail services (creazione automatica di molti account da cui inviare i messaggi spam)

Page 35: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 35

© 2009 Università degli Studi di Pavia, C.Parisi 69

SPAMOpen relay

Un open relay è un server smtp che accetta mail per conto di utenti che non fanno parte del suo dominio.

Un server SMTP può adottare varie strategie per l’autenticazione del mittente (appartenenza dell'ip a certi netblock, autenticazione SMTP, autenticazione mediante POP-before-SMTP o altri)

Server SMTP che non utilizzano questi meccanismi potrebbero essere utilizzati da spammers per l’invio di spam.

Oggi open relay non vengono quasi più usati per inviare spam, perchèrischiano di essere inseriti nelle blacklist e quindi rifiutati da tutti quegli provider che decidono di utilizzarle per filtrare l’inoltro dei messaggi.

(Blacklist cfr. http://www.blacklistedip.com/faq.php )

© 2009 Università degli Studi di Pavia, C.Parisi 70

SPAM Es. di Header del messaggio

220 mail.prima-rete-esempio.com ESMTP server (Post.Office v3.1.2 release (PO203-101c)...) ready Wed, 15 Apr 1998 14:26:31 +0200HELO mariorossi250 mail.prima-rete-esempio.comMAIL FROM:<[email protected]>250 Sender <[email protected]> OkRCPT TO:<[email protected]>250 Recipient <[email protected]> OkDATA354 Ok Send data ending with <CRLF>.<CRLF>From: [email protected] (Mario Rossi)To: [email protected]: Wed, 15 Apr 1998 14:24:06 +0200X-Mailer: Gorilla 3.2 (Win95; I)Subject: Richiesta informazioni Bla bla bla.250 Message received: [email protected]

In rosso i campi che possono essere ‘facilmente’ modificati dal mittente.

Page 36: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 36

© 2009 Università degli Studi di Pavia, C.Parisi 71

SPAM Relay anonimi

Sono dei server che ricevono messaggi di posta e lo inoltrano al destinatario senza rilevare l’indirizzo di provenienza.

Come detto prima i messaggi di posta devono contenere esplicitamente indirizzo del mittente e del destinatario.

I “relay anonimi” vengono utilizzati in quei casi in cui si vuole nascondere l’identità del mittente.

(cfr http://www.emailprivacy.info/remailers )

© 2009 Università degli Studi di Pavia, C.Parisi 72

SPAM Relay anonimi

I relay anonimi possono:

• Cambiare gli indirizzi nell’header del messaggio per nascondere l’identità del mittente

• Inoltrare il messaggio ad altri relay anonimi togliendo di volta in volta l’identità del relativo mittente, prima di recapitarlo al destinatario

• Sostituire l’indirizzo del mittente con uno pseudonimo (a cui si può indirizzare una eventuale risposta). Assegnare cioè un’identità nascosta.

• Togliere l’indirizzo del mittente completamente dal messaggio (senza possibilità di risposta)

Page 37: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 37

© 2009 Università degli Studi di Pavia, C.Parisi 73

SPAMAltre tecniche di spam

Oltre alla modifica dei campi nell’header del messaggio un’altra tecnica utilizzata dagli spammer è quella di inserire all’interno del messaggio di posta in formato html un’immagine di 1x1 pixel (di fatto invisibile) il cui sorgente risiede sul sito dello spammer.

Il collegamento di fatto non serve a scaricare l’immagine quanto ad eseguire uno script che permette allo spammer di sapere se effettivamente il messaggio èstato recapitato ad un indirizzo di posta reale.

<IMG height=1 width=1 src="http://sitoSpammer.com/asp/email_type.asp?id=1 23456789">

Lo script potrebbe anche installare un cookie in modo da raccogliere informazione sull’utente.

© 2009 Università degli Studi di Pavia, C.Parisi 74

SPAMAltre tecniche di spam

La tecnica descritta cioè di utilizzare di immagini nascoste all’interno di messaggi di posta o in pagine web non è sempre e solo necessariamente una forma di spamming.

Viene anche utilizzata per effettuare il conteggio degli accessi o il trackingdelle pagine con fini e scopi totalmente diversi:

• Spamming – raccolta di indirizzi privati all’oscuro dall’utente, • Conteggi e/o tracking – effettuare statistiche sulla lettura e/o accessi

alle pagine.

I Banner pubblicitari in alcuni casi sono utilizzati anche con questo scopo oltre a quelli chiaramente pubblicitari.

Page 38: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 38

© 2009 Università degli Studi di Pavia, C.Parisi 75

SPAM Nuove frontiere – image spam

Nuovo metodo per inviare spam ed evitare i filtri sui contenuti.

Per potere eludere i programmi che filtrano lo spam in base ai contenuti (cioè l’analisi del testo della mail) si sono adottate nuove tecniche.

Una di queste è ”image spam” cioè uno spam che utilizza immagini anzichétesti per aggirare i filtri di protezione basati aull’analisi del testo.

Questa nuova tecnica aumenta ulteriormente il tempo di elaborazione, banda, spazio su disco a danno degli utenti di posta elettronica.

© 2009 Università degli Studi di Pavia, C.Parisi 76

SPAM Effetti

Impatto tecnico:• Maggiore carico a livello di tempo di elaborazione, banda, spazio di

immagazzinamento dal lato del server di posta del destinatario• Installazione di software di mail filtering e manutenzione (aggiornamento

continuo etc...) a carico dei provier del servizio

Impatto sociale:• Diminuisce la fiducia degli utenti nei confronti dell’utilizzo della posta elettronica• Diminuisce la produttività causando inutili distrazioni e frustrazione.

Impatto economico:• L’aumento dei costi a carico dei provider di posta (lato server) vengono

ovviamente ribaltati sui clienti come aumento del costo del servizio.

Page 39: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 39

© 2009 Università degli Studi di Pavia, C.Parisi 77

SPAM Tecniche antispamming (lato provider)

Attualmente i provider di servizi di posta riescono a bloccare dal 50 al 60% dei messaggi di spam che transitano in rete.

Alcune tecniche utilizzate:• Filtro sui contenuti della mail (ricerca di parole chiave chiaramente legate a

messaggi di spam)• Utilizzo di blacklist cioè scartare messaggi provenienti da questi domini• Utilizzo di whitelist cioè accettare solo mail provenienti da siti considerati

“trusted”.

Criticità dei filtri applicati ai messaggi di posta elettronica è data dalla presenza di FALSI POSITIVI cioè messaggi che vengono riconosciuti come spam e che invece sono legittimi. Da un punto di vista psicologico un errore di questo tipo èdifficilmente accettato dall’utente.

© 2009 Università degli Studi di Pavia, C.Parisi 78

SPAMBlacklist / Whitelist

BlacklistSi tratta di un elenco (dinamico) di indirizzi e-mail, domini, siti sospettati di

inviare spam ma anche provider accusati di favoreggiamento nei confronti di spammer. Le liste non hanno alcun carattere di ufficialità e vengono volontariamente adottate da chi decide di farne uso.

WhitelistSi tratta di un elenco (dinamico) di contatti e-mail, domini che sono ritenuti

‘fidati’ e che non vengono scartati durante il processo di filtraggio della posta elettronica.

I filtri antispam implementati nei client di posta elettronica permettono la configurazione di whitelist e blacklist (non solo indirizzi di posta ma anche parole chiave)

Page 40: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 40

© 2009 Università degli Studi di Pavia, C.Parisi 79

SPAMCome contrastare lo spam (lato utente)

Che cosa può fare l’utente finale per contrastare lo spam che non viene filtrato daiprovider:

• Usare indirizzi email diversi per la posta privata rispetto a quella utilizzata in forum, gruppi di discussione etc...

• Non pubblicare il proprio indirizzo privato nel sito web o utilizzare tecniche che non lo rendano automaticamente riconoscibile a programmi spider.

• Configurare il proprio client di posta per filtrare lo spam (se possibile)

• Configurare il proprio client di posta a visualizzare i messaggi in formato testo (disabilitare html)

• Non rispondere mai a messaggi di posta di dubbia provenienza.

• Installare e aggiornare periodicamente software antivirus

Sito interessante per informazioni su spam, spoofing e phishing è:http://www.scambusters.org/

© 2009 Università degli Studi di Pavia, C.Parisi 80

SPAM Note legali

Lo Spam è un reato negli Stati Uniti (CAN SPAM Act 2003) e in Australia (Spam Act2003), inquisito anche all'estero con richieste di estradizione.

Europa: “Directive on Privacy and Electronic Communications 2002/58/EC del 12/07/2002 http://register.consilium.eu.int/pdf/en/02/st03/03636en2.pdf

La direttiva europea vieta la diffusione di comunicazioni commerciali indesiderate, in particolare il marketing via e-mail è regolato dal regime “opt-in”, cioè può essere fatto solo dopo esplicito consenso (ART. 13).

(1) The use of automated calling systems without humanintervention (automatic calling machines), facsimile machines (fax) or electronic mail for the purposes ofdirect marketing may only be allowed in respect ofsubscribers who have given their prior consent.

Page 41: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 41

© 2009 Università degli Studi di Pavia, C.Parisi 81

SPAM Note legali

Le legislazioni considerano spammer a tutti gli effetti anche i proprietari dei computer che lo spam utilizza per diffondersi in rete, che di fatto sono vittime ignare di spam, infatti si considera “negligente” il proprietario del computer per mancata bonifica della macchina e gli si attribuisce gravità legale.

Alcuni ISP stabiliscono delle regole contrattuali per le quali non si può utilizzare il servizio di mail fornito dal quel provider per inviare spam (“violation of useragreement”).

Posta Elettronica

Spoofing

Page 42: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 42

© 2009 Università degli Studi di Pavia, C.Parisi 83

SpoofingDefinizione

Lo spoofing in generale consiste nella contraffazione dei pacchetti che transitano in rete o di una parte di essi.

In particolare nel caso di posta elettronica si parla di:

• Falsificazione (spoofing) di nomi • Falsificazione (spoofing) di indirizzi

A parte i dettagli tecnici per falsificare nomi e/o indirizzi in messaggi di posta, lo spoofing si avvale di tecniche di ingegneria sociale molto raffinate per le quali se il mittente del messaggio di posta fa parte della nostra cerchia di amici, il livello di diffidenza sul messaggio ricevuto viene meno e di conseguenza qualunque tipo di controllo.

© 2009 Università degli Studi di Pavia, C.Parisi 84

Spoofing di nomi

Esempio di spoofing dei nomi in una mail

Quella che apparentemente sembrerebbe una mail inviata dal sig. Mario Rossi proviene invece da un’altro indirizzo che niente ha a che fare con il Sig. Rossi.

From: “Mario Rossi" <[email protected]>To: "'Clara Parisi'" <[email protected]>Subject: Documentazione

Page 43: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 43

© 2009 Università degli Studi di Pavia, C.Parisi 85

Spoofing di indirizzi

Nell’intestazione di tutti i pacchetti che transitano in rete è presente l’indirizzo del mittente (oltre che del destinatario).

Nel caso di spoofing di indirizzi si cambia l’indirizzo di rete del mittente di un pacchetto con un indirizzo “fasullo”, facendo credere al destinatario che la richiesta provenga da una macchina differente (a cui verranno poi inviate le risposte)

IP A.B.C.D

IP A.A.A.DIP B.B.B.C

REQUEST

Source Addr: A.A.A.D; Dest Addr: B.B.B.C

Spoofed PC

REPLAY

Source Addr: B.B.B.C; Dest Addr: A.A.A.D

PC Destinatario

PC Mittente

© 2009 Università degli Studi di Pavia, C.Parisi 86

SpoofingNote Legali

La direttiva 2002/58/EC su Privacy and Electronic Communicationsprescrive nello stesso articolo 13 divieto di spoofing in particolare:

(4) In any event, the practice of sending electronic mail for purposes of direct marketing disguising or concealing the identity of the sender on whose behalfthe communication is made, or without a valid addressto which the recipient may send a request that suchcommunications cease, shall be prohibited.

Page 44: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 44

Posta Elettronica

Phishing

© 2009 Università degli Studi di Pavia, C.Parisi 88

Phishing

Il phishing è un tentativo fraudolento di acquisire dati sensibili degli utenti (username, account, password) con messaggi di posta elettronica che mascherano invece un’attività lecita.

In genere il phishing è realizzato mediante messaggi di posta che convincono il destinatario della loro “genuinità” e lo ridirigono a siti “contraffatti” dove deve fornire in appositi moduli i propri dati sensibili.

Il fenomeno del phishing non è nato con l’avvento della posta elettronica ma era già presente in passato e realizzato tramite contatto telefonico ed ora è esteso ad altre forme di comunicazione (es social networks).

Page 45: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 45

© 2009 Università degli Studi di Pavia, C.Parisi 89

PhishingStatistiche

Statistiche tratte dal report sull’attività di phishing (Phishing activity trendsreport) del secondo semestre del 2008 a cura della APWG (Anti PhishingWorking Group)

http://www.antiphishing.org/phishReportsArchive.html

© 2009 Università degli Studi di Pavia, C.Parisi 90

PhishingTipologie di industrie prese di mira

Tratto da : APWG Phishing activity trends report - II semestre 2008

Page 46: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 46

© 2009 Università degli Studi di Pavia, C.Parisi 91

PhishingPaesi che ospitano siti di phishing

Tratto da : APWG Phishing activity trends report – IV trimestre 2009

La vita media di un sito di phishing è di circa 30 giorni.

© 2009 Università degli Studi di Pavia, C.Parisi 92

PhishingPaesi che ospitano siti di phishing

Fonte dati http://www.antiphishing.org

Page 47: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 47

© 2009 Università degli Studi di Pavia, C.Parisi 93

PhishingDiffusione di malaware

Fonte dati : antiphishing report IV quarter 2009Statistica elaborata da ‘Panda Labs’ che ha analizzato una serie di computer alla

ricerca della presenza di vari malaware

© 2009 Università degli Studi di Pavia, C.Parisi 94

PhishingEsempi

Fonte UBI banca

Page 48: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 48

© 2009 Università degli Studi di Pavia, C.Parisi 95

PhishingEsempi

Fonte Internet

© 2009 Università degli Studi di Pavia, C.Parisi 96

PhishingEsempi

Da: [email protected] [mailto:[email protected]] Inviato: martedì 4 marzo 2008 4.02A: undisclosed-recipients:Oggetto: Avvizo di sicurezza

Caro membro di Banca Fideuram,

Per i motivi di sicurezza abbiamo sospeso il vostro conto di operazioni bancarie in linea a Banca Fideuram. Dovete confermare che non siete una vittima del furto di identitr per ristabilire il vostro conto.Dovete scattare il collegamento qui sotto e riempire la forma alla seguente pagina per realizzare il processo di verifica.https://www.fideuramonline.it/script/LoginServlet?function=loginPageLi ringraziamo per la vostra attenzione rapida a questa materia. (...)

Notare la sgrammaticatura del testo.Il link reale nella mail non è quello in rosso ma <a

href="http://213.155.80.43/entra.php">

Page 49: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 49

© 2009 Università degli Studi di Pavia, C.Parisi 97

PhishingSpunti di cronaca

Apparente sito dell’UNICEF per la richiesta di fondi per i terremotati di Haiti

Fonte Symantec “State of Spam and Phishing – monthly report Jan 2010”

© 2009 Università degli Studi di Pavia, C.Parisi 98

PhishingCome riconoscerlo

Come riconoscere messaggi di phishing:

1) Mail si riferiscono ad un account che non esiste. Diffidare però anche di quelli che esistono (ad es. paypal)

2) Sono indirizzate ad un utente generalizzato del tipo “gentile cliente…” ma anche potrebbero essere individuali

3) Alcune presentano errori grammaticali e/o di traduzione

4) Esaminare in dettaglio i link presenti nella mail che sembrano legittimi. Una cosa è il testo visualizzato nel link (in blu nell’esempio sottostante) che potrebbe sembrare un vero e proprio indirizzo web, altra cosa è il vero indirizzo (in rosso) a cui ci si collega quando si clicca sul link.

<a href="http://213.155.80.43/entra.php ">https://www.fideuramonline.it/script/LoginServlet?f unct

ion=loginPage </a>

Page 50: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 50

© 2009 Università degli Studi di Pavia, C.Parisi 99

PhishingAlcune regole per evitarlo

1) Non comunicare info personali (username, password, account) ad alcuno tramite telefono, mail, accedendo a link presenti in mail.

2) Mai aprire collegamenti (link) presenti in messaggi di spam o presunti tali.

3) In generale le banche, agenzie, assicurazioni NON chiedono MAI la conferma di dati personali tramite telefono e/o posta elettronica.

4) Quando si ricevono e-mail con sospetto di phishing rivolgersi alla banca/ente da cui sembrano provenire (tutti i siti “seri” hanno un centro specializzato a cui rivolgersi per la segnalazione di phishing)

5) Tutte le transazioni che comprendono dati personali e sensibili avvengono attraverso collegamenti criptati (https), e “sicuri” (certificati). Pertanto diffidare di siti che richiedono inserimento di dati sensibili su protocolli insicuri.

6) Ma non basta .....

© 2009 Università degli Studi di Pavia, C.Parisi 100

PhishingTecniche Grafiche

http://www.technicalinfo.net

Chi realizza siti di phishing utilizza tecniche grafiche(immagini sovrapposte) per offuscare il sito contraffatto e renderlo identico a quelloreale.

Le immagini sovrapposte devonotenere conto del tipo di browser utilizzato in modo darispecchiare il suo look and feel.

Di difficile realizzazione per browser personalizzati dall’utente.

Page 51: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 51

© 2009 Università degli Studi di Pavia, C.Parisi 101

PhishingTecniche Grafiche

© 2009 Università degli Studi di Pavia, C.Parisi 102

PhishingStrumenti

La maggior parte dei browser mettono a disposizione – sotto forma di estensioni, plug-in, parametri di configurazione etc... – strumenti per la verifica e segnalazione di siti contraffatti all’utente.

Consultazione di blacklist dinamiche o whitelist...

Page 52: La Posta Elettronica - Slides - Posta Elettronica.pdf · La Posta Elettronica Generalità ©2009 Universitàdegli Studi di Pavia, C.Parisi 2 Posta elettronica Definizione E-mail o

SeQ dei Servizi su Internet

© 2009 Università degli Studi di Pavia, C.Parisi 52

© 2009 Università degli Studi di Pavia, C.Parisi 103

PhishingIndicatori di ‘affidabilità di un sito’

Padlock - indica solamente che la connessione ècrittografata, cioè il server ha acquistato un certificato SSL e non dà garanzia sull’attendibilitàdel sito.

Extended certificate - tipologia di certificato SSL che dà un maggiore livello di garanzia in merito all’identità del proprietario del sito / dominio.

© 2009 Università degli Studi di Pavia, C.Parisi 104

PhishingTest

Per un piccolo test sul phishing vedere il sito http://www.sonicwall.com/phishing

Vengono presentate una serie di messaggi di posta elettronica. Il test consiste nel decidere – dopo attenta analisi – quali sono phishing e quali legittime.

Alla fine vengono conteggiate le risposte esatte e ogni mail analizzata viene commentata in dettaglio.