Upload
others
View
10
Download
0
Embed Size (px)
Citation preview
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 1
La Posta Elettronica
Generalità
© 2009 Università degli Studi di Pavia, C.Parisi 2
Posta elettronicaDefinizione
E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete
Un messaggio di posta elettronica è equiparabile alla corrispondenza aperta (ad. es. cartolina)
Da un punto di vista tecnico la trasmissione dei messaggi di posta elettronica non garantisce la riservatezza del messaggio (mittente, destinatario, contenuto) e la consegna.
Dal punto di vista legale è punita la divulgazione delle comunicazioni di cui si viene in possesso abusivamente (Art. 618 c.p.)
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 2
© 2009 Università degli Studi di Pavia, C.Parisi 3
Posta elettronicaCaratteristiche
Caratteristiche del servizio:
• I messaggi transitano non cifrati in rete (a meno di crittografia)• Modalità di accesso asincrono (ricevente non deve essere collegato)
contrariamente per esempio ad Internet Relay Chat ed InstantMessaging dove gli utenti devono essere collegati contemporaneamente.
• Non dà garanzia di consegna (per garanzia bisogna utilizzare la poste elettronica certificata)
• Il mittente può richiedere conferma di consegna (fatto in automatico a carico del server posta) oppure conferma di lettura (discrezionale a carico del utente ricevente)
© 2009 Università degli Studi di Pavia, C.Parisi 4
Posta elettronica Controllo ricezione/invio
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 3
© 2009 Università degli Studi di Pavia, C.Parisi 5
Posta elettronicaCollegamento con server di posta
Trascrizione ASCII dei dati che transitano in rete durante la richiesta di nuovi messaggi in arrivo. Notare che i dati dell’utente non sono cifrati.
© 2009 Università degli Studi di Pavia, C.Parisi 6
Posta elettronicaTrascrizione della ricezione di un messaggio
Trascrizione ASCII della ricezione di un messaggio. Il contenuto e l’oggetto sono chiaramente leggibili
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 4
© 2009 Università degli Studi di Pavia, C.Parisi 7
Posta elettronicaTrascrizione della ricezione crittografata
Trascrizione ASCII dei dati che transitano in rete durante la richiesta di nuovi messaggi in arrivo nel caso di collegamento crittografato.
(esempio posta di ateneo)
© 2009 Università degli Studi di Pavia, C.Parisi 8
Posta elettronicaInvio di un messaggio di posta
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 5
© 2009 Università degli Studi di Pavia, C.Parisi 9
Trascrizione ASCII dell’invio del messaggio
In questo caso il server di inviorichiede autenticazionecifrata mentre il contenuto delmessaggio non è cifrato.
Posta elettronica Trascrizione dell’invio di messaggio
Autenticazione
Contenuto
© 2009 Università degli Studi di Pavia, C.Parisi 10
Posta elettronica Trascrizione dell’invio di messaggio
Trascrizione ASCII dei dati che transitano in rete durante l’invio di un messaggio con collegamento crittografato.
(esempio posta di ateneo)
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 6
© 2009 Università degli Studi di Pavia, C.Parisi 11
Posta elettronicaOfferte
Per usufruire di un servizio di posta elettronica sono necessari:• Connessione in rete (fornita da ISP)• Sottoscrizione di servizio di posta elettronica con ASP (che
può essere gratuito o a pagamento)
Servizi aggiuntivi forniti insieme al servizio di posta:• Spazio fisico per la memorizzazione dei messaggi• Risposta automatica • Redirezione dei messaggi• Filtri antispam• Gestione rubrica
© 2009 Università degli Studi di Pavia, C.Parisi 12
Posta elettronica Offerte
Dati necessari per accedere al servizio (forniti dal provider del servizio):• Indirizzo di posta (username@domain_name) noto anche come FQDA
(Fully Qualified Domain Address)• Username • Password• Nomi dei server per la posta in arrivo e quella in uscita ed i relativi
parametri di configurazione (protocollo / porta)
L’accesso al servizio è regolato dalle “Condizioni di utilizzo” oltre che dalla “Informativa sulla privacy”
Vi sono servizi gratuiti di posta elettronica detti disposable e-mail (ad.esGuerrillaMail.com) ed e-mail anonime e che non richiedono dati anagrafici certi all’atto della registrazione.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 7
© 2009 Università degli Studi di Pavia, C.Parisi 13
Posta elettronica Schema invio messaggio di posta
MUA di AMUA di B
SMTPPOP
MTA
Internet
MTA
© 2009 Università degli Studi di Pavia, C.Parisi 14
Posta elettronica Schema invio/ricezione messaggio
Schema generale dell’invio di un messaggio di posta elettronica è il seguente:
• MUA (Mail User Agent) del mittente impacchetta il messaggio inserendo dati mittente, del destinatario e lo invia al proprio Mail Transfer Agent (fornito con l’account di posta)
• MTA (Mail Transfer Agent) trasferisce il messaggio o direttamente al MUA del destinatario se è presente nella sua lista di MUA conosciuti o ad altri MTA per che si occupano di trasferirlo al MUA finale
• MUA del destinatario si collega con la propria mailbox per scaricare il messaggio
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 8
© 2009 Università degli Studi di Pavia, C.Parisi 15
Posta elettronicaMail Transfer Agent
Regola generale adottata dai sistemi per l’invio di messaggi.
L’MTA accetta di trasferire messaggi se o il mittente o il destinatario appartengono allo stesso dominio dell’MTA stessa.
Esistono MTA che non seguono questa regola, ad. esempio:MTA “open relay” - trasmettono mail provenienti da domini esterni e diretti
a domini esterni, MTA con regole più restrittive - controllano che il dominio del messaggio,
pur rispettando quanto sopra, non sia inserito in “blacklist”, nel caso scartano l’inoltro del messaggio.
© 2009 Università degli Studi di Pavia, C.Parisi 16
Posta elettronicaArchitettura client - server
Come altri servizi in Internet anche la posta elettronica ha un’architettura tipo client – server
• E-mail client è un programma usato per la ricezione, l’invio e l’archiviazione dei messaggi lato utente. Comunica con e-mail server diversi a seconda se deve scaricare messaggi o spedirli.
• E-mail server sono programmi che si occupano dell’invio (smtp server) e della la ricezione (pop o imap server) dei messaggi in rete.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 9
© 2009 Università degli Studi di Pavia, C.Parisi 17
Posta elettronicaConfigurazione dell’account
Il nome dei server per l’invio (smtp) ela ricezione (pop, imap) dei messaggi di posta vengono forniti dal provider del servizio.
© 2009 Università degli Studi di Pavia, C.Parisi 18
Posta elettronicaE-mail Client
I client di posta sono di due tipi:
Programmi installati sul computer dell’utente che gestiscono la posta elettronica (es. Eudora, Mozilla Thunderbird, Outlook Express, ...)
Servizi su siti web che forniscono le stesse funzionalità di un programma installato in locale sul computer ma che hanno il vantaggio di essere consultati da qualunque postazione collegata in rete.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 10
© 2009 Università degli Studi di Pavia, C.Parisi 19
Posta elettronicaE-mail Client - funzioni
Funzioni principali dei programmi di posta elettronica lato utente:• Gestione di invio/ricezione, salvataggio cancellazione dei messaggi• Gestione della rubrica di indirizzi• Gestione contemporanea di diversi account di posta• Filtraggio/ricerca di messaggi in base al mittente e/o destinatario o in
base al contenuto• Filtri su mail in arrivo e archiviazione automatica del messaggio in
arrivo.
Funzioni accessorie:• Calendario• Gestione appuntamenti• Gestione attività
© 2009 Università degli Studi di Pavia, C.Parisi 20
Posta elettronicaEmail Client - Web based
Sono servizi Internet che consentono l’utilizzo e la consultazione della posta elettronica tramite connessione Internet. Consentono di impostare funzioni base come quelle contenute nei programmi di gestione posta elettronica, ma con l’ausilio di un web browser.
Alcuni dei più comuni : hotmail, gmail (google) yahoo!mail ....
Pros
gestione della propria posta da qualunque postazione collegata ad Internet.
Cons
la rete deve essere attiva per potere accedere alla servizio,
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 11
© 2009 Università degli Studi di Pavia, C.Parisi 21
Posta elettronicaEmail Unipv
Posta elettronica
La struttura dei messaggie protocolli di trasmissione
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 12
© 2009 Università degli Studi di Pavia, C.Parisi 23
Posta elettronicaComposizione del messaggio
Un messaggio di posta elettronica è composto da due parti:
• Header (intestazione) – parte dei dati ivi contenuti sono definiti dall’utente (ad es. Object, from, to , CC) altri dal client di posta.
• Body (contenuto) – interamente a carico del mittente.
© 2009 Università degli Studi di Pavia, C.Parisi 24
Posta elettronicaHeader
Trascrizione dell’header di un messaggio
Compilati damittente
Compilati dalClient di posta
Compilati dalClient di posta
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 13
© 2009 Università degli Studi di Pavia, C.Parisi 25
Posta elettronica Protocolli di invio e ricezione
I protocolli per l’invio dei messaggi sono:
• SMTP : standard per l’invio di messaggi di posta presenta estensioni per la gestione dei formati delle testo dei messaggi e per la codifica degli allegati
• DNS-MX : utilizzato da MTA per l’instradamento dei messaggi
Protocolli per la ricezione dei messaggi:
• POP3• IMAP4
© 2009 Università degli Studi di Pavia, C.Parisi 26
Posta elettronicaSchema invio/ricezione messaggio
Vediamo il dettaglio dell’inviodi un messaggio di posta Elettronica
In particolareI punti 2-3-4 indicano la sequenza dei passifatti dal server smtpdella posta in uscita per conoscere l’indirizzo del server di postadel destinatario (utilizzo protocollo MX)
Fonte Internet
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 14
© 2009 Università degli Studi di Pavia, C.Parisi 27
Posta elettronicaSchema invio/ricezione messaggio
In particolare :
1. MUA del mittente si collega con MTA tramite protocollo SMTP per invio del messaggio
2. MTA locale decodifica il dominio del destinatario e se diverso dal proprio cerca l’indirizzo dell’MTA per il dominio del destinatario al DNS e quindi spedisce la mail al corrispondente MTA.
3. MUA del destinatario, dietro richiesta dell’utente, trasferisce il messaggio nel computer del destinatario (tramite protocollo POP3).
Il Domain Name System (DNS) è quel servizio utilizzato per la risoluzione dei nomi degli host in indirizzi IP (ad. es. www.unipv.it in 193.204.35.118)
© 2009 Università degli Studi di Pavia, C.Parisi 28
Posta elettronica Protocollo POP3
Post Office Protocol version 3 (POP3) rfc 1939.
É un protocollo del livello applicativo che utilizza la porta standard 110.
Utilizzato per scaricare i messaggi dal server di posta.L’autenticazione dell’utente non è cifrata (abbiamo visto) anche se alcuni client
possono cifrare il dati tramite l’utilizzo del Transport Layer Security. L’utente si collega con il server solo per il tempo richiesto a scaricare i messaggi
dopo può anche lavorare offline.
POP3 supporta alcuni metodi per la trasmissione cifrata della password, uno di questi è il metodo APOP che spedisce la password criptata (utilizzo di algoritmo MD5).
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 15
© 2009 Università degli Studi di Pavia, C.Parisi 29
Posta elettronica Protocollo IMAP4
Internet Message Access Protocol version 4 (IMAP4) rfc 3501
É un protocollo del livello applicativo che utilizza la porta standard 143.
Utilizzato per la gestione della posta on-line.I messaggi vengono lasciati sul server, l’utente deve essere collegato in rete con il
server per gestire la propria posta.Più utenti possono contemporaneamente con la stessa casella di posta.Supporta meccanismi di autenticazione cifrati.
Non tutti gli ASP supportano protocollo IMAP causa l’impatto economico e gestionale. Infatti i server devono avere uno spazio fisico per account di posta molto maggiore dal momento che fanno da archivio dei messaggi.
© 2009 Università degli Studi di Pavia, C.Parisi 30
Posta elettronicaConfronto POP3 – IMAP4
Vantaggi di IMAP su POP:• Dal momento che la connessione con il server è sempre attiva il tempo per
scaricare i messaggi è minore (manca overload dato dall’autenticazione).• Accesso simultaneo allo stesso account da parte di più utenti.• Possibilità di scaricare selettivamente solo alcune parti del messaggio (testo,
immagine, intestazione)• Conservazione dello stato della mail (letto/risposto/cancellata....) quindi visibile
a tutti gli utenti connessi.
Vantaggi POP su IMAP• Cancellazione automatica dei messaggi scaricati dal server (a meno di
configurazione specifica per mantenerne copia).• Gestione offline, è possibile leggere e scrivere le risposte anche in assenza di
collegamento di rete.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 16
© 2009 Università degli Studi di Pavia, C.Parisi 31
Posta elettronica Protocollo SMTP
Simple Mail Transfer Protocol (SMTP) rfc 821, STD 10.
Standard “de facto” per la trasmissione delle mail in rete, utilizza la porta 25.
Originariamente utilizzato per la trasmissione di messaggi di tipo testo, oggi si avvale di estensioni per la trasmissione di messaggi in diversi formati (MIME Multipurpose Internet Mail Extension) ed allegati di vario tipo (file binari, multimedia, html).
SMTP garantisce che il messaggio abbia raggiunto il server di destinazione in caso contrario vengono generati messaggi di errore. (Da non confondere con l’opzione di “richiedi conferma di lettura del messaggio”)
© 2009 Università degli Studi di Pavia, C.Parisi 32
Posta elettronicaE-mail Server
I server di posta elettronica sono distinti tra quelli che gestiscono la posta in arrivo e quelli per la posta in uscita.
• Pop server – server per la gestione della posta in arrivo• Smtp server – server per la gestione della posta in uscita
Server di posta che accettano messaggi provenienti da qualunque dominio e li trasferiscono a qualunque dominio si chiamano “Open Relay”.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 17
© 2009 Università degli Studi di Pavia, C.Parisi 33
Posta elettronicaEmail bounce – messaggi comuni
Tipici errori riscontrati nell’invio di messaggi di posta:
• Mailbox not found, invalid mailbox, user unknown - non esiste un account nel server di posta con quel nominativo. Potrebbe esseredovuto ad errore di scrittura o a casella di posta disdetta.
• Mailbox unavailable, anche in questo caso, come nel punto precedente non è presente un account con quel nominativo nel server.
• Mailbox full, quote exceeded - i messaggi hanno saturato lo spazio allocato per quell’account. Potrebbe significare che l’utente non utilizza molto quell’account di posta oppure qualcuno gli ha inviato un messaggio con un allegato molto grande che ha occupato l’intero spazio a sua disposizione oppure che l’account non è più utilizzato.
(segue)
© 2009 Università degli Studi di Pavia, C.Parisi 34
Posta elettronicaEmail bounce – messaggi comuni
• Host unknown, Domain Lookup failed - il dominio della mail non esiste. Potrebbe essere dovuto ad errore di scrittura
• Unable to relay - non si accettano messaggi dall’esterno all’esterno del dominio dell’MTA.
• Blacklist Filters - il dominio è presente in queste liste.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 18
Posta elettronica
Qualità del servizio
© 2009 Università degli Studi di Pavia, C.Parisi 36
Posta elettronica Qualità del servizio
La qualità del servizio di posta elettronica è legata a fattori tecnici propri della linea di comunicazione ed altri propri dell’Application Service Provider
In particolare bisogna differenziare tra i servizi di posta tipoweb based rispetto a quello gestiti da programmi client installati localmente sul computer.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 19
© 2009 Università degli Studi di Pavia, C.Parisi 37
Posta elettronicaQoS – servizi web based
In servizi web based sono fondamentali:
• Raggiungibilità del sito (non garantita a livello di contratto)• Spazio di memoria allocato per utente• Presenza di filtri antispamming• Invii di risposte in automatico (su uno o più mittenti)• Mail forwarding (a uno o più indirizzi)• Possibilità di filtrare mail in base agli indirizzi di provenienza o a parole
chiave.
L’assenza di connessione esula dal contesto in quanto dipende dall’ISP inteso come fornitore di connettività Internet.
© 2009 Università degli Studi di Pavia, C.Parisi 38
Posta elettronicaQoS Client di posta
La QoS dei programmi “client di posta” oltre a dipendere dai parametri citati precedentemente dipendono da:
• Velocità di download dei messaggi (soprattutto nella ricezione di messaggi con allegati di notevoli dimensioni)
• Dimensione massima degli allegati • Spazio fisico su server
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 20
© 2009 Università degli Studi di Pavia, C.Parisi 39
Posta elettronicaDegradazione di QoS
In alcuni casi si ha una degradazione della QoS del servizio che però non èdovuta nè a problemi riguardanti la connessione in rete nè a cause attribuibili al server del servizio stesso. Ad es:
Si allega ad un messaggio una foto alla massima risoluzione o unqualunque altro documento con dimensione che supera la dimensione massima consentita dal tipo di contratto che abbiamo.
Netiquette : prima di inviare un allegato di dimensioni elevate assicurarsi che il destinatario non abbia un collegamento “lento” di tipo dial-up ed in quel caso che lo voglia realmente ricevere.
© 2009 Università degli Studi di Pavia, C.Parisi 40
Posta elettronicaDimensioni massime
Nell’ambito del servizio di posta elettronica distinguiamo :
• Capacità complessiva della casella di posta (quando la capacitàdella nostra casella è raggiunta, o perchè non scarichiamo posta da tempo o perchè un messaggio contiene un allegato di dimensione elevata, tutte le successive mail non vengono memorizzate e il mittente riceve un messaggio di errore del tipo “... Quota exceeded ...”.)
• Dimensione complessiva di una mail (header e body del messaggio + eventuali allegati) Un documento allegato ad una mail aumenta la sua dimensione del 50% circa. Ciò a causa della codifica (MIME) necessaria affinchè possa essere trasmesso.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 21
Posta elettronica
Sicurezza
© 2009 Università degli Studi di Pavia, C.Parisi 42
Posta elettronicaSicurezza - minacce
Il servizio di posta elettronica è minacciato da:
• Spamming (unsolicited bulk e-mail) invio massivo di messaggi principalmente commerciali da parte di mittenti ignoti anche conl’utilizzo di mezzi – computer – contraffati senza che il proprietario ne sia a conoscenza
• Phishing – tecnica di ingegneria sociale che utilizza la posta elettronicacome un mezzo per potere estorcere dati sensibili ed utilizzarli per accedere ad account privati.
• E-mail worms – programmi che utilizzano la posta elettronica come mezzo per espandersi ed infettare altri computer a catena.
• Spoofing (di nomi ed indirizzi) – impersonificazione di nomi ed indirizzi.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 22
© 2009 Università degli Studi di Pavia, C.Parisi 43
Posta elettronica Sicurezza
La Sicurezza del servizio di posta elettronica è analizzata in termini di:
• Riservatezza - l’informazione deve essere disponibile ai soli utenti abilitati.
• Integrità - i dati devono essere modificati solo da coloro che sono autorizzati a farlo
• Autenticazione – certezza dell’autenticità del mittente di un messaggio di posta.
© 2009 Università degli Studi di Pavia, C.Parisi 44
Posta elettronicaSicurezza - Riservatezza
Come visto prima i messaggi di posta elettronica viaggiano senza cifratura, con l’ausilio di programmi che intercettano i messaggi che transitano in rete è possibile ottenere username e password di un account di posta oltre che la lettura del contenuto integrale del messaggio.
Username e password di un account di posta sono inviate all’inizio della connessione con i server di posta.
I server di posta possono richiedere o meno l’autenticazioneanche se in genere non lo fanno. Solo in quest’ultimocaso i dati dell’account utente sono cifrati ed eventuali intercettazioni sarebbero vane.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 23
© 2009 Università degli Studi di Pavia, C.Parisi 45
Posta elettronicaSicurezza - Integrità
Integrità della posta è minacciata da programmi di intercettazione che leggono il contenuto ed eventualmente lo alterano.
L’intercettazione delle comunicazioni in generale e dei messaggi di posta elettronica in particolare sono penalmente perseguibili secondo gli Art. 616, 617, 618 c.p.
© 2009 Università degli Studi di Pavia, C.Parisi 46
Posta elettronicaSicurezza - Autenticazione
Nella catena di scrittura, invio, trasmissione, ricezione e lettura di un messaggio di posta sono coinvolti 4 attori
• Autore - colui che materialmente scrive il messaggio• Sender - l’MTA che trasmette il messaggio in rete• Receiver – l’MTA che riceve il messaggio dalla rete• Destinatario – colui al quale è indirizzato il messaggio
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 24
© 2009 Università degli Studi di Pavia, C.Parisi 47
Posta elettronicaSicurezza - Autenticazione
L’MTA “Receiver” può verificare immediatamente l’identità dell’MTA “Sender” ma non è prevista la verifica delle informazioni relative all’autore del messaggio presenti nell’header.
AutoreDestinatario
Sender Internet Receiver
© 2009 Università degli Studi di Pavia, C.Parisi 48
Posta elettronicaSicurezza
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 25
© 2009 Università degli Studi di Pavia, C.Parisi 49
Posta elettronicaSicurezza
© 2009 Università degli Studi di Pavia, C.Parisi 50
Posta elettronicaConfigurazione del client di posta
Vediamo accorgimenti generali nella configurazione del programma client di posta o del sistema operativo stesso mirati ad aumentare il livello di sicurezza del sistema:
1) Disabilitare durante l’apertura del messaggio il caricamento delle immagini e l’esecuzione di macro.
2) Configurare il messaggio di posta di default come “plain-text” al posto dell’HTML.
3) In sistemi Windows disabilitare l’opzione “hide file extentions for knownfile types”. Ciò permette la visualizzazione dell’estensione dei file ed in particolare degli allegati a messaggi di posta elettronica.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 26
© 2009 Università degli Studi di Pavia, C.Parisi 51
Posta elettronicaLove letter worm
Un famoso worm “Love letter” propagato via mail (cfr http://www.cert.org/advisories/CA-2000-04.html ) ha sfruttato questa “debolezza” indicata nel precedente punto 3).
Il virus era contenuto in un allegato ad un messaggio di posta. Il messaggio aveva un oggetto allettante “I love you”.
L’allegato contenuto nel messaggio era il file “LOVE-LETTER-FOR-YOU.TXT.vbs” chiaramente un programma VBScript che però nei sistemi con estensione dei file disabilitata era visualizzato con “LOVE-LETTER-FOR-YOU.TXT”.
I lettori sprovveduti credendo si trattasse di un semplice un file di testo lo leggevano causando l’esecuzione dello script con le note conseguenze.
© 2009 Università degli Studi di Pavia, C.Parisi 52
Posta elettronicaConfigurazione server di posta unipv
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 27
© 2009 Università degli Studi di Pavia, C.Parisi 53
Posta elettronicaConfigurazione server di posta unipv
Autenticazione del mittente per i messaggi in uscita
© 2009 Università degli Studi di Pavia, C.Parisi 54
Posta elettronicaConfigurazione server di posta unipv
Messaggi in ingresso ed uscita crittografati.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 28
© 2009 Università degli Studi di Pavia, C.Parisi 55
Posta elettronicaEmail disclaimers
I cosiddetti “E-mail disclaimers” sono frasi aggiunte alla fine di un messaggio di posta o in allegato al medesimo. Hanno un carattereprevalentemente di tipo giuridico, solo in alcuni casi commerciale.
Si rifanno all’articolo 618 c.p. “Rivelazione del contenuto di corrispondenza”
• Chiunque, fuori dei casi preveduti dall'articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, è punito, (...).
• Il delitto è punibile a querela della persona offesa.
La ragione principale del loro utilizzo è proteggere il mittente e/o la ditta da cause legali in merito alla lettura del contenuto della mail da persone diverse dai legittimi destinatari.
© 2009 Università degli Studi di Pavia, C.Parisi 56
Posta elettronicaEmail disclaimers
In generale i disclaimer possono essere utilizzati per prevenire un possibile uso improprio di un determinato servizio (nel caso specifico la mail), in modo da limitare i rischi ed i pericoli per i fruitori stessi, o per minimizzarne gli effetti.
Per esempio potrebbe capitare che una mail “confidenziale” sia inoltrata per errore alla persona sbagliata; ciò determina una responsabilità da parte del mittente. Per limitare questa responsabilità si include una frase in cui si dichiara che il messaggio indirizzato solo alla/e persone specificate e che chiunque ne venisse a conoscenza per errore è tenuto a cancellarlo e a mantenere la confidenzialità.
La divulgazione non accidentale ma volontaria di contenuto confidenziale èinvece un reato secondo art,. 616 c.p. “Violazione, sottrazione e soppressione di corrispondenza”
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 29
© 2009 Università degli Studi di Pavia, C.Parisi 57
Posta elettronicaEmail disclaimers - esempio
Esempio di un disclaimer :
Questo messaggio contiene informazioni rivolte esclusivamente aldestinatario sopra indicato. E' vietato l'uso, la diffusione, distribuzione o riproduzione da parte di ogni altra persona, salvo autorizzazione del mittente. Se avete ricevuto questo messaggio per errore, siete pregati di segnalarlo immediatamente al mittente e distruggere quanto ricevuto (compresi i file allegati) senza farne copia. Ogni utilizzo non autorizzato del contenuto di questo messaggio costituisce violazione del divieto di prendere cognizione della corrispondenza tra altri soggetti, salvo piùgrave illecito, ed espone il responsabile alle relative conseguenze.
© 2009 Università degli Studi di Pavia, C.Parisi 58
Posta elettronicaEmail disclaimers
In generale l’utilizzo di disclaimer da parte di un professionista, azienda, ente indica professionalità e consapevolezza e credibilità.
Approfondimento disclaimers (cfr http://www.emaildisclaimers.com/Index.htm )
Funny disclaimers (cfr http://goldmark.org/jeff/stupid-
disclaimers/fun.html )
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 30
Posta elettronica
Unsolicited Bulk E-Mail(SPAM)
© 2009 Università degli Studi di Pavia, C.Parisi 60
SPAM Definizione
Il fenomeno dello spamming è iniziato verso anni 90 ed è diventato sempre più pressante. Oggi circa l’85% dei messaggi di posta elettronica in rete è dato da spam.
Una delle tante definizione di spam :
Internet spam is one or more unsolicited messages, sent or posted as part of a larger collection ofmessages, all having substantially identicalcontent.
(cfr http://www.monkeys.com/spam-defined/definition.shtml)
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 31
© 2009 Università degli Studi di Pavia, C.Parisi 61
SPAM Definizione
La precedente definizione racchiude tre caratteristiche principali dello spam:
1) Unsolicited – non richiesto. La posta elettronica in rete deve comunque essere consensuale. Anche se i nostri indirizzi possono essere pubblicati in rete (sia nel caso di newsgroup, che all’interno di siti etc...) è parte della convivenza civile utilizzarli relativamente allo scopo per il quale sono stati pubblicizzati.
2) Larger collection – molteplicità dei messaggi (un solo messaggio non richiesto ad un singolo indirizzo non è spam)
3) Identical content – enorme quantità di messaggi con lo stesso contenuto.
© 2009 Università degli Studi di Pavia, C.Parisi 62
SPAMDefinizione
Molto spesso lo spam viene paragonato ai “vecchi” volantini pubblicitari recapitati nelle cassette delle poste.
Ma ci sono alcune differenze degne di nota:
• Il volantino pubblicitario non arriva con i costi di spedizione a carico del destinatario, lo spam SI (si paga il costo della connessione con il provider di posta per il tempo di download dei messaggi di spam)
• Il volantino pubblicitario ha dei costi di stampa a carico del mittente che di fatto ne hanno limitato la diffusione in massa come nello spam via e-mail. Lo spam invece ha costi ridottissimi in termini di stampa e spedizione per il mittente.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 32
© 2009 Università degli Studi di Pavia, C.Parisi 63
SPAMFenomeno dello spam
Lo spam ha raggiunto una tale diffusione grazie anche :
• Diffusione di Internet • Diffusione dell’utilizzo della posta elettronica• Pubblicità degli indirizzi di posta elettronica (nel senso che sono
facilmente reperibili)• Mancanza di etica nell’utilizzo della rete e delle informazioni in essa
contenute. • Costi limitati a carico di chi fa spam
Il fenomeno è ancora più preoccupante in quanto molti dei messaggi altro non sono che un veicolo per diffondere virus o altre minacce va rete.
© 2009 Università degli Studi di Pavia, C.Parisi 64
SPAMPaesi da cui ha origine lo spam
Symantec - State of the Spam - monthly report (April 2009)
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 33
© 2009 Università degli Studi di Pavia, C.Parisi 65
SPAMCategorie colpite
‘419 spam’ è la cosiddetta ‘frode nigeriana’ – esiste anche la versione postale – in cui uno sconosciuto non riuscirebbe a sbloccare un conto in banca di milioni di dollari, ed essendo lui un personaggio noto avrebbe bisogno di un prestanome discreto che compia l'operazione al suo posto
419 è il numero della legge antifrode del codice penale nigeriano.
SymantecState of the Spam - monthly report (April 2009)
© 2009 Università degli Studi di Pavia, C.Parisi 66
SPAMSpunti di cronaca
Il terremoto di Haiti dello scorso gennaio è stata una fonte di ispirazione’ per gli spammers che hanno inviato spam con lo scopo di raccogliere offerte in sostegno alla popolazione di Haiti.
Fenomeni di scam e phishing sono raddoppiati nel mese di gennaio (fonte Symantec) rispetto ai dati di dicembre 2009.
Interessanti sono i tempi di risposta degli spammers. In media già dopo appena 24 ore dalla tragedia sono operativi diversi scam relativi all’evento tragico.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 34
© 2009 Università degli Studi di Pavia, C.Parisi 67
SPAM Acquisizione degli indirizzi
Per inviare spam è necessario avere una rubrica di indirizzi mail a cui spedire i messaggi.
Con tecniche dette di “harvesting” si acquisiscono indirizzi in rete . Programmi ad hoc detti “spider” scandagliano le pagine html alla ricerca di indirizzi, stringhe del tipo 'mailto:' o che contengano il carattere ‘@’.
Esempio di codice html che contente indirizzo mail:<a href="mailto:[email protected]">[email protected]</a >
Acquisizione illecita di indirizzi mail è fatta anche attraverso virus/wormche leggono – all’insaputa del proprietario – gli indirizzi presenti nella rubrica del client di posta.
© 2009 Università degli Studi di Pavia, C.Parisi 68
SPAMInviare i messaggi
I messaggi (una volta acquisiti gli indirizzi) vengono inviati alle vittime in modi diversi:
• Modificando ad hoc alcuni campi nell’header del messaggio e nascondendo la vera identità dl mittente
• Utilizzando per l’invio computer di utenti “ignari” vittime di worm che utilizzano il proprio server di posta con il rischio di passare per spammer e magari vedersi tagliata la connessione ed i servizio di posta dal proprio ISP/ASP.
• Mediante open relay, relay anonimi. Questo permette allo spammer di nascondere meglio la sua identità.
• Utilizzando webmail services (creazione automatica di molti account da cui inviare i messaggi spam)
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 35
© 2009 Università degli Studi di Pavia, C.Parisi 69
SPAMOpen relay
Un open relay è un server smtp che accetta mail per conto di utenti che non fanno parte del suo dominio.
Un server SMTP può adottare varie strategie per l’autenticazione del mittente (appartenenza dell'ip a certi netblock, autenticazione SMTP, autenticazione mediante POP-before-SMTP o altri)
Server SMTP che non utilizzano questi meccanismi potrebbero essere utilizzati da spammers per l’invio di spam.
Oggi open relay non vengono quasi più usati per inviare spam, perchèrischiano di essere inseriti nelle blacklist e quindi rifiutati da tutti quegli provider che decidono di utilizzarle per filtrare l’inoltro dei messaggi.
(Blacklist cfr. http://www.blacklistedip.com/faq.php )
© 2009 Università degli Studi di Pavia, C.Parisi 70
SPAM Es. di Header del messaggio
220 mail.prima-rete-esempio.com ESMTP server (Post.Office v3.1.2 release (PO203-101c)...) ready Wed, 15 Apr 1998 14:26:31 +0200HELO mariorossi250 mail.prima-rete-esempio.comMAIL FROM:<[email protected]>250 Sender <[email protected]> OkRCPT TO:<[email protected]>250 Recipient <[email protected]> OkDATA354 Ok Send data ending with <CRLF>.<CRLF>From: [email protected] (Mario Rossi)To: [email protected]: Wed, 15 Apr 1998 14:24:06 +0200X-Mailer: Gorilla 3.2 (Win95; I)Subject: Richiesta informazioni Bla bla bla.250 Message received: [email protected]
In rosso i campi che possono essere ‘facilmente’ modificati dal mittente.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 36
© 2009 Università degli Studi di Pavia, C.Parisi 71
SPAM Relay anonimi
Sono dei server che ricevono messaggi di posta e lo inoltrano al destinatario senza rilevare l’indirizzo di provenienza.
Come detto prima i messaggi di posta devono contenere esplicitamente indirizzo del mittente e del destinatario.
I “relay anonimi” vengono utilizzati in quei casi in cui si vuole nascondere l’identità del mittente.
(cfr http://www.emailprivacy.info/remailers )
© 2009 Università degli Studi di Pavia, C.Parisi 72
SPAM Relay anonimi
I relay anonimi possono:
• Cambiare gli indirizzi nell’header del messaggio per nascondere l’identità del mittente
• Inoltrare il messaggio ad altri relay anonimi togliendo di volta in volta l’identità del relativo mittente, prima di recapitarlo al destinatario
• Sostituire l’indirizzo del mittente con uno pseudonimo (a cui si può indirizzare una eventuale risposta). Assegnare cioè un’identità nascosta.
• Togliere l’indirizzo del mittente completamente dal messaggio (senza possibilità di risposta)
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 37
© 2009 Università degli Studi di Pavia, C.Parisi 73
SPAMAltre tecniche di spam
Oltre alla modifica dei campi nell’header del messaggio un’altra tecnica utilizzata dagli spammer è quella di inserire all’interno del messaggio di posta in formato html un’immagine di 1x1 pixel (di fatto invisibile) il cui sorgente risiede sul sito dello spammer.
Il collegamento di fatto non serve a scaricare l’immagine quanto ad eseguire uno script che permette allo spammer di sapere se effettivamente il messaggio èstato recapitato ad un indirizzo di posta reale.
<IMG height=1 width=1 src="http://sitoSpammer.com/asp/email_type.asp?id=1 23456789">
Lo script potrebbe anche installare un cookie in modo da raccogliere informazione sull’utente.
© 2009 Università degli Studi di Pavia, C.Parisi 74
SPAMAltre tecniche di spam
La tecnica descritta cioè di utilizzare di immagini nascoste all’interno di messaggi di posta o in pagine web non è sempre e solo necessariamente una forma di spamming.
Viene anche utilizzata per effettuare il conteggio degli accessi o il trackingdelle pagine con fini e scopi totalmente diversi:
• Spamming – raccolta di indirizzi privati all’oscuro dall’utente, • Conteggi e/o tracking – effettuare statistiche sulla lettura e/o accessi
alle pagine.
I Banner pubblicitari in alcuni casi sono utilizzati anche con questo scopo oltre a quelli chiaramente pubblicitari.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 38
© 2009 Università degli Studi di Pavia, C.Parisi 75
SPAM Nuove frontiere – image spam
Nuovo metodo per inviare spam ed evitare i filtri sui contenuti.
Per potere eludere i programmi che filtrano lo spam in base ai contenuti (cioè l’analisi del testo della mail) si sono adottate nuove tecniche.
Una di queste è ”image spam” cioè uno spam che utilizza immagini anzichétesti per aggirare i filtri di protezione basati aull’analisi del testo.
Questa nuova tecnica aumenta ulteriormente il tempo di elaborazione, banda, spazio su disco a danno degli utenti di posta elettronica.
© 2009 Università degli Studi di Pavia, C.Parisi 76
SPAM Effetti
Impatto tecnico:• Maggiore carico a livello di tempo di elaborazione, banda, spazio di
immagazzinamento dal lato del server di posta del destinatario• Installazione di software di mail filtering e manutenzione (aggiornamento
continuo etc...) a carico dei provier del servizio
Impatto sociale:• Diminuisce la fiducia degli utenti nei confronti dell’utilizzo della posta elettronica• Diminuisce la produttività causando inutili distrazioni e frustrazione.
Impatto economico:• L’aumento dei costi a carico dei provider di posta (lato server) vengono
ovviamente ribaltati sui clienti come aumento del costo del servizio.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 39
© 2009 Università degli Studi di Pavia, C.Parisi 77
SPAM Tecniche antispamming (lato provider)
Attualmente i provider di servizi di posta riescono a bloccare dal 50 al 60% dei messaggi di spam che transitano in rete.
Alcune tecniche utilizzate:• Filtro sui contenuti della mail (ricerca di parole chiave chiaramente legate a
messaggi di spam)• Utilizzo di blacklist cioè scartare messaggi provenienti da questi domini• Utilizzo di whitelist cioè accettare solo mail provenienti da siti considerati
“trusted”.
Criticità dei filtri applicati ai messaggi di posta elettronica è data dalla presenza di FALSI POSITIVI cioè messaggi che vengono riconosciuti come spam e che invece sono legittimi. Da un punto di vista psicologico un errore di questo tipo èdifficilmente accettato dall’utente.
© 2009 Università degli Studi di Pavia, C.Parisi 78
SPAMBlacklist / Whitelist
BlacklistSi tratta di un elenco (dinamico) di indirizzi e-mail, domini, siti sospettati di
inviare spam ma anche provider accusati di favoreggiamento nei confronti di spammer. Le liste non hanno alcun carattere di ufficialità e vengono volontariamente adottate da chi decide di farne uso.
WhitelistSi tratta di un elenco (dinamico) di contatti e-mail, domini che sono ritenuti
‘fidati’ e che non vengono scartati durante il processo di filtraggio della posta elettronica.
I filtri antispam implementati nei client di posta elettronica permettono la configurazione di whitelist e blacklist (non solo indirizzi di posta ma anche parole chiave)
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 40
© 2009 Università degli Studi di Pavia, C.Parisi 79
SPAMCome contrastare lo spam (lato utente)
Che cosa può fare l’utente finale per contrastare lo spam che non viene filtrato daiprovider:
• Usare indirizzi email diversi per la posta privata rispetto a quella utilizzata in forum, gruppi di discussione etc...
• Non pubblicare il proprio indirizzo privato nel sito web o utilizzare tecniche che non lo rendano automaticamente riconoscibile a programmi spider.
• Configurare il proprio client di posta per filtrare lo spam (se possibile)
• Configurare il proprio client di posta a visualizzare i messaggi in formato testo (disabilitare html)
• Non rispondere mai a messaggi di posta di dubbia provenienza.
• Installare e aggiornare periodicamente software antivirus
Sito interessante per informazioni su spam, spoofing e phishing è:http://www.scambusters.org/
© 2009 Università degli Studi di Pavia, C.Parisi 80
SPAM Note legali
Lo Spam è un reato negli Stati Uniti (CAN SPAM Act 2003) e in Australia (Spam Act2003), inquisito anche all'estero con richieste di estradizione.
Europa: “Directive on Privacy and Electronic Communications 2002/58/EC del 12/07/2002 http://register.consilium.eu.int/pdf/en/02/st03/03636en2.pdf
La direttiva europea vieta la diffusione di comunicazioni commerciali indesiderate, in particolare il marketing via e-mail è regolato dal regime “opt-in”, cioè può essere fatto solo dopo esplicito consenso (ART. 13).
(1) The use of automated calling systems without humanintervention (automatic calling machines), facsimile machines (fax) or electronic mail for the purposes ofdirect marketing may only be allowed in respect ofsubscribers who have given their prior consent.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 41
© 2009 Università degli Studi di Pavia, C.Parisi 81
SPAM Note legali
Le legislazioni considerano spammer a tutti gli effetti anche i proprietari dei computer che lo spam utilizza per diffondersi in rete, che di fatto sono vittime ignare di spam, infatti si considera “negligente” il proprietario del computer per mancata bonifica della macchina e gli si attribuisce gravità legale.
Alcuni ISP stabiliscono delle regole contrattuali per le quali non si può utilizzare il servizio di mail fornito dal quel provider per inviare spam (“violation of useragreement”).
Posta Elettronica
Spoofing
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 42
© 2009 Università degli Studi di Pavia, C.Parisi 83
SpoofingDefinizione
Lo spoofing in generale consiste nella contraffazione dei pacchetti che transitano in rete o di una parte di essi.
In particolare nel caso di posta elettronica si parla di:
• Falsificazione (spoofing) di nomi • Falsificazione (spoofing) di indirizzi
A parte i dettagli tecnici per falsificare nomi e/o indirizzi in messaggi di posta, lo spoofing si avvale di tecniche di ingegneria sociale molto raffinate per le quali se il mittente del messaggio di posta fa parte della nostra cerchia di amici, il livello di diffidenza sul messaggio ricevuto viene meno e di conseguenza qualunque tipo di controllo.
© 2009 Università degli Studi di Pavia, C.Parisi 84
Spoofing di nomi
Esempio di spoofing dei nomi in una mail
Quella che apparentemente sembrerebbe una mail inviata dal sig. Mario Rossi proviene invece da un’altro indirizzo che niente ha a che fare con il Sig. Rossi.
From: “Mario Rossi" <[email protected]>To: "'Clara Parisi'" <[email protected]>Subject: Documentazione
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 43
© 2009 Università degli Studi di Pavia, C.Parisi 85
Spoofing di indirizzi
Nell’intestazione di tutti i pacchetti che transitano in rete è presente l’indirizzo del mittente (oltre che del destinatario).
Nel caso di spoofing di indirizzi si cambia l’indirizzo di rete del mittente di un pacchetto con un indirizzo “fasullo”, facendo credere al destinatario che la richiesta provenga da una macchina differente (a cui verranno poi inviate le risposte)
IP A.B.C.D
IP A.A.A.DIP B.B.B.C
REQUEST
Source Addr: A.A.A.D; Dest Addr: B.B.B.C
Spoofed PC
REPLAY
Source Addr: B.B.B.C; Dest Addr: A.A.A.D
PC Destinatario
PC Mittente
© 2009 Università degli Studi di Pavia, C.Parisi 86
SpoofingNote Legali
La direttiva 2002/58/EC su Privacy and Electronic Communicationsprescrive nello stesso articolo 13 divieto di spoofing in particolare:
(4) In any event, the practice of sending electronic mail for purposes of direct marketing disguising or concealing the identity of the sender on whose behalfthe communication is made, or without a valid addressto which the recipient may send a request that suchcommunications cease, shall be prohibited.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 44
Posta Elettronica
Phishing
© 2009 Università degli Studi di Pavia, C.Parisi 88
Phishing
Il phishing è un tentativo fraudolento di acquisire dati sensibili degli utenti (username, account, password) con messaggi di posta elettronica che mascherano invece un’attività lecita.
In genere il phishing è realizzato mediante messaggi di posta che convincono il destinatario della loro “genuinità” e lo ridirigono a siti “contraffatti” dove deve fornire in appositi moduli i propri dati sensibili.
Il fenomeno del phishing non è nato con l’avvento della posta elettronica ma era già presente in passato e realizzato tramite contatto telefonico ed ora è esteso ad altre forme di comunicazione (es social networks).
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 45
© 2009 Università degli Studi di Pavia, C.Parisi 89
PhishingStatistiche
Statistiche tratte dal report sull’attività di phishing (Phishing activity trendsreport) del secondo semestre del 2008 a cura della APWG (Anti PhishingWorking Group)
http://www.antiphishing.org/phishReportsArchive.html
© 2009 Università degli Studi di Pavia, C.Parisi 90
PhishingTipologie di industrie prese di mira
Tratto da : APWG Phishing activity trends report - II semestre 2008
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 46
© 2009 Università degli Studi di Pavia, C.Parisi 91
PhishingPaesi che ospitano siti di phishing
Tratto da : APWG Phishing activity trends report – IV trimestre 2009
La vita media di un sito di phishing è di circa 30 giorni.
© 2009 Università degli Studi di Pavia, C.Parisi 92
PhishingPaesi che ospitano siti di phishing
Fonte dati http://www.antiphishing.org
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 47
© 2009 Università degli Studi di Pavia, C.Parisi 93
PhishingDiffusione di malaware
Fonte dati : antiphishing report IV quarter 2009Statistica elaborata da ‘Panda Labs’ che ha analizzato una serie di computer alla
ricerca della presenza di vari malaware
© 2009 Università degli Studi di Pavia, C.Parisi 94
PhishingEsempi
Fonte UBI banca
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 48
© 2009 Università degli Studi di Pavia, C.Parisi 95
PhishingEsempi
Fonte Internet
© 2009 Università degli Studi di Pavia, C.Parisi 96
PhishingEsempi
Da: [email protected] [mailto:[email protected]] Inviato: martedì 4 marzo 2008 4.02A: undisclosed-recipients:Oggetto: Avvizo di sicurezza
Caro membro di Banca Fideuram,
Per i motivi di sicurezza abbiamo sospeso il vostro conto di operazioni bancarie in linea a Banca Fideuram. Dovete confermare che non siete una vittima del furto di identitr per ristabilire il vostro conto.Dovete scattare il collegamento qui sotto e riempire la forma alla seguente pagina per realizzare il processo di verifica.https://www.fideuramonline.it/script/LoginServlet?function=loginPageLi ringraziamo per la vostra attenzione rapida a questa materia. (...)
Notare la sgrammaticatura del testo.Il link reale nella mail non è quello in rosso ma <a
href="http://213.155.80.43/entra.php">
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 49
© 2009 Università degli Studi di Pavia, C.Parisi 97
PhishingSpunti di cronaca
Apparente sito dell’UNICEF per la richiesta di fondi per i terremotati di Haiti
Fonte Symantec “State of Spam and Phishing – monthly report Jan 2010”
© 2009 Università degli Studi di Pavia, C.Parisi 98
PhishingCome riconoscerlo
Come riconoscere messaggi di phishing:
1) Mail si riferiscono ad un account che non esiste. Diffidare però anche di quelli che esistono (ad es. paypal)
2) Sono indirizzate ad un utente generalizzato del tipo “gentile cliente…” ma anche potrebbero essere individuali
3) Alcune presentano errori grammaticali e/o di traduzione
4) Esaminare in dettaglio i link presenti nella mail che sembrano legittimi. Una cosa è il testo visualizzato nel link (in blu nell’esempio sottostante) che potrebbe sembrare un vero e proprio indirizzo web, altra cosa è il vero indirizzo (in rosso) a cui ci si collega quando si clicca sul link.
<a href="http://213.155.80.43/entra.php ">https://www.fideuramonline.it/script/LoginServlet?f unct
ion=loginPage </a>
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 50
© 2009 Università degli Studi di Pavia, C.Parisi 99
PhishingAlcune regole per evitarlo
1) Non comunicare info personali (username, password, account) ad alcuno tramite telefono, mail, accedendo a link presenti in mail.
2) Mai aprire collegamenti (link) presenti in messaggi di spam o presunti tali.
3) In generale le banche, agenzie, assicurazioni NON chiedono MAI la conferma di dati personali tramite telefono e/o posta elettronica.
4) Quando si ricevono e-mail con sospetto di phishing rivolgersi alla banca/ente da cui sembrano provenire (tutti i siti “seri” hanno un centro specializzato a cui rivolgersi per la segnalazione di phishing)
5) Tutte le transazioni che comprendono dati personali e sensibili avvengono attraverso collegamenti criptati (https), e “sicuri” (certificati). Pertanto diffidare di siti che richiedono inserimento di dati sensibili su protocolli insicuri.
6) Ma non basta .....
© 2009 Università degli Studi di Pavia, C.Parisi 100
PhishingTecniche Grafiche
http://www.technicalinfo.net
Chi realizza siti di phishing utilizza tecniche grafiche(immagini sovrapposte) per offuscare il sito contraffatto e renderlo identico a quelloreale.
Le immagini sovrapposte devonotenere conto del tipo di browser utilizzato in modo darispecchiare il suo look and feel.
Di difficile realizzazione per browser personalizzati dall’utente.
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 51
© 2009 Università degli Studi di Pavia, C.Parisi 101
PhishingTecniche Grafiche
© 2009 Università degli Studi di Pavia, C.Parisi 102
PhishingStrumenti
La maggior parte dei browser mettono a disposizione – sotto forma di estensioni, plug-in, parametri di configurazione etc... – strumenti per la verifica e segnalazione di siti contraffatti all’utente.
Consultazione di blacklist dinamiche o whitelist...
SeQ dei Servizi su Internet
© 2009 Università degli Studi di Pavia, C.Parisi 52
© 2009 Università degli Studi di Pavia, C.Parisi 103
PhishingIndicatori di ‘affidabilità di un sito’
Padlock - indica solamente che la connessione ècrittografata, cioè il server ha acquistato un certificato SSL e non dà garanzia sull’attendibilitàdel sito.
Extended certificate - tipologia di certificato SSL che dà un maggiore livello di garanzia in merito all’identità del proprietario del sito / dominio.
© 2009 Università degli Studi di Pavia, C.Parisi 104
PhishingTest
Per un piccolo test sul phishing vedere il sito http://www.sonicwall.com/phishing
Vengono presentate una serie di messaggi di posta elettronica. Il test consiste nel decidere – dopo attenta analisi – quali sono phishing e quali legittime.
Alla fine vengono conteggiate le risposte esatte e ogni mail analizzata viene commentata in dettaglio.