100354 Letture

Posta elettronica certificata e certificati s/mime: differenze e funzionamento

Tutti i programmi (client) per l'invio e la ricezione della posta elettronica che supportano il formato S/MIME sono in grado di gestire certificati digitali: questi ultimi servono a firmare sia le e-mail che i relativi allegati rendendoli immodificabili e dando valore legale agli stessi. In aggiunta, è anche possibile crittografare i messaggi rendendo così sicuro il loro trasporto.

MIME è l’acronimo di Multipurpose Internet Mail Extensions e fissa uno standard per il formato di un messaggio di posta elettronica. Ogni messaggio inviato attraverso un server SMTP è considerabile come in formato MIME. Le varie parti di un’e-mail ed, in particolare, le indicazioni MIME inserite al suo interno, specificano, ad esempio, il formato con cui viene inviato il messaggio (solo testo o html), la codifica utilizzata, eventuali allegati e così via.

S/MIME (Secure Multipurpose Internet Mail Extensions) è uno standard per la crittografia a chiave pubblica e per la firma dei messaggi di posta elettronica che si inserisce all'interno delle specifiche di MIME. S/MIME, originariamente sviluppato da RSA Security, fornisce la possibilità di autenticare, verificare l'integrità, garantire il non ripudio (utilizzando la firma digitale) e proteggere il messaggio (utilizzando la crittografia) trasmesso in Rete.


Rispetto alla PEC, l'impiego di un certificato S/MIME permette ad esempio di certificare l'intero contenuto del messaggio che si invia, consente di inviare comunicazioni a qualunque tipo di indirizzo e-mail, è interoperabile con qualunque sistema ed è valido in tutto il mondo. Inoltre, l'uso di un certificato S/MIME consente di fidare su di una soluzione che garantisce massima portabilità ed in più è in grado di permettere la protezione del contenuto del messaggio grazie alla crittografia.


Due esempi di società (“Certification Authority” o CA) che mettono a disposizione, gratuitamente se per uso personale, certificati digitali da utilizzare per la posta elettronica sono Globaltrust (italiano) e Thawte.

La “Certification Authority” è un ente (trusted third party), pubblico o privato, che è abilitato al rilascio di un certificato digitale previa verifica delle generalità dell'utente richiedente. Il sistema adottato è quello “a chiave pubblica” (o “asimmetrica”): una chiave viene inserita all'interno del certificato (“pubblica”) mentre l'altra, collegata alla chiave pubblica, deve restare assolutamente segreta e conservata con cura da parte dell'utente (“chiave privata”).

La coppia chiave pubblica-chiave privata può essere generata autonomamente da parte dell'utente servendosi di un programma “ad hoc” (ad esempio, GnuPG; ved., in proposito, questo articolo). Le CA rappresentano la soluzione tra la chiave pubblica e la persona che è in possesso della relativa chiave privata.
Senza passare per una CA, due interlocutori possono creare la propria coppia chiave privata/pubblica, pubblicando poi quelle pubbliche su un “keyserver” (si tratta di server, di libero accesso, che raccolgono le chiavi pubbliche di milioni di utenti di tutto il mondo).

Nella letteratura, quando si parla di crittografia, ci si imbatte spessissimo nei due amici Alice e Bob. Si tratta di nomi convenzionali che vengono solitamente utilizzati per riferirsi a due interlocutori.
Quando altre due persone si aggiungono alla comunicazione, vengono generalmente usati i nomi di Carol e Dave. Non può mancare “il cattivo”, di solito identificato con il nome di Mallory.


Supponiamo che Bob voglia inviare un messaggio ad Alice, firmato e crittografato. Egli provvede a firmarlo usando la sua chiave privata quindi lo codifica usando la chiave pubblica di Alice, recuperata – ad esempio – da un “keyserver”, pubblicata sul sito web di Alice o comunicata precedentemente via e-mail. Una volta che Alice riceve la comunicazione, questa viene decifrata usando la sua chiave privata verificando la firma del messaggio usando la chiave pubblica di Bob.
Alice, a questo punto, sa che il messaggio era a lei destinato e che è stato firmato da Bob. Purtuttavia, non c'è la piena certezza che la chiave usata sia realmente di proprietà di Bob perché manca un'attestazione “ufficiale” circa la corrispondenza tra la chiave e la persona “fisica”. Il “malintenzionato” Mallory potrebbe essere in grado di sostituire la chiave pubblica del destinatario con una “fasulla” in modo tale da poter intercettare tutte le comunicazioni.
Le CA si occupano di controllare l'identità di un utente producendo, dopo le necessarie verifiche, un certificato che è firmato digitalmente dalla CA stessa (che gode della fiducia delle parti coinvolte nella comunicazione). Grazie a questo espediente, è possibile stabilire immediatamente l'attendibilità e la validità di qualunque certificato digitale.

  1. Avatar
    Night
    02/08/2010 17.28.13
    Ma se richiedo il certificato a globaltrust poi devo anche creare la mia coppia chiave pubblica-chiave privata con GnuPG (come descritto qui: http://www.ilsoftware.it/articoli.asp?id=3404" onclick="window.open(this.href);return false;)???? Non ho capito se le 2 cose sono separate o no? Grazie a chi vorrà aiutarmi.
  2. Avatar
    Ing. Mirko Paglia
    19/03/2010 18.50.14
    Anche poste italiane è legalmente una CA rilascia certificati digitali http://postecert.poste.it/" onclick="window.open(this.href);return false; Inoltre quelli elencati qui http://kb.mozillazine.org/Getting_an_SMIME_certificate" onclick="window.open(this.href);return false; sono CA e non provider
  3. Avatar
    monti.fabrizio
    01/01/2010 11.46.28
    Thawte non offre più il servizio di cui si parla. Tuttavia qua c'è una lista di provider:
    http://kb.mozillazine.org/Getting_an_SMIME_certificate" onclick="window.open(this.href);return false;

    Non sono tutti gratuiti, ma 19$ all'anno (Verisign) non sono tantissimi, se si è un libero professionista.
  4. Avatar
    Flavior
    23/11/2009 00.14.46
    vorrei assolutamente evitare la PEC, ma ha una perplessità nell'uso dei certificati s-mime come alternativa, in quanto mi sembra debole nell'aspetto di certificazione della data/ora di invio e soprattutto *ricezione*: sono d'accordo che se io sono il destinatario di un messaggio s-mime, questo ha tutti gli elementi per essere riconosciuto legalmente anche in un'aula di tribunale, comprendendo anche la marcatura temporale dell'invio e della ricezione (che è presente nell'header internet del messaggio stesso); nel caso però in cui io sia il mittente, ed il destinatatio ha bloccato qualsiasi invio di ricevuta automatica -- anche quella s-mime -- come faccio a certificare che il mio messaggio è stato inviato dal server del mio ISP in una certa data/ora ed è giunto nella casella del mittente sul server del suo ISP in un'altra data/ora specifica (il messaggio che mi sono salvato nella posta inviata non ha nessun header...)? Se qualcuno sa spiegarmelo una volta per tutte, avrà la mia più sincera gratitudine!
  5. Avatar
    Ciesko
    04/11/2009 09.15.56
    Il problema è che con la PEC:
    - viene creata un'email ex-novo
    - devi acquistarne una per singolo account (o sbaglio?), pensate alle aziende
    - devo ancora capire se è possibile integrarla ad un mailserver
    - non è riconosciuta a livello internazionale

    Dobbiamo sempre fare le cose fatte a modo nostro: a che cavolo serve spendere soldi quando esiste una tecnologia matura?!! Per carità ben vengano veridicità del momento in cui è transitato il msg e la conferma di invio/ricezione ma non vi sembra assurdo?

    Spiegassero bene a cosa serve e come funziona, meno male che c'è gente che si sbatte a farne un articolo come questo autore.

    Scusate lo sfogo
  6. Avatar
    dibandrea1
    02/10/2009 00.50.19
    è vero quello che afferma "Ice1972".
    è possibile eventualmente avere oltre il certificato s/mime anche la PEC sullo steso computer?
    grazie per la risposta. andrea
  7. Avatar
    Micromer89
    05/08/2009 00.40.42
    Posso richiedere più Certificati S/MIME, da GlobalTrust, nel caso io abbia più di un indirizzo e-mail ?
  8. Avatar
    Ice1972
    20/06/2009 15.11.05
    Lungi da me il voler difendere un non-standard, qual'e' la PEC,
    ma, se non erro, rispetto all'S/MIME ha un vantaggio.

    Infatti nell'S/MIME la CA garantisce " chi e' " il mittente del msg
    (per tramite d'un certificato, del mittente, firmato dalla CA),
    ma non interviene nella transazione specifica (l'email che
    Tizio invia a Caio).

    La PEC, invece, istituisce dei "terzi garanti" che generano
    una serie d'eventi, grazie ai quali mittente/destinatario non
    possono disconoscere:
    - esistenza del msg
    - contenuto del msg
    - momento in cui e' transitato il msg
    - invio/ricezione del msg

    Nella fattispecie la "marcatura temporale", presente nelle
    ricevute PEC, mi sembra assente completamente nell'utilizzo
    di S/MIME (a meno che il destinatario risponda, citando
    l'email ricevuta, in tal caso almeno la sequenza temporale e' fatta salva).
  9. Avatar
    bissio
    28/01/2009 10.35.01
    bisogna dare atto all'autore di aver cercato di essere stato chiaro, comprensibile e, per quanto possibile esauriente e di questo lo ringrazio.
    Fabrizio
Posta elettronica certificata e certificati s/mime: differenze e funzionamento - IlSoftware.it - pag. 3