Wi-Fi, quali protocolli sono “sicuri”?

L’elenco dei protocolli che consentono comunicazioni a prova di cracker. L’impiego della crittografia a livello client e server.

Spesso, quando si utilizzano connessioni Wi-Fi, si scambiano dati su un canale
insicuro. In molti casi, infatti, le reti Wi-Fi pubbliche o quelle messe a disposizione
da alcuni provider, non dispongono di sufficienti misure di sicurezza.

Fra i protocolli non sicuri, troviamo i seguenti:

  • HTTP
  • POP (porta TCP:110)
  • IMAP (TCP:143)
  • SMTP (TCP:25)
  • FTP
  • Telnet
  • PPTP VPN

Mentre fra i protocolli sicuri elenchiamo i seguenti:

  • HTTP abbinato ad SSL
  • POP + SSL (porta TCP:995)
  • IMAP + SSL (TCP:993)
  • SMTP + SSL (TCP:465)
  • FTPS o SFTP
  • SSH (non basato su SSL ma concettualmente similare)
  • Clienti di messaggistica istantanea configurato per l’uso di SSL
  • Skype (uso di PKI proprietario)
  • SSL-VPN
  • L2TP (impiego di certificati digitali lato server e lato client)
  • IPSEC (certificati digitali lato server e lato client oppure utilizzo di
    chiavi scambiate inizialmente)
  • tunneling SSH VPN

Per l’utilizzo dei protocolli di comunicazione “sicuri”, è
necessario utilizzare – lato server – solo certificati digitali firmati e riconosciuti
da parte di autorità come VeriSign, Entrust, GeoTrust, GoDaddy. L’uso
di certificati creati autonomamente oppure già scaduti è assolutamente
sconsigliabile in quanto induce negli utenti una pratica pericolosa ovvero ignorare
i messaggi d’allerta restituiti, ad esempio, dal browser.

Per attivare l’impiego della crittografia durante le comunicazioni tra client
e server, nel caso della consultazione e dell’invio della posta elettronica,
è sufficiente spuntare la casella che permette l’uso di SSL e specificare
delle porte differenti per la posta in arrivo (POP3) e per quella in uscita
(SMTP) rispetto alle impostazioni standard. Ad esempio, per Outlook Express/Windows
Mail basta andare nella finestra Strumenti, Account, Impostazioni avanzate.

La possibilità di usare SSL per la ricezione e l’invio della posta elettronica,
dipende dalla configurazione del server e-mail del provider Internet utilizzato.

Il servizio GMail di Google supporta entrambe le modalità. Ed è
interessante far notare come digitando https://mail.google.com (sostituendo,
quindi, manualmente, “https” ad “http”), tutte le comunicazioni
tra client e server (e viceversa) che riguardano la gestione della webmail di
Google vengano cifrate utilizzando SSL. Si tratta di un problema comune a molte
realtà: la stragrande maggioranza degli utenti, così, si trova
ad utilizzare modalità di connessione insicure.

Ad oggi i servizi che non supportano ancora HTTPS sono molti: tra questi citiamo
Microsoft Hotmail, Yahoo Mail, MySpace, Facebook, Google Maps, Google Blogspot,
Google Video, Youtube.

Cifrare la posta elettronica
Per cifrare il contenuto delle e-mail, invece, è possibile ricorrere
all’uso di un certificato personale. Emesso da un’autorità preposta,
il certificato consente all’utente di codificare e firmare digitalmente i propri
messaggi di posta elettronica garantendo in questo modo riservatezza, confidenzialità,
autenticità, integrità e non ripudio delle comunicazioni trasmesse.
Fra quelli che forniscono il servizio gratuitamente si segnalano Globaltrust
e Thawte.

Tutti i client che supportano il formato S/MIME sono in grado di gestire i
certificati digitali. S/MIME (Secure Multipurpose Internet Mail Extensions)
è uno standard per la crittografia a chiave pubblica e per la firma dei
messaggi di posta elettronica che si inserisce all’interno delle specifiche
di MIME: fornisce la possibilità di autenticare, verificare l’integrità,
garantire il non ripudio (utilizzando la firma digitale) e proteggere il messaggio
(utilizzando la crittografia) trasmesso in Rete.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome