L'email è una forma non sicura di comunicazione di default. Puoi migliorare la sicurezza della tua email con strumenti come OpenPGP, che aggiunge la Crittografia End-to-End ai tuoi messaggi; tuttavia, OpenPGP, presenta ancora numerosi svantaggi rispetto alla crittografia su altre applicazioni di messaggistica e, alcuni dati email, non possono mai essere intrinsecamente crittografati, a causa della progettazione dell'email.
Di conseguenza, l'email è utilizzata meglio per ricevere email di transazione (quali notifiche, email di verifica, ripristini di password, etc.) dai servizi cui ti iscrivi online, non per comunicare con gli altri.
Panoramica sulla crittografia delle Email¶
Il metodo standard per aggiungere l'E2EE alle email tra diversi fornitori email è utilizzando OpenPGP. Esistono svariate implementazioni dello standard OpenPGP; le più comuni sono GnuPG e OpenPGP.js.
Esiste un altro standard popolare tra le aziende, detto S/MIME, tuttavia, richiede un certificato emesso da un'Autorità di Certificazione (non tutte emettono certificati S/MIME). È supportato da Google Workplace e Outlook sul Web o Exchange Server 2016 e 2019.
Anche se utilizzi OpenPGP, non supporta la segretezza in avanti, il che significa che se la chiave privata tua o del destinatario viene rubata, tutti i messaggi precedentemente crittografati saranno esposti. Ecco perché consigliamo la messaggistica istantanea, che implementa la segretezza in avanti via email, per le comunicazioni personali, quando possibile.
Che cos'è lo standard Web Key Directory?¶
Lo standard Web Key Directory (WKD) consente ai client di posta elettronica di scoprire la chiave OpenPGP di altre caselle di posta, anche se ospitate da un altro provider. I client di posta elettronica che supportano il WKD chiederanno al server del destinatario una chiave basata sul nome di dominio dell'indirizzo e-mail. Ad esempio, se invii un'email a jonah@privacyguides.org
, il tuo client di posta elettronica chiederà a privacyguides.org
la chiave OpenPGP di Jonah e se privacyguides.org
dispone di una chiave per quell'account, il tuo messaggio verrà automaticamente crittografato.
Oltre ai client di posta elettronica che consigliamo e che supportano WKD, anche alcuni provider di webmail supportano WKD. Se la propria chiave viene pubblicata su WKD per essere utilizzata da altri dipende dalla configurazione del dominio. Se utilizzi un provider di posta elettronica che supporta WKD, come Proton Mail o Mailbox.org, possono pubblicare la tua chiave OpenPGP sul loro dominio per te.
Se si utilizza un dominio personalizzato, è necessario configurare il WKD separatamente. Se si controlla il proprio nome di dominio, è possibile impostare il WKD indipendentemente dal provider di posta elettronica. Un modo semplice per farlo è quello di utilizzare la funzione "WKD as a Service" di keys.openpgp.org, impostando una voce CNAME sul sottodominio openpgpkey
del tuo dominio che punta a wkd.keys.openpgp.org
, poi caricando la tua chiave su keys.openpgp.org. In alternativa, è possibile effettuare il self-host del WKD sul proprio server web.
Se utilizzi un dominio condiviso da un fornitore che non supporta WKD, come @gmail.com, non sarai in grado di condividere la tua chiave OpenPGP con altri tramite questo metodo.
Quali client email supportano E2EE?¶
I fornitori email che ti consentono di utilizzare i protocolli d'accesso standard come IMAP e SMTP, sono utilizzabili con qualsiasi client email che consigliamo. In base al metodo d'autenticazione, ciò potrebbe comportare una riduzione della sicurezza se il fornitore o il client email non supportano OATH o un'applicazione di collegamento (bridge), poiché l'autenticazione a più fattori non è possibile con l'autenticazione con password semplice.
Come proteggo le mie chiavi private?¶
A smartcard (such as a YubiKey or Nitrokey) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. Il messaggio, quindi, viene decrittografato dalla smartcart e il contenuto decrittografato è reinviato al dispositivo.
È preferibile che la decodifica avvenga sulla smartcard per evitare di esporre la tua chiave privata a un dispositivo compromesso.
Panoramica sui metadati email¶
I metadati dell'email sono memorizzati nell'intestazione del messaggio email e includono alcune intestazioni visibili che potresti aver visto, come: A
, Da
, Cc
, Data
, Oggetto
. Esistono anche numerose intestazioni nascoste, incluse da molti client e fornitori email, che possono rivelare informazioni sul tuo profilo.
Il software client potrebbe utilizzare i metadati email per mostrare da chi proviene un messaggio e a che ora è stato ricevuto. I server potrebbero utilizzarlo per determinare dove dev'essere inviato un messaggio email, tra gli altri scopi non sempre trasparenti.
Chi può visualizzare i metadati delle email?¶
I metadati dell'email sono protetti dagli osservatori esterni con il TLS opportunistico, ma sono comunque visualizzabili dal software del tuo client email (o webmail) e da qualsiasi server che trasmetta il messaggio da te a qualsiasi destinatario, incluso il tuo fornitore email. Talvolta i server email utilizzeranno i anche dei servizi di terze parti, per proteggere dallo spam che, generalmente, hanno accesso anche ai tuoi messaggi.
Perché i metadati non possono essere E2EE?¶
I metadati dell'email sono fondamentali per le funzionalità di base dell'email (da dove proviene e dove deve andare). Originariamente, l'E2EE non è stata integrata nei protocolli email, richiedendo piuttosto dei software aggiuntivi, come OpenPGP. Poiché i messaggi di OpenPGP devono continuare a funzionare con i fornitori email tradizionali, esso non può crittografare i metadati email, ma soltanto il corpo del messaggio. Ciò significa che, anche utilizzando OpenPGP, gli osservatori esterni possono visualizzare molte informazioni sui tuoi messaggi, come a chi stai scrivendo, l'oggetto, quando stai inviando l'email, etc.