S/MIME su iOS per e-mail crittografate e firma digitale

Abbiamo già discusso, in precedenti articoli, di PGP (abbastanza ostico da usare per i non esperti) e di servizi nativi di posta elettronica crittografata (come Tutanota e ProtonMail) che, pur non richiedendo alcuna conoscenza tecnica in tema di crittografia, necessitano dell’installazione di un client apposito su dispositivi mobili ed hanno il difetto di non poter essere configurati in client di posta elettronica convenzionale attraverso POP3 o IMAP.

Se volessimo utilizzare crittografia e firma digitale, su caselle di posta convenzionali (libero, gmail, gmx…) attualmente le strade possibili sarebbero due: PGP o S/MIME. Entrambi sono degli standard per la crittografia a chiave pubblica e firma digitale, ma i formati sono incompatibili.

Il vantaggio di S/MIME è che nella maggioranza dei casi è già supportato in modo nativo dai client di posta elettronica che siamo abituati ad utilizzare, come Thundebird per PC o il client Mail per iOS, pertanto non richiedono ulteriori installazioni. S/MIME è basato sull’utilizzo di un certificato che deve essere emesso da una Certification Authority.

Il primo passo quindi, per poter utilizzare S/MIME, è quello di procurarsi un certificato digitale da utilizzare per le email.

Una CA famosa, che offre gratuitamente per un anno, un certificato di questo tipo è Comodo: https://www.instantssl.com/ssl-certificate-products/free-email-certificate.html

Per ottenere un certificato è sufficiente specificare nome, cognome, email a cui abbinare il certificato e una password per l’eventuale revoca del certificato stesso (da utilizzare nel caso in cui sospettiate che il certificato sia compromesso, ad esempio in caso di furto del dispositivo).

Dopo aver letto ed accettato i termini di servizio, vi arriverà una email con un link che consente di installare il certificato sul vostro pc. A questo punto vi segnalo che ho avuto problemi ad installare il cerificato con il browser Chrome. Pertanto vi consiglio di fare l’intera procedura sul browser Firefox (o Safari nel caso di utente Mac).

Una volta installato il certificato è necessario farne una copia completa su un supporto sicuro (meglio se supporto offline). Se usate Firefox andate su Opzioni – Avanzate – Certificati – Mostra Certificati – Certificati personali. Selezionate il certificato appena installato e premete su Salva, salvandolo in formato PKCS12 (estensione .p12). Date un nome al file e scegliete una password abbastanza robusta (questa password vi servirà successivamente per importare il certificato nel client di posta). Attenzione, non inviate mai questo file a nessuno. Serve solo per scopo di backup e per configurare i vostri client di posta personali (fissi e mobili). Il vs certificato non deve mai essere inviato al vostro interlocutore.

Fatto ciò, se utilizziamo Thunderbird, dobbiamo importare il certificato di sicurezza dalla copia di backup appena effettuata, seguendo queste istruzioni.

Analogamente, se vogliamo abilitare S/MIME sul nostro iPhone o iPad, dobbiamo prima importare il nostro certificato digitale sul nostro iDevice, e poi abilitare la specifica opzione S/MIME nel client, relativamente alla casella di posta interessata.

Per importare il certificato digitale su iPhone/iPad, la via più veloce è quella di inviarselo come allegato via mail dal PC o Mac, su una casella di posta già configurata sul client Mail per iOS. Evitate di salvare il vostro (i vostri) certificati su servizi Cloud (come iCloud, Dropbox…).

Quanto segue, dovrà essere ripetuto su tutti i vostri dispositivi iOS:

Apriamo Mail su iOS, apriamo l’allegato (con estensione .p12) e confermiamo l’installazione del certificato: vi saranno chieste due password. la prima è il codice di sblocco del vostro iPhone. la seconda è la password che avete scelto in fase di backup del certificato. Fatto ciò il vostro certificato sarà visibile su Impostazioni – Generali – Profili, da cui potranno eventualmente essere eliminati.

Adesso non ci resta che abilitare S/MIME ed abbinarlo al relativo certificato appena installato.

Andiamo su Impostazioni – Mail – Account e individuiamo l’account di posta interessato.

Premete su Account – Avanzate ed attivate l’interruttore S/MIME. Poi impostate “Si” sia su Firma che su Codifica di default.

Da questo momento in poi, le vostre email partiranno con firma digitale S/MIME: la firma assicura al destinatario, che il messaggio provenga effettivamente da voi, e che non sia stato alterato strada facendo.

Firmare un messaggio consente inoltre al destinatario di salvarsi la parte pubblica del vs certificato, tramite il quale, potrà spedirvi messaggi in maniera crittografata (e che quindi potrete leggere solo voi).

Per inviare messaggi crittografati S/MIME ad un destinatario è necessario disporre della chiave pubblica (certificato) dello stesso. Per ricavare la stessa, è sufficiente farsi inviare un messaggio firmato digitalmente. Quando si riceve un messaggio firmato da un utente il cui certificato è sconosciuto, verrà mostrato un messaggio di firma non attendibile. A questo punto occorrerà convalidare ed installare il certificato del mittente. Da quel momento in poi sarà possibile comunicare con lui in maniera crittografata.

Una volta configurati tutti i vs iDevices, vi consiglio di cancellare l’email tramite la quale vi siete auto-inviati i certificati digitali.

Il tutto dovrà essere ripetuto per ogni indirizzo email su cui vorrete abilitare S-MIME.

Fonti esterne: Apple, Comodo, MacWiz

Pubblicato su Apple, iOS, iPhone, Sicurezza. Tag: , , , , . Commenti disabilitati su S/MIME su iOS per e-mail crittografate e firma digitale

ProtonMail e il supporto PGP integrato

Nel post precedente abbiamo iniziato a parlare di ProtonMail e dei numerosi vantaggi che esso offre.

Oggi vorrei soffermarmi sul fatto che, grazie al pieno supporto OpenPGP integrato in Protonmail, è possibile ricevere email crittografate provenienti anche da chi non ha una casella Protonmail, semplicemente comunicandogli la chiave pubblica della nostra casella Protonmail.

ProtonMail è attualmente alla versione 3.1.5, e in questa versione, al momento, non c’è la possibilità di esportare la propria chiave pubblica. Tale funzionalità però è presente nella versione 2.1.15, accessibile dal seguente link: https://v2.protonmail.com/login ed è presente alla voce Settings – Security:

protonexportpublic

Come dice il messaggio in figura, la funzione è sperimentale, e si applica solo ai messaggi ricevuti, compatibili con OpenPGP nel formato “in linea”, sebbene abbia potuto sperimentare in prima persona che sia compatibile anche con il PGP di tipo MIME.

Una volta ottenuta la nostra chiave pubblica protonmail, possiamo convidiverla con i nostri contatti abituali, pubblicarla su un keyserver PGP, o persino inserirla nel nostro Profilo di Facebook, per consentire la ricezione di notifiche crittografate da parte di Facebook, piuttosto che delle semplici e-mail in chiaro, che potrebbero trasportare dati sensibili.

Come dice lo stesso articolo sul blog di ProtonMail, questa compatibilità con PGP, va ben oltre le notifiche di Facebook.

The PGP support in ProtonMail 2.1 in fact extends beyond Facebook. Any PGP message sent to a ProtonMail account from any email sender, regardless of whether it is PGP/MIME or inline PGP can now be automatically decrypted. This is one of the great benefits of following open standards and this integration is possible because both ProtonMail and Facebook follow the OpenPGP standard. As this was one of the most highly requested features, we’re glad to be able to finally launch this. In the coming months, we will be extending this feature to also allow automatically sending PGP messages outside of ProtonMail.

Una volta ottenuta e condivisa la nostra chiave pubblica, un mittente che utilizzi OpenPGP, potrà inviarci corrispondenza crittografata anche se ha una casella libero o gmail, utilizzando gli strumenti adatti (ad esempio Thunderbird + Enigmail).

Per noi destinatari su ProtonMail, il processo di decrittazione sarà del tutto trasparente: non c’è nulla da installare!!!

Al momento però non sarà possibile rispondergli direttamente in modo cifrato, in quanto ProtonMail non consente, alla versione attuale, di importare le chiavi pubbliche dei nostri contatti destinatari che abbiano un indirizzo esterno a ProtonMail.

Si tratta comunque di una feature a cui il team di ProtonMail ci sta lavorando, e noi attendiamo fiduciosi…

In ogni caso, ProtonMail, consente di inviare messaggi crittografati anche a chi non ha una casella Protonmail o a chi non è avvezzo all’utilizzo di programmi di crittografia (non possiamo pensare che tutti i nostri destinatari siano dei maniaci della privacy come noi): il destinatario si vedrà recapitare un link che lo rimanderà in un sito da cui sarà possibile decifrare il messaggio solamente se si conosce la password (che deve essere stata preventivamente concordata con il mittente, mediante un altro mezzo trasmissivo).

Per decifrare il messaggio basterà quindi utilizzare un browser, non c’è da installare alcun programma apposito! Questa è una delle caratteristiche chiave di ProtonMail che rende la crittografia alla portata di tutti.

protencnot

Personalmente sono molto soddisfatto del lavoro che sta effettuando il team di Protonmail, al punto che ho sottoscritto la versione Plus e vi ho trasferito il mio dominio di posta, e dando l’addio a Gmail, che in tutti questi anni si è curato troppo degli affar miei…

 

 

 

Pubblicato su Internet & Tech, Privacy, Sicurezza. Tag: , , , , , . Commenti disabilitati su ProtonMail e il supporto PGP integrato

Posta elettronica criptata: Protonmail

Siete stufi che tutta la vostra posta elettronica sia analizzata, seppur in maniera automatizzata, allo scopo di proporvi pubblicità mirata? (e chissà per quali altri scopi differenti dal marketing).

Io sono stato uno degli early adopter di Gmail, e dopo aver accumulato anni ed anni di posta senza mai cancellarla (perchè si sa, un domani può sempre servire, tanto lo spazio c’è), ho iniziato a dubitare che Google stesse incrociando troppi dati della mia vita privata (non che abbia qualcosa da nascondere, ma l’idea che qualcuno costruisca una sorta di mio modello digitale, a mia immagine e somiglianza,  mi da terribilmente fastidio…).

Così, svuotata la mia Gmail, ho inziato a cercare l’esistenza di fornitori di caselle di posta che rispettassero molto di più la privacy dei propri clienti, anche a costo di pagare per questo… (le caselle di posta elettronica “gratuite” in realtà le paghiamo profumatamente, concedendone ai rispettivi gestori di violare la nostra privacy).

In realtà, anche una casella come Gmail, può essere resa più sicura, utilizzando PGP, con la crittografia a chiave asimmetrica, però il tutto è abbastanza macchinoso e non alla portata di tutti…

Il primo prodotto davvero interessante in cui mi sono imbattuto è ProtonMail, frutto dell’idea di menti eccelse del CERN e del MIT.

La sede di ProtonMail è in Svizzera, pertanto il servizio è soggetto alle severe leggi svizzere in materia di tutela della privacy.

Tutte le email inviate e ricevute, attraverso ProtonMail, viaggiano con crittografia end-to-end. E’ persino possibile inviare messaggi crittografati anche a chi ha una casella di posta elettronica tradizionale (cifrando il messaggio con una password che deve essere condivisa col destinatario, attraverso un canale differente da quello della posta elettronica).

Tutti i messaggi inviati e ricevuti restano completamente (oggetto,testo,allegati) crittografati nel nostro account, e solo noi abbiamo la chiave per decifrarli. Nessun bot potrà analizzare i nostri messaggi allo scopo di farci pubblicità mirata.

Protonmail è anonima: durante la registrazione non viene chiesto alcun dato personale, e come impostazione predefinita non viene tracciato il vostro indirizzo IP, a meno che voi non lo vogliate per controllare chi effettua gli accessi alla vostra casella.

Lo svantaggio di una casella di questo tipo è che non può essere controllata con i programmi di posta elettronica tradizionale, ma solo attraverso il browser oppure con l’apposita applicazione mobile, attualmente presente per iOS e Android.

Una casella protonmail è protetta da due password: una password serve ad accedere alla casella, la seconda serve a decifrare i messaggi in essa contenuti. La potenza di questa seconda password è che la saprete soltanto voi: nemmeno i sistemisti di ProtonMail ne sono a conoscenza, e se doveste perderla, perderete l’accesso a tutte le vostre email. La seconda password non viene trasmessa ai server di PM, ma viene elaborata direttamente nel vostro browser.

La versione gratuita della casella ProtonMail vi offre:

pmfree

La versione PLUS, a pagamento, ha il difetto di avere un costo un tantino eccessivo, e vi offre:

pmplus

con la versione Plus di base avrete:
-almeno 5 GB di spazio;-possibilità di creare le vostre caselle con dominio personalizzato;
-almeno 5 indirizzi di posta elettronica;

Se siete già possessori di un vostro dominio di posta, potrete trasferire tutta la vostra corrispondenza su ProtonMail, beneficiando della riservatezza dovuta alla crittografia.

Una possibilità interessante offerta da Protonmail (che il rivale Tutanota non ha) è quella di permettere l’esportazione della chiave pubblica compatibile con OpenPGP: questo significa che, anche chi non ha ProtonMail, potrà inviarci un messaggio di posta crittografato semplicemente usando OpenPGP. Per noi che usiamo ProtonMail, la ricezione e quindi la decodifica del messaggio, sarà del tutto trasparente.

Tornerò presto sull’argomento ProtonMail per approfondimenti e in particolare mi  soffermerò sull’utilizzo dell’applicazione Android, attualmente in fase beta e che presto verrà resa disponibile al pubblico sul Play Store di Google.

Firefox 42 e Java 8u66 crash plugin

Firefox 42 e Java 8u66 non vanno assolutamente d’accordo…
me ne sono accorto perchè, man mano che si stanno aggiornando i browser alla versione 42 di Firefox, nei vari uffici in cui lavoro, tutti smadonnano col sottoscritto perchè non accedono ai siti che sfruttano Java…

La soluzione momentanea ce la offre il sito di Java, sperando che FF corra al più presto ai ripari con il rollup di un nuovo update…

Per praticità, riporto solo la prima opzione di risoluzione (la più semplice):

Opzione 1 (il metodo più semplice)
Aggiungere il nome della proprietà dom.ipc.plugins.java.enabled nelle preferenze di Firefox
  1. Avviare Firefox
  2. Digitare about:config nella barra dell’indirizzo
  3. Viene visualizzato un messaggio di avvertenza di Firefox sulle impostazioni di configurazione. Dopo aver confermato l’avviso di Firefox, dovrebbe essere visualizzata una lista delle preferenze di configurazione.
  4. Fare clic con il pulsante destro del mouse in un punto qualsiasi all’interno della lista delle preferenze visualizzata. Selezionare Nuovo, quindi Booleano.
  5. Aggiungere il nome della proprietà dom.ipc.plugins.java.enabled 
    Aggiungere il nome della preferenza dom.ipc.plugins.java.enabled.
  6. Nella finestra visualizzata selezionare false. Quindi, selezionare OK.
Pubblicato su Internet & Tech, Manutenzione pc, Tips, Troubleshooting. Tag: , , , . Commenti disabilitati su Firefox 42 e Java 8u66 crash plugin

Approvazione degli accessi su Facebook con codici di sicurezza OTP

Per rendere più sicuro il nostro account Facebook, ci viene messa a disposizione la funzione di approvazione degli accessi.

Tale funzione, se attivata, consente di loggarsi sull’account Facebook, solo se si dispone di un codice di sicurezza di 6 cifre monouso (One Time Password), oltre che dei soliti username e password.

Tale codice di sicurezza monouso può essere ottenuto in diversi modi:
ricevuto sul proprio cellulare tramite SMS (va bene un qualunque cellulare preistorico in grado di ricevere gli sms);
generato sul proprio smartphone mediante l’applicazione mobile di Facebook;
generato sul proprio smartphone mediante un’applicazione OTP compatibile con il protocollo OAUTH (come, ad esempio, Google Authenticator);
– è possibile inoltre generare una lista di codici monouso di backup da utilizzare in caso di emergenza (quando non si ha con sè il proprio telefono).

Per attivare la funzione di approvazione degli accessi dovrete:

– loggarvi sul vostro account Facebook e cliccare l’ingranaggio in alto a destra;
– selezionare “Impostazioni account” dal menù a discesa;
– selezionare “Protezione” dal menù a sinistra;
– Individuate la voce “Generatore di codici” e cliccate sul pulsante Modifica

A questo punto dovrete decidere se utilizzare il generatore di codici integrato nell’applicazione di Facebook per smartphone, oppure se utilizzare un generatore di codici di terze parti.

Nel mio caso ho preferito utilizzare la seconda opzione, optando per l’uso di Google Authenticator, che dovrà essere configurato per generare codici per il vostro account Facebook.

Cliccando sul pulsante “Configura” vi sarà presentato un QR Code utile per la configurazione del vostro generatore di codici OTP di terze parti (nel mio caso Google Authenticator);
aprite Google Authenticator sul vostro smartphone, premete il tasto Menù e poi selezionate la voce “configura account” ed in seguito “leggi codice a barre“; inquadrate il codice QR presentato dal sito di Facebook ed il gioco è fatto;
inserite sul sito di Facebook il codice di sicurezza restituito da Google Authenticator e premete conferma;
Ora che il generatore di codici è configurato, non resta altro che attivare la funzione di approvazione degli accessi;

Tornate nelle impostazioni di Facebook, alla voce Protezione, ed individuate il rigo “approvazione degli accessi” premendo il tasto Modifica.

Attivando la funzione, vi sarà chiesto di inserire il vostro numero di cellulare, utile per ricevere il primo codice di sicurezza, necessario per attivare la funzione.
Una volta confermato il codice ottenuto via sms la funzione sarà attiva.

Da quel momento in poi, ogni volta che cercherete di entrare nel vostro account facebook, da un browser non riconosciuto, vi sarà chiesto di inserire il codice di sicurezza, che potrete ottenere nei modi che ho già indicato (sms, applicazione fb oppure OTP di terze parti, oppure da lista di sicurezza).