Vai al contenuto

Sicurezza dell'Email

L'email è una forma non sicura di comunicazione di default. You can improve your email security with tools such as OpenPGP, which add End-to-End Encryption to your messages, but OpenPGP still has a number of drawbacks compared to encryption in other messaging applications.

Di conseguenza, l'email è utilizzata meglio per ricevere email di transazione (quali notifiche, email di verifica, ripristini di password, etc.) dai servizi cui ti iscrivi online, non per comunicare con gli altri.

Panoramica sulla crittografia delle Email

Il metodo standard per aggiungere l'E2EE alle email tra diversi fornitori email è utilizzando OpenPGP. Esistono svariate implementazioni dello standard OpenPGP; le più comuni sono GnuPG e OpenPGP.js.

Anche se utilizzi OpenPGP, non supporta la segretezza in avanti, il che significa che se la chiave privata tua o del destinatario viene rubata, tutti i messaggi precedentemente crittografati saranno esposti. Ecco perché consigliamo la messaggistica istantanea, che implementa la segretezza in avanti via email, per le comunicazioni personali, quando possibile.

There is another standard which is popular with business called S/MIME, however, it requires a certificate issued from a Certificate Authority (not all of them issue S/MIME certificates, and often a yearly payment is required). In some cases it is more usable than PGP because it has support in popular/mainstream email applications like Apple Mail, Google Workplace, and Outlook. However, S/MIME does not solve the issue of lack of forward secrecy, and isn't particularly more secure than PGP.

Che cos'è lo standard Web Key Directory?

The Web Key Directory (WKD) standard allows email clients to discover the OpenPGP key for other mailboxes, even those hosted on a different provider. I client di posta elettronica che supportano il WKD chiederanno al server del destinatario una chiave basata sul nome di dominio dell'indirizzo e-mail. Ad esempio, se invii un'email a jonah@privacyguides.org, il tuo client di posta elettronica chiederà a privacyguides.org la chiave OpenPGP di Jonah e se privacyguides.org dispone di una chiave per quell'account, il tuo messaggio verrà automaticamente crittografato.

Oltre ai client di posta elettronica che consigliamo e che supportano WKD, anche alcuni provider di webmail supportano WKD. Se la propria chiave viene pubblicata su WKD per essere utilizzata da altri dipende dalla configurazione del dominio. Se utilizzi un provider di posta elettronica che supporta WKD, come Proton Mail o Mailbox.org, possono pubblicare la tua chiave OpenPGP sul loro dominio per te.

Se si utilizza un dominio personalizzato, è necessario configurare il WKD separatamente. Se si controlla il proprio nome di dominio, è possibile impostare il WKD indipendentemente dal provider di posta elettronica. Un modo semplice per farlo è quello di utilizzare la funzione "WKD as a Service" di keys.openpgp.org, impostando una voce CNAME sul sottodominio openpgpkey del tuo dominio che punta a wkd.keys.openpgp.org, poi caricando la tua chiave su keys.openpgp.org. In alternativa, è possibile effettuare il self-host del WKD sul proprio server web.

Se utilizzi un dominio condiviso da un fornitore che non supporta WKD, come @gmail.com, non sarai in grado di condividere la tua chiave OpenPGP con altri tramite questo metodo.

Quali client email supportano E2EE?

I fornitori email che ti consentono di utilizzare i protocolli d'accesso standard come IMAP e SMTP, sono utilizzabili con qualsiasi client email che consigliamo. Depending on the authentication method, this may lead to the decrease security if either the provider or the email client does not support OATH or a bridge application as multifactor authentication is not possible with plain password authentication.

Come proteggo le mie chiavi private?

A smart card (such as a YubiKey or Nitrokey) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. The message is then decrypted by the smart card and the decrypted content is sent back to the device.

It is advantageous for the decryption to occur on the smart card to avoid possibly exposing your private key to a compromised device.

Panoramica sui metadati email

I metadati dell'email sono memorizzati nell'intestazione del messaggio email e includono alcune intestazioni visibili che potresti aver visto, come: A, Da, Cc, Data, Oggetto. Esistono anche numerose intestazioni nascoste, incluse da molti client e fornitori email, che possono rivelare informazioni sul tuo profilo.

Il software client potrebbe utilizzare i metadati email per mostrare da chi proviene un messaggio e a che ora è stato ricevuto. I server potrebbero utilizzarlo per determinare dove dev'essere inviato un messaggio email, tra gli altri scopi non sempre trasparenti.

Chi può visualizzare i metadati delle email?

I metadati dell'email sono protetti dagli osservatori esterni con il TLS opportunistico, ma sono comunque visualizzabili dal software del tuo client email (o webmail) e da qualsiasi server che trasmetta il messaggio da te a qualsiasi destinatario, incluso il tuo fornitore email. Talvolta i server email utilizzeranno i anche dei servizi di terze parti, per proteggere dallo spam che, generalmente, hanno accesso anche ai tuoi messaggi.

Perché i metadati non possono essere E2EE?

I metadati dell'email sono fondamentali per le funzionalità di base dell'email (da dove proviene e dove deve andare). Originariamente, l'E2EE non è stata integrata nei protocolli email, richiedendo piuttosto dei software aggiuntivi, come OpenPGP. Because OpenPGP messages still have to work with traditional email providers, it cannot encrypt some of this email metadata required for identifying the parties communicating. That means that even when using OpenPGP, outside observers can see lots of information about your messages, such as whom you're emailing, when you're emailing, etc.

Stai visualizzando la copia in Italiano di Privacy Guides, tradotta dal nostro fantastico team di lingue su Crowdin. Se noti un errore, o vedi eventuali sezioni non tradotte in questa pagina, considerare di dare una mano! Visita Crowdin

You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!