Come cifrare e autenticare la mail: terza parte
March 14, 2014 7:34 - Pas de commentaire(continua da qui) Cominciamo con le cose semplici: mandiamo una mail autenticata. Per ora non si tratta di comunicare in modo segreto, ma semplicemente di dare a chi ci legge la possibilità di verificare che il nostro messaggio arriva veramente da noi e non è stato falsificato o alterato.
Mandare una mail autenticata è semplicissimo: la si compone esattamente come una mail normale, ma alla fine della composizione, prima di inviarla, si attiva l'autenticazione (di solito cliccando su un'icona OpenPGP o simile e scegliendo Firma il messaggio). Tutto qui.
Chi riceve la vostra mail autenticata troverà che contiene il testo normale, seguito da una serie di caratteri strani che iniziano con l'avviso “Begin PGP Signature”: quei caratteri sono la firma digitale del messaggio. Il messaggio in sé è ricevibile e leggibile da chiunque e con qualunque dispositivo e programma, anche da chi non usa la crittografia: la firma è semplicemente un'opzione che consente, a chi vuole, di verificare l'autenticità del mittente. Potete insomma firmare tutti i messaggi che inviate: se il destinatario ha il software giusto, come voi, potrà autenticarli. Se non ce l'ha, vedrà semplicemente questi caratteri strani in calce al messaggio, ma leggerà comunque senza problemi il testo del messaggio stesso.
Autenticare una mail ricevuta è altrettanto semplice: se avete installato il software di crittografia a chiave pubblica, il vostro programma di posta vi avvisa visivamente che il messaggio ricevuto contiene codici di autenticazione (è firmato, insomma) e vi informa sul livello di fiducia che ha la firma, che potete scegliere voi in base a quanto conoscete il mittente e al modo in cui avete ricevuto la sua chiave pubblica.
Fra l'altro, se il vostro interlocutore ha depositato la propria chiave pubblica su Internet (presso i cosiddetti keyserver), come proposto durante l'installazione, potete procurarvela semplicemente avviando il vostro software di gestione delle chiavi e digitando l'indirizzo di mail dell'interlocutore.
Ora vediamo come si invia una mail cifrata, che può essere letta soltanto dal destinatario che abbiamo scelto.
(segue)
Come cifrare e autenticare la mail: prima parte
March 14, 2014 7:24 - Pas de commentaireNelle puntate precedenti del Disinformatico ho segnalato i limiti delle promesse di privacy e di garanzia d'identità dei social network e dei vari sistemi di chat, da WhatsApp a Telegram: in pratica non c'è nessun sistema social, per ora, che sia allo stesso tempo completamente trasparente e ispezionabile (open source), indipendente da un servizio o fornitore centrale e basato su uno standard universale per non avere il problema di convincere i nostri amici e contatti a seguirci nell'adottare un'app specifica.C'è, però, un sistema di comunicazione via Internet che ha tutte queste caratteristiche. Esiste da prima che ci fossero le app e i social network: è la mail cifrata con la crittografia a chiave pubblica.
Anche se il nome può dare l'impressione che si tratti di una cosa difficile e riservata solo agli smanettoni, in realtà oggi è piuttosto facile da adoperare. Non solo vi consente di comunicare in modo realmente riservato, ma vi permette anche di autenticare i vostri messaggi e quelli altrui.
Tanto per fare un esempio, se tutti usassero la mail autenticata, sarebbero molto più difficili da portare a segno tutte le truffe basate sulle mail false che fingono di provenire da banche o altri servizi e ci invitano a cliccare su un link per confermare la password e in realtà ce la vogliono rubare (phishing).
Se volete un'analogia, la crittografia a chiave pubblica è come una busta che protegge una mail (che altrimenti è leggibile quanto una cartolina) e come un sigillo personalizzato che ne garantisce l'origine.
Interessati? Allora serve una breve introduzione al concetto di crittografia a chiave pubblica. Il limite dei sistemi di crittografia tradizionali è che richiedono che gli interlocutori si scambino un codice segreto prima di poter comunicare in modo protetto. Farlo per ciascuna persona con quale vogliamo comunicare sarebbe un lavoro immenso, e comunque per farlo bisogna già avere un canale segreto o sicuro, per cui diventa un circolo vizioso. La crittografia a chiave pubblica risolve il problema usando due chiavi, legate tra loro grazie a della matematica che non faccio neppure finta di capire a fondo (se volete, qui trovate i dettagli). Una chiave è segreta e viene custodita solo dall'utente che l'ha generata, mentre l'altra viene resa pubblica. Sì, sembra paradossale rivelare un pezzo di “password”, ma è così.
Questa chiave pubblica viene data proprio a tutti, tanto che viene indicata in coda a ogni mail autenticata o cifrata e c'è chi, come Glenn Greenwald, giornalista legato al caso Snowden, la mette in ogni articolo che pubblica su The Intercept, e serve principalmente per consentire a chiunque di autenticare i messaggi inviati dal suo proprietario e per mandargli messaggi cifrati. Soltanto chi ha la chiave privata può decifrare i messaggi destinati a lui e cifrati con quella chiave pubblica.
Confusi? È normale. In realtà l'uso pratico di questi sistemi è molto automatizzato: una volta che avete installato il software necessario, tutto avviene dietro le quinte, e il modo migliore per capire come funziona questo processo è vederlo in pratica. Vediamo allora come si installa un sistema di crittografia a chiave pubblica aperto e trasparente: GnuPrivacy Guard, che è software libero, gratuito e conforme allo standard OpenPGP e disponibile per tutti i sistemi operativi più diffusi.
(continua)
Disinformatico radio del 2014/03/07, pronto il podcast
March 10, 2014 5:03 - Pas de commentairePotete scaricare qui il podcast della puntata di venerdì scorso del Disinformatico radiofonico, nella quale ho parlato dei seguenti temi:
Windows XP sta per cadere: cambiatelo, Microsoft vi aiuta
Europol: non usate i WiFi pubblici, sono a rischio di furto di dati. Come difendersi
Criminali informatici assaltano via Internet una banca. Quella sbagliata
Getty Images apre i propri archivi d'immagini all'uso gratuito non commerciale
Antibufala: lo skateboard antigravità di ”Ritorno al Futuro”
Buon ascolto.
Windows XP sta per scadere: cambiatelo, Microsoft vi aiuta
March 7, 2014 7:52 - Pas de commentaire![]() |
Fonte: Net Market Share |
Restare con Windows XP su un computer che si affaccia a Internet sarà particolarmente rischioso dall'8 aprile in poi, perché da quella data Microsoft non fornirà più aggiornamenti di sicurezza che correggano le falle di XP man mano che verranno scoperte. Chi resterà a XP sarà quindi un bersaglio facile per gli attacchi informatici.
L'8 marzo prossimo (domani) Microsoft farà comparire sugli schermi di tutti i computer che usano XP e hanno gli aggiornamenti automatici attivi una finestra di allerta che li avviserà dell'imminente cessazione del supporto tecnico. L'avviso si ripeterà mensilmente. Inoltre Microsoft ha predisposto un sito, AmIRunningXP.com, che dice all'utente se ha o no Windows XP e lo aiuta nella migrazione (c'è anche questa pagina in italiano). Sì, molti utenti non sanno che sistema operativo stanno usando, purtroppo, anche se è l'equivalente di guidare un'auto senza sapere se è diesel o a benzina.
Microsoft offrirà inoltre del software gratuito, PCmover Express, per facilitare il trasferimento di dati e impostazioni da XP a Windows 8.1, e un sito informativo. Se avete Windows XP, datevi da fare: il tempo stringe.
Europol: non usate i WiFi pubblici, sono a rischio di furto di dati. Come difendersi
March 7, 2014 7:41 - Pas de commentaireTroels Oerting, responsabile dell'Europol (Ufficio di Polizia Europeo) per la lotta al crimine informatico, ha messo in guardia gli internauti contro il rischio di furto di dati sensibili se usano gli accessi WiFi pubblici.In un'intervista alla BBC, Oerting ha segnalato la crescita degli attacchi effettuati utilizzando questi accessi “per rubare informazioni, identità o password e soldi... dovremmo insegnare agli utenti che non dovrebbero gestire informazioni sensibili quando usano un WiFi aperto non sicuro.” Il WiFi di casa va bene, ha aggiunto, ma è meglio evitare l'accesso senza fili spesso offerto da luoghi di ristoro o locali pubblici.
La tecnica d'attacco è semplice: il criminale crea un hotspot WiFi che somiglia a quelli pubblici (non è difficile, basta un laptop o uno smartphone) e convince le persone a collegarsi a Internet tramite quell'hotspot. In questo modo i dati delle vittime transitano dai dispositivi del criminale che, con il software opportuno, può intercettarli e decifrarli.
L'attacco in sé non è una novità (in gergo si chiama “man in the middle”, letteralmente “uomo che si mette in mezzo”): uno dei casi più noti riguarda il Parlamento europeo, che qualche mese fa ha spento il proprio sistema WiFi pubblico dopo che un informatico ha dimostrato quanto era facile usarlo per compiere proprio questo genere d'incursione.
La difesa, per fortuna, è semplice: usare la connessione dati cellulare invece del WiFi. Purtroppo questo diventa assai costoso se si è in roaming. In casi come questo si può usare il WiFi pubblico, avendo però l'accortezza di adottare un software di cifratura della connessione (VPN), che ha il vantaggio aggiuntivo di mascherare la reale posizione geografica e di scavalcare i filtri adottati da molti fornitori d'accesso (consentendo, per esempio, di vedere i video di Youtube che hanno restrizioni geografiche). Alcuni nomi: Anonymizer, Avast SecureLine, TunnelBear, disponibili per Windows, Android e iOS.