mercoledì 8 luglio 2009

Enigmail, estensione open source per il client e-mail della suite Mozilla / Netscape e per Mozilla Thunderbird

Maria Susana Diaz | 07:18 |
Enigmail è un'estensione open source per il client e-mail della suite Mozilla / Netscape e per Mozilla Thunderbird. Permette agli utenti di utilizzare il sistema di autenticazione e cifratura offerto dallo standard OpenPGP facendo uso dell'implementazione offerta da GnuPG.

Principali caratteristiche:
  • Cifratura/Firma delle mail inviate, Decifrazione/Autenticazione delle mail ricevute
  • Supporto per la cifratura inline-PGP (RFC 2440) e PGP/MIME (RFC 3156)
  • Gestione multiutente della cifratura, delle firme e delle preferenze
  • Possibilità di creare regole per automatizzare la firma e la cifratura dei messaggi
  • Trattandosi di un'estensione per i software Mozilla, può essere utilizzato su Windows, Macintosh e Linux. Enigmail viene solitamente usato con GnuPG, anch'esso gratuito, open source e disponibile per Windows, Macintosh e Linux.
Get 1000’s of FREE Wallpapers Now!

Forse potreste pensare che le vostre comunicazioni siano sicure al 100% e che tutti i messaggi di posta elettronica che inviate dal vostro computer arrivino a destinazione senza fare altre soste... purtroppo non è così.
Icedove/Enigmail
Ci sono svariate possibilità che il contenuto delle vostre e-mail non resti privato, ma che venga anzi intercettato da diversi possibili soggetti quali hacker, ISP, provider del proprio servizio di posta, ecc... Lo spam personalizzato che si riceve è la prova più evidente di ciò. Il provider della vostra casella di posta o altri soggetti possono, in base a delle parole chiave contenute nel testo delle e-mail, inviarvi spam su misura.

Guida alla configurazione di Enigmail (fonte: PuntoCR)

Tutto quello di cui abbiamo bisogno è: Tutte le operazioni riguardanti GnuPG possono essere effettuate da riga di comando, ma per rendere la procedura il più semplice possibile rimarremo in ambito Thunderbird.
Una volta installato il tutto si procede a creare una coppia di chiavi (una pubblica e una privata):
  • dalla barra degli strumenti di Thunderbird selezionare OpenPGP---> Gestione delle chiavi e dalla nuova finestra scegliere Genera---> Nuova coppia di chiavi
  • scegliere a quale indirizzo email associare la chiave
  • inserire una passphrase (password che verrà richiesta prima dell'invio di mail firmate/cifrate).
  • per la durata della chiave si consiglia di spuntare la casella Non scadrà mai, anche se ognuno farà la scelta che ritiene più opportuna.
  • nelle impostazioni Avanzate settare a 1024 la dimensione della chiave
  • cliccare su Genera chiave
Alla richiesta di creazione di un certificato di revoca rispondere positivamente (potrà servirci per revocare la chiave se compromessa, se perdiamo la chiave privata o per altri motivi) e mettiamolo al sicuro senza lasciarlo sul disco fisso.
genera chiave OpenPGP

Complimenti, avete creato la vostra coppia di chiavi!
Ora nella finestra di Gestione delle chiavi sarà visibile la chiave appena creata e da qui potrete gestirla al meglio. Tanto per cominciare cliccando col tasto destro sulla chiave decidiamo di inviare la chiave pubblica al server, cosicché sarà accessibile a tutti.
Inoltre sempre da qui si possono eseguire tutta una serie di operazioni sulle chiavi, come per esempio esportarle in un file per poi salvarle su un supporto esterno insieme al certificato di revoca, il che ci permette di poter usufruire dei servizi di crittografia anche su altri computer semplicemente importando le chiavi dal file.

Per rendere attivo il supporto GnuPG per il nostro indirizzo email, sempre in Thunderbird andiamo in Impostazioni account e nel sotto-menu OpenPGP dell'account desiderato e configuriamo come indicato nell'immagine seguente
impostazioni account

Giungiamo ora alla parte della configurazione di Enigmail che sarà spiegata quasi esclusivamente per immagini.
Dalla barra degli strumenti di Thunderbird selezionare OpenPGP--->Impostazioni
Nelle impostazioni Generali andrà inserito il percorso dell'eseguibile di GnuPG che è gpg.exe se usate Windows, gpg.cmd se usate Mac, semplicemente gpg per Linux.
impostazioni OpenPGP: generali

Per le altre impostazioni attenersi alle immagini seguenti.
impostazioni OpenPGP: Invio
impostazioni OpenPGP: Scelta della chiave
impostazioni OpenPGP: PGP/MIME
impostazioni OpenPGP: Avanzate

Le impostazioni Debug non ci interessano.
Get 1000's of Free Smileys Now!
E' arrivato il momento di fare una prova. Componiamo un nuovo messaggio di prova e magari indirizziamolo ad un'altro eventuale nostro account per verificarne il funzionamento. Si può notare che ora nell'angolo in basso a destra compaiono due nuove icone che ci permettono di scegliere se firmare/cifrare il nostro messaggio (la firma/cifratura è attiva di default).
e-mail di prova

Se i nostri destinatari non hanno il supporto PGP nel loro client di posta o se leggono la posta solo dal web, riceveranno il messaggio in questo modo:
-----BEGIN PGP SIGNED MESSAGE-----

Hash: SHA1

Prova

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.3 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org <--- Questo commento può essere rimosso nelle opzioni iD8DBQFETUAiIIY1uSeLXkQRAi/DAJ4zPo5OSLj/0nCwFCu6A6MqHiFzDQCfbBsu 3a5mf+U9wkZRdA0xMo6I/YQ=
Se si vuole cifrare anche la posta di altri account, si può semplicemente ripetere la procedura creando un'altra coppia di chiavi, oppure usare la stessa coppia dell'altro account.

Note aggiuntive:
  • Per inviare email cifrate è necessario avere la chiave pubblica del destinatario. Se, come nella maggioranza dei casi avviene, il destinatario non possiede nessuna chiave, i nostri messaggi saranno automaticamente firmati, ma non cifrati, il che comunque ci assicura un decente livello di protezione.
  • Bisogna ricordare che ad essere cifrato è il corpo delle email, mentre il titolo resta sempre in chiaro, anche se Enigmail ci offre la possibilità di omettere il titolo.
  • Esistono numerosi front-end grafici per una gestione ottimale delle chiavi nel caso in cui Enigmail non vi dovesse soddisfare sotto questo punto di vista.
  • Ricordare di custodire segretamente e possibilmente di non lasciare sul disco fisso sia la chiave privata che la passphrase.
Se ti è piaciuto l'articolo, iscriviti al feed per tenerti sempre aggiornato sui nuovi contenuti del blog:

TiPI (Ti Potrebbe Interessare)

weekend


LinuxLinks




Trovato questo articolo interessante? Condividilo sulla tua rete di contatti in Twitter, sulla tua bacheca su Facebook, in Linkedin, Instagram o Pinterest. Diffondere contenuti che trovi rilevanti aiuta questo blog a crescere. Grazie!

LINKEDIN