Google ha recentemente annunciato che offrirà a tutti gli utenti aziendali la posta elettronica crittografata end-to-end (E2EE) tramite Client-Side Encryption (CSE). Sebbene sia ancora in fase beta, gli utenti aziendali possono già inviare e-mail crittografate agli utenti Gmail della stessa organizzazione. Tuttavia, Google ha menzionato che "Nelle prossime settimane, gli utenti potranno inviare e-mail E2EE a qualsiasi casella di posta Gmail e, più avanti nel corso dell'anno, a qualsiasi casella di posta elettronica". Questa funzionalità non è ancora disponibile per tutte le organizzazioni o per gli account Gmail personali/liberi.
La nuova forma di crittografia mira a semplificare la tecnologia alla base di E2EE. L'azienda la presenta come un'alternativa a S/MIME, noto per la sua complessità e il suo sovraccarico negli ambienti aziendali.
I punti chiave da prendere in considerazione
- Iniziativa di crittografia di Google: Google sta introducendo la posta elettronica crittografata end-to-end per le organizzazioni che utilizzano specifiche edizioni di Google Workspace.
- Crittografia semplificata: Questo metodo è un'alternativa al protocollo S/MIME e mira a rendere più accessibile la sicurezza delle e-mail.
- Implementazione: Le organizzazioni possono attivare la crittografia end-to-end in Gmail utilizzando Google Workspace CSE o strumenti di crittografia ed estensioni del browser di terze parti.
- Altri fornitori: Anche servizi di posta elettronica come ProtonMail, Tuta e Mailfence supportano la crittografia end-to-end.
- Vantaggi per la sicurezza: Sebbene la crittografia non impedisca direttamente il phishing, protegge il contenuto dei messaggi dall'intercettazione o dalla manomissione. Combinata con protocolli di autenticazione delle e-mail come DMARC, rafforza la difesa complessiva.
Gmail offre la crittografia end-to-end?
Per impostazione predefinita, Gmail utilizza TLS (Transport Layer Security) per crittografare le e-mail in transito. Tuttavia, TLS protegge solo i messaggi tra i server di posta, non a livello di contenuto. Non impedisce l'accesso lato server da parte di provider come Google o di hacker.
Nel 2019, Gmail ha introdotto Modalità confidenziale come ulteriore livello di privacy, consentendo date di scadenza e accesso limitato. Tuttavia, questa modalità non si qualifica come vera e propria crittografia end-to-end perché:
- Google può comunque accedere al contenuto dei messaggi.
- Le schermate, il copia/incolla e le soluzioni possono aggirare i controlli della modalità riservata.
La vera crittografia end-to-end significa che solo il mittente e il destinatario possono accedere al messaggio, nemmeno Google.
Recentemente Gmail ha reso disponibile la crittografia end-to-end per gli utenti aziendali che utilizzano le edizioni supportate di Google Workspace. Sebbene non sia ancora disponibile per gli account Gmail gratuiti, un accesso più ampio è in programma.
Come funziona la crittografia integrata di Gmail
TLS garantisce la crittografia in transito. La modalità confidenziale consente di fissare date di scadenza e di revocare l'accesso. Tuttavia, i messaggi sono ancora memorizzati in chiaro sui server di Google.
Tuttavia, la modalità riservata presenta limitazioni significative:
- Non impedisce agli utenti di fare screenshot.
- I destinatari possono scaricare o copiare il contenuto delle e-mail utilizzando semplici trucchi:
- Utilizzare "Salva pagina con nome" per scaricare il contenuto dell'e-mail.
- In Firefox, disattivare le regole @print media tramite l'Editor stili per riabilitare la stampa.
- Eseguite uno screenshot degli allegati o utilizzate la funzione "Crea copia" di Google Drive per duplicare i PDF protetti.
Inoltre, quando le e-mail vengono inviate a utenti non-Gmail, i destinatari devono accedervi tramite un link e un codice di accesso. Se questi vengono condivisi, il messaggio non è più riservato.
Come attivare la crittografia end-to-end in Gmail
Per attivare la crittografia end-to-end in Gmail, è possibile utilizzare Google Workspace CSE o strumenti di crittografia di terze parti.
Crittografia lato client di Google Workspace (CSE)
Per abilitare Crittografia lato client di Google Workspace (CSE), seguire la procedura seguente:
- È necessario selezionare il servizio di chiavi di crittografia esterne. Questo controllerà le chiavi di crittografia di primo livello che servono a proteggere i dati.
- Quindi, è necessario collegare Google Workspace al provider di identità, che può essere un IdP di terze parti o l'identità di Google. L'IdP verifica l'identità degli utenti prima di consentire loro di crittografare o accedere a contenuti crittografati.
- In terzo luogo, è necessario collaborare con il fornitore del servizio di chiavi. L'obiettivo è stabilire il servizio per la crittografia lato client di Google Workspace.
- Una volta completati i passaggi precedenti, è necessario aggiungere le informazioni sul servizio chiave e l'URL del servizio chiave esterno alla console amministrativa. Questo vi aiuterà a collegare il servizio a Google Workspace.
- Dopo aver collegato il servizio a Google Workspace, è necessario assegnare i servizi chiave alle unità organizzative.
- Per completare questa fase, è necessario avere una certa conoscenza tecnica delle API e degli script Python. Se si dispone delle conoscenze e delle competenze necessarie, seguire i passaggi seguenti:
- Creare un progetto di Google Cloud Platform (GCP)
- Abilitare l'API di Gmail
- Consentire l'accesso all'API alla propria organizzazione
- abilitare il CSE per gli utenti di Gmail
- Configurare l'accesso a Gmail per le chiavi di crittografia pubbliche e private
- Attivare CSE per gli utenti che devono creare contenuti crittografati lato client. Una volta completato, il gioco è fatto!
Alcune fasi finali facoltative possono includere l'impostazione dell'accesso esterno con S/MIME e/o l'importazione dei messaggi in Gmail come e-mail CSE.
Nota: Abilitazione CSE potrebbe disabilitare alcune funzioni native di Gmail.
Utilizzo di strumenti di crittografia di terze parti
- Strumenti come FlowCrypt aggiungono la crittografia PGP (Pretty Good Privacy) a Gmail. Ciò contribuisce a migliorare la sicurezza delle comunicazioni e-mail. PGP si riferisce al sistema di crittografia utilizzato per l'invio di e-mail crittografate. Viene utilizzato anche per crittografare i file sensibili. È stato inventato nel 1991 e presto è diventato lo standard di fatto per la sicurezza delle e-mail.
- Mailvelope offre un Mailvelope Key Server, funzioni di crittografia dei file e dei moduli. Il sistema aggiunge all'interfaccia utente tutte le funzioni di crittografia e decrittografia mancanti. In questo modo si ottiene un modo rapido ed efficace per crittografare le comunicazioni e-mail. La piattaforma si integra con soluzioni cloud come Google Workspace, Microsoft 365 e Nextcloud. È inoltre compatibile con le applicazioni PGP.
Tuttavia, bisogna sempre essere cauti quando si utilizzano le funzioni di crittografia dei provider di posta elettronica e le soluzioni proprietarie.
Altri provider di e-mail che supportano la crittografia end-to-end
Altri provider di e-mail che supportano la crittografia end-to-end sono ProtonMail, Tuta, Mailfence e altri.
ProtonMail
ProtonMail vi aiuta a prendere il controllo dei vostri dati grazie alla posta elettronica crittografata end-to-end integrata. Fornisce anche altri servizi, come VPN, cloud storage, password manager, calendario e portafoglio. La crittografia end-to-end e la crittografia ad accesso zero limitano l'accesso alle vostre e-mail esclusivamente a voi, e non anche a Proton stesso.
Tuta
Tuta è uno dei primi fornitori di servizi di posta elettronica crittografata end-to-end con crittografia quantum-resistant. La piattaforma sfrutta un'architettura a conoscenza zero e segue rigorosamente le normative GDPR.
Mailfence
Mailfence non utilizza alcun tracker pubblicitario o di marketing di terze parti. Inoltre, non contiene pubblicità. Segue rigide norme sulla privacy e fornisce la crittografia end-to-end. Ciò significa che nemmeno Mailfence stesso può accedere o leggere le vostre e-mail.
Perché la crittografia end-to-end è importante per la sicurezza delle e-mail
La crittografia end-to-end offre numerosi vantaggi per la sicurezza delle e-mail.
Protezione contro il phishing e l'intercettazione delle e-mail
Gmail sta inoltre aggiungendo un nuovo modello di intelligenza artificiale che controllerà e valuterà un numero considerevole di segnali combinati provenienti da miliardi di endpoint. La valutazione avanzata consentirà al sistema di rilevare e affrontare il phishing nelle fasi iniziali. Questo, unito alla giusta DMARC, può aumentare la sicurezza delle e-mail e proteggere il vostro dominio.
Conformità alle leggi sulla privacy dei dati (GDPR, HIPAA, ecc.)
I requisiti di conformità sono numerosi. Il GDPR, ad esempio, richiede accordi sul trattamento dei dati per ogni fornitore di servizi cloud che gestisce i dati dei consumatori europei. La nuova crittografia end-to-end di Gmail può essere un passo avanti verso la conformità agli standard esistenti. Sarà più efficace se combinata con il DMARC, poiché molte di queste normative internazionali richiedono anche protocolli di autenticazione delle e-mail.
Comunicazione sicura per i dati sensibili
E2EE aiuta a proteggere i dati sensibili limitando l'accesso alle sole parti autorizzate. Ciò significa che solo il mittente e il destinatario possono accedere ai dati contenuti nelle e-mail. Poiché le e-mail vengono crittografate sul lato client ancora prima di essere trasmesse, nemmeno Google può accedere ai dati crittografati.
Errore a rischio umano ridotto al minimo
La crittografia end-to-end riduce gli errori umani semplificando il processo di crittografia. Non è più necessario scambiare certificati o verificare le configurazioni, come avveniva con il protocollo S/MIME.
Nota finale
Il lancio da parte di Gmail di un nuovo meccanismo di crittografia end-to-end è promettente; tuttavia, l'iniziativa è ancora nelle sue fasi iniziali. Solo con il tempo sarà possibile valutare la reale efficacia di questa nuova tecnologia. Nel frattempo, tutte le aziende dovrebbero esplorare altri metodi di crittografia e adottare le migliori pratiche.
Oltre alla crittografia delle e-mail, l'utilizzo dell'autenticazione delle e-mail può ridurre notevolmente il rischio di spoofing e phishing. Aziende affidabili nel campo della sicurezza delle e-mail e dei nomi di dominio, come PowerDMARC, offrono servizi gestiti DMARC. Questo vi aiuterà a ottenere un'implementazione DMARC priva di errori, senza la complessità tecnica.
- Lista di controllo della salute delle e-mail: Come aumentare il posizionamento della posta in arrivo - 24 aprile 2025
- Kit di phishing Morphing Meerkat: Un'immersione profonda nelle sue minacce e tattiche - 22 aprile 2025
- Spiegazione della crittografia e-mail end-to-end di Gmail: Guida per gli utenti aziendali - 9 aprile 2025