A partire dal 30 settembre 2019, il servizio di Posta Elettronica Certificata (PEC) di Aruba subirà degli importanti cambiamenti a livello di configurazione per adeguarsi alle nuove richieste effettuate dall’Agenzia per l’Italia Digitale (AgID) (prot. N. 0004723 del 02/04/2019 e prot. N. 0008952 del 27/06/2019),
La comunicazione da parte di Aruba PEC è stata la seguente:
Gentile utente,
nel rispetto di quanto richiesto dall’Agenzia per l’Italia Digitale (AgID) ai Gestori PEC (prot. N. 0004723 del 02/04/2019 e prot. N. 0008952 del 27/06/2019), ti comunichiamo che abbiamo recentemente attivato sul servizio di posta elettronica certificata il nuovo protocollo di trasmissione sicura “TLS 1.2” e che dal 30/09/2019 dismetteremo in modo definitivo gli altri protocolli, ormai obsoleti.
Cosa bisogna fare per assicurarsi che il proprio sistema continui a ricevere le PEC anche successivamente al 30/09/2019?
Vediamolo insieme.
Occorre assicurarsi che il sistema operativo e il client di posta dei dispositivi che utilizzate per inviare e ricevere le PEC (e relative versioni) siano presenti tra quelli elencati nella comunicazione di Aruba, ovvero:
Sistemi Operativi e browser
- Android (4.4.2) | Tutti i browser
- Apple iOS | Tutti i browser
- Windows Phone (8.1) | Internet Explorer (11)
- OSX (10.9) | Safari (7.x), Chrome (34.x), Firefox (29.x)
- Windows XP (SP3) | Chrome (49.x), Firefox (49.x)
- Windows 7 | Chrome (30.x), Firefox (31.3.0 ESR/45.x), Internet Explorer (11), Opera (17.x)
- Windows 8.0 | Firefox (27)
- Windows 8.1 | Internet Explorer (11)
- Windows 10 | Tutti i browser
Client di posta e piattaforma
- Mail | iOS (11.x)
- Mail | Android (5.x)
- Apple Mail | OSX (10.12 Sierra)
- Outlook (2003) | Tutti i sistemi operativi
- Outlook 2011 (2011) | MAC OSX (Solo sulle versioni 10.11 – 10.13)
- Thunderbird (45.6) | Tutti i sistemi operativi
Si tratta di sistemi e software già presenti e disponibili sul mercato da molti anni e che probabilmente già utilizzate. Se rientrate nell'esiguo numero di utenti che non utilizzano questi sitemi e software, sarà necessario un aggiornamento della vostra infrastruttura IT o del vostro dispositivo.
E per chi ha sviluppato integrazioni software con i servizi PEC?
In questo caso, Aruba consiglia l’adozione dei seguenti framework sicuri:
- Java (8b132)
- Open SSL (1.0.1h)
- .NET Framework (4.6)
Tutte le informazioni contenute nella e-mail, insieme ad altri approfondimenti relativi al protocollo TLS 1.2 e ai singoli sistemi operativi e/o clienti di posta, sono disponibili nella guida online a disposizione sul sito ufficiale di Aruba.
Vuoi saperne di più? Hai bisogno di assistenza? Contattaci subito!
Approfondimento: perchè questa comunicazione
Agenzia per l’Italia Digitale
L’Agenzia per l’Italia Digitale è l’agenzia tecnica della Presidenza del Consiglio che ha il compito di garantire la realizzazione degli obiettivi dell’agenda digitale italiana e contribuire alla diffusione dell’utilizzo delle tecnologie dell’informazione e della comunicazione, favorendo l’innovazione e la crescita economica.
Tra i principali compiti dell’AgID c’è, ovviamente, la definizione dei protocolli e delle misure minime di sicurezza ICT per le pubbliche amministrazioni, nonché per tutti i provider di servizi aventi valore legale: è il caso dunque anche dei provider autorizzati a mettere a disposizione dei propri utenti caselle di Posta Elettronica Certificata, le cui proprietà di sicurezza e certificazione sono state disciplinate nel D.P.R. n. 68 dell’11 febbraio 2005 e nei documenti tecnici collegati, dove sono elencate le regole tecniche per la corretta formazione e trasmissione della stessa e ulteriormente ribaditi, in tempi recenti, dalle Sezioni Unite della Suprema Corte (decisione n. 23620 del 28 settembre 2018).
Nel caso specifico, ad Aruba – così come tutti gli altri provider di servizi PEC – è stato chiesto di adeguarsi alle nuove richieste effettuate dall’AgID nel 2019 (prot. N. 0004723 del 02/04/2019 e prot. N. 0008952 del 27/06/2019) per incrementare i livelli di sicurezza delle trasmissioni di messaggi di Posta Elettronica Certificata. Le richieste, dal punto di vista della configurazione del servizio, si riassumono in due punti fondamentali:
- Adozione del protocollo di sicurezza Transport Layer Security (TLS) versione 1.2 (o superiore, se supportato dal client) per tutte le connessioni.
- Dismissione dei protocolli di sicurezza TLS 1.0, TLS 1.1 e SSL 3.0, che non dovranno più essere accettati o supportati.
Perché è importante adeguarsi
Le motivazioni alla base di tale richiesta sono tanto semplici da comprendere quanto necessarie: i protocolli di cui è stata richiesta la dismissione sono infatti stati classificati come non più sicuri e dunque obsoleti già da molti anni a seguito della scoperta di una serie di importanti vulnerabilità, tra cui:
- BEAST (acronimo di “Browser Exploit Against SSL/TLS“), un attacco basato su una vulnerabilità dell’algoritmo di cifratura (CBC) utilizzato da TLS 1.0 (settembre 2011).
- Heartbleed, un bug di sicurezza nella libreria di crittografia OpenSSL (dalla versione 1.0.1 alla 1.0.1f inclusa), utilizzata in molte implementazioni del protocollo TLS (aprile 2014)
- POODLE (acronimo di “Padding Oracle On Downgraded Legacy Encryption“), un attacco di tipo man-in-the-middle basato su una vulnerabilità del protocollo SSL 3.0 (CVE-2014-3566) e di dominio pubblico nell’ottobre 2014.
Come si può vedere si tratta di vulnerabilità tutt’altro che recenti, che in alcuni casi (Heartbleed e POODLE) ebbero anche una discreta copertura mediatica: la richiesta di AgID è dunque perfettamente ragionevole.
(Fonte: ryadel.com)