La posta elettronica è di fatto lo strumento con il quale le organizzazioni comunicano al di fuori dei loro firewall e se non adeguatamente protette, l’e-mail possono rendere vulnerabile tutta l'infrastruttura aziendale. Per molte aziende la sfida e’ implementare un sistema di posta elettronica protetta che rispetti tutte le normative ed è di facile integrazione con tutti i sistemi aziendali gia’ esistenti.
Protecting your data against cyber attacks in big data environments
Hp Secure Mail
1. HPe leader della crittografia Email end-to-end.
Come la vostra infrastruttura aziendale diventa vulnerabile
HP SecureMail
La posta elettronica è di fatto lo strumento con il quale le organizzazioni comunicano al di fuori dei loro
firewall e se non adeguatamente protette, l’e-mail possono rendere vulnerabile tutta l'infrastruttura
aziendale.Permolteaziende lasfidae’implementare unsistemadi postaelettronicaprotettache rispetti
tutte le normative ed è di facile integrazione con tutti i sistemi aziendali gia’ esistenti.
HP SecureMail e’lasoluzione dicrittografiaemailend-to-endperDesktop,Cloude Mobile.HPSecureMail
rende codificata e protetta tutta la posta in ingresso ed in uscita (allegati compresi). Questo rende la
soluzione scalabile amilioni di utenti purmantenendole informazioniPII(Informazioni di identificazione
personale) e PHI (Informazioni Sanitarie Personali) al sicuro e private.
HP secureMail si basa sullo standard IBE (Identity-Based Encryption) quindi non vi è alcuna necessità di
adottare complicate attivita’ di decodifica Keys (ADKs) imposte dalla legacy e dai sistemi PKI OpenPGP.
Questo annulla, anche, la complicatissima gestione e memorizzazione delle chiavi.
Il supporto amministrativo ed infrastrutturale richiesto da HP SecureMail e’ minimo e s’integra
perfettamente conl'infrastrutturadi postaelettronicaesistente e conanti-virus,anti-spam,filtraggiodei
contenuti e archivi di posta.
HP SecureMail e’ molto flessibile puo’ essere on-premise, cloud e/o ibride.
Funziona perfettamente con Outlook, Exchange, BlackBerry Enterprise Server (BES), gestione dei
dispositivi mobili (MDM), e le applicazioni aziendali e siti web.
HP IBE offre unanettaseparazione tracrittografiae autenticazione,cio’significache puòsupportare una
varietà di metodi di autenticazione, tra cui Active Directory, LDAP,portali,e manager di accesso al Web
per citarne alcuni.
2. HP IBE (Identity-Based Encryption) Vs Symmetric Key Management e/o Public Key Infrastructure (PKI)
I tradizionali approcci alla gestione delle chiavi sia il Symmetric Key Management che il Public Key
Infrastructure (PKI)KeyManagementnonrispettanoi seirequisiti fondamentaliperunsistemadi gestione
delle chiavi:
Requisito1: consegnadelle chiavi di crittografia.Coni sistemi tradizionali questoavviene online manon
offline.
Requisito 2: autentica degli utenti e fornitura delle chiavi in un unico step. Con i sistemi tradizionali
avviene prima l’autentica e poi successivamente si fornisce le chiavi di decodifica.
Requisito3: lagestisce congiuntadellechiavi coni partner.Con i sistemi tradizionali questoavviene solo
se il partner e’ online aumentando i rischi.
Requisito 4: la consegna automatica e semplice delle chiavi. Con i sistemi tradizionali la consegna delle
chiavi e’ macchinosa e non e’ automatica.
Requisito5: il recuperodellechiavi.Coni sistemi tradizionaliquestoe’possibilefinoaquandoil database
non e’ compromesso, perso o danneggiato.
Requisito 6: scalabilita’. Con i sistemi tradizionali e’ limitata.
HP Identity-BasedoIBE, diversamente dai tradizionali approcci allagestione delle chiavi,soddisfaquesti
sei requisiti tale da rendere la gestione delle chiavi conveniente e accessibile all'utente e garantendo
sicurezza alle comunicazioni elettroniche.
3. Un nuovo approccio alla gestione delle chiavi IBE
Adi Shamir,unodei pionieridellacrittografiaachiave pubblica,hapropostounnuovotipodi algoritmoa
chiave pubblicanel 1984. Mentre i sistemi achiave pubblicahannoil problemaintrinsecodi distribuirele
chiavi pubbliche e legare quelle chiavi pubbliche ad un ricevitore specifico, Shamir ha proposto la
generazione matematica delle chiavi pubbliche del destinatario. Questo sistema, chiamato algoritmo
"Crittografia Identity-Based" (IBE), elimina la necessità di avere un database di chiavi.
UtilizzandoIBE(Figura3) si semplificaradicalmentelagestionedelle chiaviperché il mittentenonhapiu’
bisogno di contattare il server chiave per ottenere una chiave di cifratura. La chiave di crittografia è
matematicamentederivatadallaidentitàdelricevente.Ilricevitoredeverivolgersiunasolavolta al server
per l'autenticazione e ottenere la chiave di decodifica necessaria.
IBE soddisfa i sei requisiti di un sistema efficace di gestione delle chiavi
Requisito1: consegnale chiavi di crittografia.Le chiavi sonosempre disponibili pertutti i destinatari.La
chiave di crittografia è derivata matematicamente dall'identità del ricevitore. Anche se ci sono piu’
ricevitori di uno stesso gruppo o piu’ gruppi la chiave può essere creata facilmente come per il singolo
ricevitore.
4. Requisito2: autenticagli utenti e fornisce le chiavidi decrittografiainununicostep.Ottenerelachiave di
codifica e’ semplice come registrasi su un portale.
Requisito 3: gestisce congiuntamente le chiavi con i partner.
Requisito 4: consegna le chiavi a componenti di fiducia dell'infrastruttura.
Requisito 5: recupera le chiavi.
Requisito 6: scalabile. IBE consente di aggiungere applicazioni e transazioni con molto poco.
Perché IBE rappresenta una vera svolta nella gestione delle chiavi per la crittografia che consente la
protezione dei dati.
Con IBE applicato alle email si possono mandare messaggi protetti a qualsiasi utente sia interno che
esternosenzache questodebbafare nessunaoperazione speciale di autenticazione.Infatti unavoltache
il destinatarioriceve l’email dev’essere semplicemente collegatoal server dedicatoper la gestione delle
chiavi di crittografia che l’autentica in automatico e gli fornisce la chiave di decodifica. Questa e’
un’operazione cosi semplice che permette di ridurre i tempi di gestione di codifica e di decodifica
riducendone anche i costi.
IBE e’ conforme ai seguenti standard
•IETF 5091 "Supersingular Curve implementazioni della BF e BB1 Cryptosystems".
•IETC 5408 "Identità-Based Encryption Architettura e strutture di supporto di dati".
•IETF 5409 "Uso del Boneh-Frankline algoritmidi crittografiaBoneh-BoyenIdentity-basedconlasintassi
dei messaggi crittografati (CMS)".
•IEEE 1363,3 "IEEE Standard per Identity-Based tecniche crittografiche utilizzando Abbinamenti".
•ISO 15946-1 "Abbinamenti Based Crypto (2008)".