Condividi tramite


Supporto di Outlook Web Access con controllo S/MIME nell'infrastruttura PKI

 

Ultima modifica dell'argomento: 2006-09-11

In un sistema di protezione dei messaggi basato su Exchange 2003, quasi tutte le funzionalità S/MIME sono il risultato dell'interazione tra i client di posta elettronica e l'infrastruttura PKI. Per informazioni sui requisiti e sulle opzioni di configurazione, l'amministratore di un'infrastruttura PKI può innanzitutto consultare la documentazione relativa a tale infrastruttura. Si consiglia comunque di contattare anche l'amministratore dei client di posta elettronica per ottenere informazioni sui requisiti dell'infrastruttura PKI per il supporto degli specifici client di posta elettronica utilizzati.

Exchange 2003 fornisce le funzionalità S/MIME per client di posta elettronica tramite Outlook Web Access con controllo S/MIME. Di seguito verranno fornite informazioni utili agli amministratori dell'infrastruttura PKI per l'integrazione di tale infrastruttura e Outlook Web Access con controllo S/MIME.

Outlook Web Access e certificati digitali

In questa sezione sono riportate le seguenti informazioni sulla modalità di interazione di Outlook Web Access con controllo S/MIME e i certificati digitali:

  • Gestione dei certificati in Outlook Web Access con controllo S/MIME.
  • Outlook Web Access con controllo S/MIME e recupero dei certificati digitali.
  • Outlook Web Access con controllo S/MIME e convalida dei certificati.
  • Operazioni S/MIME in Outlook Web Access con controllo S/MIME.
  • Outlook Web Access con controllo S/MIME e smart card.
  • Funzionalità per la crittografia S/MIME in Outlook Web Access con controllo S/MIME.

Gestione dei certificati in Outlook Web Access con controllo S/MIME.

Il server di Exchange dell'utente fornisce le funzionalità per la convalida di tutti i certificati digitali. Quando si utilizza Outlook Web Access con controllo S/MIME, il server di Exchange dell'utente svolge anche la maggior parte delle attività di gestione dei certificati relative alle chiavi pubbliche, mentre quelle relative alle chiavi private vengono effettuate sul sistema client dell'utente, da cui il controllo S/MIME ottiene direttamente il certificato digitale.

La gestione di tutte le operazioni di convalida dei certificati digitali sul server di Exchange consente di ridurre il traffico tra il sistema client e il server. In questo modo, le prestazioni vengono migliorate e la gestione dei certificati viene semplificata poiché per il supporto della convalida dei certificati è necessario configurare solo il server di Exchange. Nel sistema client sono disponibili soltanto funzionalità per l'archiviazione dei certificati. La possibilità di archiviare il certificato digitale con la chiave privata dell'utente nel sistema client garantisce la massima protezione poiché consente di evitare che la chiave venga inviata attraverso la rete. La gestione della chiave privata non viene eseguita da Outlook Web Access con controllo S/MIME, ma dal sistema operativo. Outlook Web Access con controllo S/MIME interagisce con le funzionalità di crittografia del sistema operativo. Nella seguente figura è illustrata l'architettura di Outlook Web Access con controllo S/MIME.

e3fc5d17-8881-4073-a552-9fe22b043348

Come illustrato in questa figura, quando si utilizza Outlook Web Access con controllo S/MIME, l'elaborazione dei certificati consiste in una serie di operazioni controllate in maniera ben definita. Il server di Exchange dell'utente gestisce tutti i processi di convalida dei certificati e ottiene la maggior parte dei certificati per le chiavi pubbliche, mentre il sistema client dell'utente archivia i certificati digitali con le chiavi private.

Il server di Exchange dell'utente si basa sull'archivio dei certificati del sistema operativo sottostante per tutte le funzioni di gestione dei certificati, utilizzando l'archivio dei certificati personali per l'account LocalSystem. L'archivio dei certificati personali corrisponde all'archivio personale CryptoAPI definito nel profilo utente. Poiché Exchange 2003 richiede l'utilizzo di Microsoft Windows® 2000 Server o Windows Server 2003 ed entrambi questi sistemi operativi forniscono l'archivio dei certificati personali, non sono necessari particolari requisiti del sistema operativo per il supporto di Outlook Web Access con controllo S/MIME sul server di Exchange.

Per l'esecuzione di Outlook Web Access con controllo S/MIME è necessario che siano soddisfatti i seguenti requisiti:

  • Windows 2000 o versioni successive (per le funzionalità di archiviazione dei certificati personali con le chiavi private).
  • Internet Explorer 6 o versioni successive (per sfruttare i miglioramenti apportati alle funzionalità di protezione).

Anche se non possono essere utilizzati con Outlook Web Access con controllo S/MIME, i sistemi operativi Windows precedenti a Windows 2000 e i browser diversi da Internet Explorer 6 o versioni successive sono comunque compatibili con Outlook Web Access senza controllo S/MIME.

Outlook Web Access con controllo S/MIME e recupero dei certificati digitali

Il server di Exchange dell'utente si basa su Windows 2000 o versioni successive per gestire la convalida dei certificati, ma esegue direttamente le attività di recupero dei certificati digitali per la maggior parte delle chiavi pubbliche. Outlook Web Access con controllo S/MIME esegue invece le attività di recupero dei certificati digitali per le chiavi private sul sistema client dell'utente.

Ricerca di certificati mediante Outlook Web Access con controllo S/MIME

Quando si utilizza Outlook Web Access con controllo S/MIME, la corrispondenza dei certificati viene stabilita in base ai seguenti criteri:

  • Corrispondenza tra gli indirizzi di routing del messaggio di posta elettronica e quelli rilevati nel certificato   Il server di Exchange dell'utente o Outlook Web Access con controllo S/MIME tenta di stabilire una corrispondenza tra gli indirizzi di routing del messaggio di posta elettronica con quelli rilevati nel certificato, ovvero con il soggetto del certificato. Se il tentativo ha esito negativo, verrà cercata una corrispondenza tra gli indirizzi di routing del messaggio e il nome alternativo del soggetto. Se anche il secondo tentativo ha esito negativo, verrà cercata una corrispondenza tra gli indirizzi di routing del messaggio e gli indirizzi proxy SMTP (Simple Mail Transfer Protocol) nella directory. La ricerca degli indirizzi proxy SMTP può essere disabilitata impostando il valore CertMatchingDoNotUseProxies nel Registro di sistema.

    Nota

    Per ulteriori informazioni, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

  • Determinazione delle funzionalità dei certificati   Se per il soggetto vengono individuati più certificati, verrà esaminato l'utilizzo della chiave di ciascun certificato per determinare le funzionalità associate, ovvero la firma digitale, la crittografia dei messaggi o entrambe. Se viene individuato un certificato con un singolo utilizzo della chiave corrispondente all'operazione corrente, verrà scelto tale certificato anziché quelli con più utilizzi della chiave. Se ad esempio l'operazione corrente è una firma digitale e vengono rilevati due certificati, il primo con un singolo utilizzo della chiave per firme digitali e il secondo con due utilizzi della chiave per firme digitali e crittografia, verrà selezionato solo il primo.

  • Selezione dei certificati in base alle date di inizio e di scadenza   Verranno selezionati solo i certificati digitali validi in base alle date di inizio e di scadenza.

  • Esame dei certificati digitali propagati dalle smart card   Durante il recupero delle chiavi private dell'utente, se sul relativo server di Exchange è stato impostato il valore SmartCardOnly, verranno esaminati solo i certificati digitali propagati dalle smart card.

    Nota

    Per ulteriori informazioni, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

Una volta ottenuto un certificato digitale, viene verificato che questo sia presente nell'elenco dei certificati attendibili.

Recupero dei certificati digitali per le chiavi pubbliche

Durante la convalida di una firma digitale, il controllo S/MIME recupera il certificato digitale incluso nel messaggio firmato e utilizza tale certificato per la convalida.

Durante il recupero di certificati digitali per ottenere da una directory chiavi pubbliche per l'invio di messaggi crittografati, il server di Exchange esamina in sequenza gli attributi riportati di seguito finché non rileva un certificato valido per l'operazione richiesta. Non appena viene rilevato un certificato valido, il certificato viene utilizzato e il processo viene interrotto.

  • Attributo userCertificate nell'oggetto relativo all'altro utente in Active Directory.
  • Attributo userSMIMECertificate nell'oggetto relativo all'altro utente in Active Directory.
  • Attributo userCertificate nell'oggetto contatto relativo all'altro utente in Active Directory (nella cartella Contatti della cartella Posta in arrivo dell'utente sul server di Exchange).
  • Attributo userSMIMECertificate nell'oggetto contatto relativo all'altro utente in Active Directory (nella cartella Contatti della cartella Posta in arrivo dell'utente sul server di Exchange).

Nota

Sebbene Outlook Web Access possa utilizzare un certificato digitale allegato a un elemento nella cartella Contatti in Exchange, non è possibile aggiungere un certificato digitale a un elemento nella cartella Contatti mediante Outlook Web Access. Per eseguire questa operazione, è necessario utilizzare Outlook.

Se il server di Exchange dell'utente non è in grado a recuperare un certificato per la chiave pubblica di un altro utente in nessuno di questi attributi, verrà restituito un messaggio di avviso. Quando tenta di inviare un messaggio di posta elettronica crittografato, il mittente potrà scegliere di inviare il messaggio non crittografato oppure il messaggio crittografato, anche se il messaggio potrebbe risultare illeggibile ad alcuni utenti.

Recupero dei certificati digitali per le chiavi private dell'utente

Al momento della selezione di un certificato digitale per ottenere la chiave privata dell'utente, Outlook Web Access con controllo S/MIME esegue una ricerca nell'archivio dei certificati personali dell'utente connesso finché non rileva un certificato valido per l'operazione richiesta. Vengono sempre utilizzati i certificati digitali basati su hardware, incluse le smart card, se vengono rilevati sia un certificato digitale basato su hardware che uno basato su software. Inoltre, se sul server di Exchange dell'utente è stato impostato il valore SmartCardOnly, verranno esaminati solo i certificati digitali propagati da smart card.

Se la ricerca di un certificato per la chiave privata dell'utente ha esito negativo, verrà restituito un messaggio di avviso. In questo caso, il mittente riceverà un messaggio di avviso e il destinatario non sarà in grado di decrittografare e visualizzare il messaggio di posta elettronica.

Nota

Quando si utilizzano certificati basati su hardware, è necessario attivare il dispositivo per renderli disponibili. Ad esempio, nel caso delle smart card, per rendere disponibile il certificato è necessario inserire la smart card in un apposito lettore e specificare un PIN (Personal Identification Number).

Outlook Web Access con controllo S/MIME e convalida dei certificati

Quando si seleziona un certificato digitale è necessario determinare se tale certificato è valido. Per eseguire la convalida dei certificati, il server di Exchange dell'utente utilizza le funzionalità per la gestione dei certificati del sistema operativo Windows sottostante. Per informazioni dettagliate sul processo di verifica dei certificati, vedere l'articolo Certificate Revocation and Status Checking (informazioni in lingua inglese). Per la verifica dei certificati in Outlook Web Access con controllo S/MIME, si consiglia di prendere in considerazione i seguenti fattori:

  • Verifica della validità: eseguita su tutti i certificati.
  • Controllo della revoca del certificato: eseguita solo se l'elenco di revoche di certificati (CRL, Certificate Revocation List) non è stato disabilitato tramite l'impostazione DisableCRLCheck del Registro di sistema.
  • Verifica dell'attendibilità: eseguita se l'Autorità di certificazione (CA, Certification Authority) che ha emesso il certificato non è presente nell'archivio certificati del sistema che ha recuperato il certificato.

Verifica della validità

Durante la creazione di un certificato da parte di una CA, al certificato viene assegnato un periodo di validità, specificato dagli attributi Valido dal e Valido fino al sul certificato. Questi attributi definiscono un intervallo di tempo in cui il certificato è valido.

Quando viene recuperato un certificato digitale, il server di Exchange dell'utente verifica che la data corrente sia compresa nell'intervallo specificato dagli attributi Valido dal e Valido fino al. Se il certificato è scaduto, perché la data corrente è successiva a quella dell'attributo Valido fino al, oppure non è ancora valido, perché la data è precedente a quella dell'attributo Valido dal, verrà visualizzato un messaggio di avviso.

Controllo della revoca del certificato

Per elenco CRL si intende un elenco di certificati che sono validi dal punto di vista temporale, ma che sono stati invalidati dalla CA. Questo elenco è reso disponibile dalla CA tramite un punto di distribuzione CRL, la cui posizione è specificata nel certificato digitale. L'elenco può essere ottenuto tramite HTTP, LDAP (Lightweight Directory Access Protocol) o con altri mezzi dai sistemi che devono convalidare i certificati digitali forniti dall'infrastruttura PKI.

Utilizzando gli elenchi CRL, gli amministratori dell'infrastruttura PKI possono invalidare i certificati prima della scadenza del periodo di validità. La revoca viene effettuata se il certificato risulta compromesso, ad esempio a causa della perdita o della divulgazione della chiave privata del titolare, oppure se l'autorità emittente non può più garantire per il titolare del certificato, ad esempio in caso di estinzione di un rapporto di lavoro.

In conformità alla specifica X.509, qualsiasi client di posta elettronica S/MIME può controllare se un certificato digitale è stato revocato. Uno dei metodi per eseguire questo controllo consiste nell'utilizzare un elenco CRL distribuito da un'infrastruttura PKI. Il server di Exchange dell'utente controlla l'elenco CRL utilizzando le funzionalità di crittografia del sistema operativo Windows 2000 o versioni successive. Per impostazione predefinita, il controllo dell'elenco CRL è abilitato per Outlook Web Access con controllo S/MIME, ma può essere disabilitato impostando su True il valore DisableCRLCheck sul server di Exchange dell'utente. Per ulteriori informazioni, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

Poiché il recupero di un elenco CRL può richiedere molto tempo, una volta ottenuto da un'infrastruttura PKI, l'elenco rimane memorizzato nella cache fino alla scadenza. Inoltre, gli amministratori di Exchange possono configurare l'intervallo di tempo massimo consentito per il recupero degli elenchi CRL prima che venga restituito un errore utilizzando le impostazioni RevocationURLRetrievalTimeout e CertURLRetrievalTimeout del Registro di sistema. Per ulteriori informazioni, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

Dopo che il server di Exchange dell'utente ha ottenuto un certificato digitale e ne ha controllato la validità temporale, vengono eseguite le operazioni riportate di seguito.

  1. Il server di Exchange tenta di verificare se il certificato è presente nell'elenco CRL. A questo scopo, verifica che per il certificato sia abilitato il controllo dell'elenco CRL.
  2. Se il controllo è abilitato, il server di Exchange tenta di individuare una copia dell'elenco CRL memorizzata nella cache.
  3. Se la ricerca ha esito negativo, il server di Exchange tenta di contattare il punto di distribuzione CRL per recuperare un elenco CRL aggiornato.
  4. Se l'elenco CRL non può essere recuperato, il comportamento del server di Exchange varia a seconda dell'impostazione della chiave CheckCRL del Registro di sistema. Per impostazione predefinita, Outlook Web Access non genera alcun errore e consente l'invio del messaggio.
  5. Se l'impostazione predefinita della chiave CheckCRL del Registro di sistema è stata modificata, Outlook Web Access genera un errore ma consente comunque l'invio del messaggio. Per ulteriori informazioni sull'impostazione della chiave del Registro di sistema CheckCRL, vedere Impostazioni di Outlook Web Access con controllo S/MIME.
  6. Se l'elenco CRL viene recuperato o ne viene individuata una copia nella cache, viene verificata la presenza del certificato corrente nell'elenco.
    • Se il certificato è presente nell'elenco CRL, viene contrassegnato come non valido e non viene utilizzato.
    • Se invece il certificato non è presente nell'elenco CRL, si presuppone che sia valido e quindi viene utilizzato.

Verifica dell'attendibilità

La verifica dell'attendibilità viene eseguita su tutti i certificati digitali. Il server di Exchange dell'utente richiama le funzionalità di crittografia del sistema operativo per tentare di convalidare il certificato convalidando ogni singolo certificato nella catena finché non viene raggiunto un certificato principale attendibile. Nella maggior parte dei casi, questa operazione viene effettuata recuperando i certificati intermedi tramite il percorso di accesso alle informazioni della CA nel certificato fino a individuare un certificato principale attendibile. Anche i certificati intermedi possono essere inclusi nei messaggi di posta elettronica con firma digitale. Se viene individuato un certificato principale attendibile, la catena dei certificati digitali corrispondente verrà considerata valida e attendibile e il certificato potrà essere utilizzato.

Se invece non viene individuato alcun certificato principale attendibile, oppure il certificato digitale ottenuto inizialmente si trova nell'archivio dei certificati non attendibili del server di Exchange, il certificato verrà considerato non valido e non attendibile. Pertanto, se tenterà di utilizzare tale certificato, Outlook Web Access con controllo S/MIME genererà un errore.

In qualità di amministratore dell'infrastruttura PKI, è possibile scegliere di considerare attendibili i certificati digitali emessi da un'altra infrastruttura PKI per evitare che vengano generati errori quando si utilizzano certificati digitali emessi da infrastrutture PKI il cui certificato principale non è attendibile. È anche possibile scegliere di considerare attendibile il certificato principale dell'altra infrastruttura PKI, ma in questo modo si conferma implicitamente l'attendibilità di qualsiasi certificato emesso da tale infrastruttura. Come alternativa, è infine possibile optare per una strategia di certificazione incrociata per considerare attendibile solo un insieme selezionato di certificati emessi dall'altra infrastruttura PKI.

Per informazioni sui rischi e i vantaggi di ciascun approccio e sulla modalità di implementazione della certificazione incrociata nell'infrastruttura PKI, vedere la relativa documentazione. Per informazioni sulla certificazione incrociata in Windows Server 2003, vedere l'articolo Planning and Implementing Cross-Certification and Qualified Subordination Using Windows Server 2003 (informazioni in lingua inglese). In generale, si consiglia di adottare una strategia di certificazione incrociata.

Indipendentemente alla strategia prescelta, è necessario assicurarsi che sul server di Exchange siano disponibili i certificati principali appropriati per abilitare la verifica dell'attendibilità. Questi certificati possono essere aggiunti manualmente o propagati tramite Criteri di gruppo. Si consiglia di adottare la seconda soluzione, quando possibile.

Per informazioni sull'utilizzo di Criteri di gruppo per la propagazione dei certificati digitali, vedere la documentazione di Windows Server 2003. Per informazioni sulle operazioni da eseguire per l'aggiunta manuale dei certificati al sistema di un utente, vedere Risoluzione dei problemi relativi al sistema S/MIME in Exchange Server 2003.

Una volta verificate la validità temporale, la validità rispetto all'elenco CRL e l'attendibilità, un certificato digitale verrà riconosciuto come valido dal server di Exchange e potrà essere utilizzato per le firme digitali e la crittografia, a seconda delle finalità per le quali è stato emesso.

Operazioni S/MIME in Outlook Web Access con controllo S/MIME

In questa sezione verranno descritte le seguenti operazioni S/MIME:

  • Firme digitali in Outlook Web Access con controllo S/MIME.
  • Operazioni di crittografia in Outlook Web Access con controllo S/MIME.
  • Firme digitali e crittografia in Outlook Web Access con controllo S/MIME.

Firme digitali in Outlook Web Access con controllo S/MIME

In questa sezione verranno descritte le seguenti operazioni:

  • Invio di un messaggio di posta elettronica con firma digitale.
  • Convalida di un messaggio di posta elettronica con firma digitale.

Invio di un messaggio di posta elettronica con firma digitale

Per l'invio di un messaggio di posta elettronica con firma digitale, Outlook Web Access deve ottenere la chiave privata del mittente. Il certificato digitale e la chiave privata vengono recuperati dal sistema client che esegue Outlook Web Access, anziché dal server di Exchange dell'utente.

Nota

In questa sequenza di operazioni vengono descritti i messaggi con firma non crittografata, in base al comportamento predefinito di Outlook Web Access con controllo S/MIME. Questo comportamento è controllato dall'impostazione della chiave ClearSign del Registro di sistema sul server di Exchange del mittente. Per impostazione predefinita, questa chiave è abilitata. Per informazioni sull'impostazione della chiave del Registro di sistema ClearSign, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

Quando viene inviato un messaggio di posta elettronica con firma digitale, vengono eseguite le operazioni riportate di seguito.

  1. Acquisizione del messaggio (operazione eseguita dal sistema client).
  2. Calcolo del valore hash del messaggio mediante l'algoritmo specificato dalla chiave defaultSigningAlgorithms (operazione eseguita dal sistema client e dal server di Exchange dell'utente).
    Per ulteriori informazioni sull'impostazione della chiave del Registro di sistema defaultSigningAlgorithms, vedere Impostazioni di Outlook Web Access con controllo S/MIME.
  3. Recupero della chiave privata del certificato digitale del mittente (operazione eseguita dal sistema client).
  4. Verifica del certificato digitale del mittente (operazione eseguita dal server di Exchange dell'utente).
  5. Crittografia del valore hash con la chiave privata del mittente (operazione eseguita dal sistema client e dal server di Exchange dell'utente).
  6. Aggiunta al messaggio, come firma digitale, del valore hash crittografato (operazione eseguita dal sistema client).
  7. Invio del messaggio (operazione eseguita dal sistema client).

Convalida di un messaggio di posta elettronica con firma digitale

Per la convalida di un messaggio di posta elettronica con firma digitale, Outlook Web Access deve ottenere la chiave pubblica del mittente. Il certificato digitale e la chiave pubblica vengono recuperati dal server di Exchange del destinatario.

Quando si convalida un messaggio di posta elettronica con firma digitale, vengono eseguite le operazioni riportate di seguito.

  1. Ricezione del messaggio (operazione eseguita dal server di Exchange dell'utente).

  2. Recupero della firma digitale contenente il valore hash crittografato dal messaggio (operazione eseguita dal sistema client).

  3. Recupero del messaggio (operazione eseguita dal sistema client).

  4. Calcolo del valore hash del messaggio (operazione eseguita dal sistema client e dal server di Exchange dell'utente).

  5. Recupero della chiave pubblica del mittente dal messaggio di posta elettronica (operazione eseguita dal sistema client).

  6. Decrittografia del valore hash crittografato con la chiave pubblica del mittente (operazione eseguita dal sistema client).

  7. Confronto del valore hash decrittografato con quello generato al momento della ricezione (operazione eseguita dal sistema client).

  8. Se i valori corrispondono, significa che il messaggio non è stato modificato durante il trasferimento (constatazione del sistema client).

  9. Verifica del certificato digitale del mittente (operazione eseguita dal server di Exchange dell'utente).

    Nota

    Il messaggio viene visualizzato durante la convalida del certificato. Questa caratteristica facilita la lettura dei messaggi di posta elettronica con firma digitale.

Operazioni di crittografia in Outlook Web Access con controllo S/MIME

In questa sezione verranno descritte le seguenti operazioni:

  • Invio di un messaggio di posta elettronica crittografato.
  • Visualizzazione di un messaggio di posta elettronica crittografato.

Invio di un messaggio di posta elettronica crittografato

Per l'invio di un messaggio di posta elettronica crittografato, Outlook Web Access deve ottenere la chiave pubblica del destinatario. Il certificato digitale e la chiave pubblica vengono recuperati dal server di Exchange del mittente.

Quando si invia un messaggio di posta elettronica crittografato, vengono eseguite le operazioni riportate di seguito.

  1. Acquisizione del messaggio (operazione eseguita dal sistema client).
  2. Recupero della chiave pubblica dal certificato digitale del destinatario (operazione eseguita dal server di Exchange dell'utente).
  3. Verifica del certificato digitale del destinatario (operazione eseguita dal server di Exchange dell'utente).
  4. Generazione della chiave di sessione simmetrica per uso singolo (operazione eseguita dal sistema client).
  5. Crittografia del messaggio mediante la chiave di sessione (operazione eseguita dal sistema client).
  6. Crittografia della chiave di sessione mediante la chiave pubblica del destinatario (operazione eseguita dal sistema client).
  7. Aggiunta della chiave di sessione crittografata al messaggio crittografato (operazione eseguita dal sistema client).
  8. Invio del messaggio (operazione eseguita dal sistema client).

Visualizzazione di un messaggio di posta elettronica crittografato

Per la visualizzazione di un messaggio di posta elettronica crittografato, Outlook Web Access deve ottenere la chiave privata del destinatario. Il certificato digitale e la chiave privata vengono recuperati dal sistema client che esegue Outlook Web Access, anziché dal server di Exchange dell'utente.

Quando si visualizza un messaggio di posta elettronica crittografato, vengono eseguite le operazioni riportate di seguito.

  1. Ricezione del messaggio (operazione eseguita dal server di Exchange dell'utente).
  2. Recupero del messaggio crittografato e della chiave di sessione crittografata dal messaggio (operazione eseguita dal sistema client).
  3. Recupero della chiave privata del certificato digitale del destinatario (operazione eseguita dal sistema client).
  4. Decrittografia della chiave di sessione con la chiave privata del certificato digitale del destinatario (operazione eseguita dal sistema client).
  5. Decrittografia del messaggio con la chiave di sessione decrittografata (operazione eseguita dal sistema client).
  6. Recapito del messaggio decrittografato al destinatario (operazione eseguita dal sistema client).

Firme digitali e crittografia in Outlook Web Access con controllo S/MIME

In questa sezione verranno descritte le seguenti operazioni:

  • Invio di un messaggio di posta elettronica con firma digitale e crittografato.
  • Visualizzazione di un messaggio di posta elettronica con firma digitale e crittografato.

Invio di un messaggio di posta elettronica con firma digitale e crittografato

Per l'invio di un messaggio di posta elettronica con firma digitale e crittografato, Outlook Web Access deve ottenere sia la chiave privata del mittente che la chiave pubblica del destinatario. Il certificato digitale e la chiave privata del mittente vengono recuperati dal sistema client che esegue Outlook Web Access, mentre il certificato digitale e la chiave pubblica del destinatario vengono recuperati dal server di Exchange del mittente.

Quando si invia un messaggio di posta elettronica con firma digitale e crittografato, vengono eseguite le operazioni riportate di seguito.

Nota

In questa sequenza di operazioni vengono descritte le fasi in cui il messaggio viene firmato, crittografato e quindi firmato di nuovo. Questo processo è denominato "tripla crittografazione" e corrisponde al comportamento predefinito di Outlook Web Access con controllo S/MIME. Tale comportamento è controllato dall'impostazione della chiave TripleWrap del Registro di sistema sul server di Exchange del mittente. Per impostazione predefinita, questa chiave è abilitata. Per informazioni sull'impostazione della chiave del Registro di sistema TripleWrap, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

  1. Acquisizione del messaggio (operazione eseguita dal sistema client).
  2. Calcolo del valore hash del messaggio (operazione eseguita dal sistema client).
  3. Recupero della chiave privata del certificato digitale del mittente (operazione eseguita dal sistema client).
  4. Verifica del certificato digitale del mittente (operazione eseguita dal server di Exchange dell'utente).
  5. Recupero della chiave pubblica dal certificato digitale del destinatario (operazione eseguita dal server di Exchange dell'utente).
  6. Verifica del certificato digitale del destinatario (operazione eseguita dal server di Exchange dell'utente).
  7. Crittografia del valore hash con la chiave privata del mittente (operazione eseguita dal sistema client).
  8. Aggiunta al messaggio, come firma digitale, del valore hash crittografato (operazione eseguita dal sistema client e dal server di Exchange dell'utente).
  9. Generazione della chiave di sessione simmetrica per uso singolo (operazione eseguita dal sistema client).
  10. Crittografia del messaggio mediante la chiave di sessione (operazione eseguita dal sistema client).
  11. Crittografia della chiave di sessione mediante la chiave pubblica del destinatario (operazione eseguita dal sistema client).
  12. Aggiunta della chiave di sessione crittografata al messaggio crittografato (operazione eseguita dal server di Exchange dell'utente).
  13. Calcolo del valore hash del messaggio con la chiave di sessione crittografata (operazione eseguita dal sistema client).
  14. Crittografia del valore hash con la chiave privata del mittente (operazione eseguita dal sistema client).
  15. Aggiunta al messaggio, come firma digitale, del valore hash crittografato (operazione eseguita dal sistema client e dal server di Exchange dell'utente).
  16. Invio del messaggio (operazione eseguita dal sistema client).

Visualizzazione di un messaggio di posta elettronica con firma digitale e crittografato

Per la visualizzazione di un messaggio di posta elettronica con firma digitale e crittografato, Outlook Web Access deve ottenere sia la chiave privata del destinatario, per visualizzare il messaggio, sia la chiave pubblica del mittente, per verificare la firma sul messaggio. Il certificato digitale e la chiave privata del destinatario vengono recuperati dal sistema client che esegue Outlook Web Access, mentre il certificato digitale e la chiave pubblica del mittente vengono recuperati dal server di Exchange dell'utente.

Quando si invia un messaggio di posta elettronica con firma digitale e crittografato, vengono eseguite le operazioni riportate di seguito.

Nota

In questa sequenza di operazioni vengono descritti i messaggi con tripla crittografazione, in base al comportamento predefinito di Outlook Web Access con controllo S/MIME. Questo comportamento è controllato dall'impostazione della chiave TripleWrap del Registro di sistema sul server di Exchange del mittente. Per impostazione predefinita, questa chiave è abilitata. Per informazioni sull'impostazione della chiave del Registro di sistema TripleWrap, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

  1. Ricezione del messaggio (operazione eseguita dal server di Exchange dell'utente).
  2. Recupero dal messaggio della firma digitale contenente il valore hash crittografato del messaggio con chiave di sessione crittografata (operazione eseguita dal sistema client).
  3. Recupero del messaggio e della chiave di sessione crittografata (operazione eseguita dal sistema client).
  4. Calcolo del valore hash del messaggio con la chiave di sessione crittografata (operazione eseguita dal sistema client).
  5. Recupero della chiave pubblica del mittente dal messaggio (operazione eseguita dal server di Exchange dell'utente).
  6. Decrittografia, mediante la chiave pubblica del mittente, del valore hash crittografato del messaggio con la chiave di sessione crittografata (operazione eseguita dal sistema client).
  7. Confronto tra il valore hash decrittografato del messaggio con chiave di sessione crittografata e il valore hash del messaggio con chiave di sessione crittografata generato al momento della ricezione (operazione eseguita dal sistema client).
  8. Se i valori corrispondono, significa che il messaggio non è stato modificato durante il trasferimento (constatazione del sistema client).
  9. Recupero del messaggio crittografato e della chiave di sessione crittografata dal messaggio (operazione eseguita dal sistema client).
  10. Recupero della chiave privata del certificato digitale del destinatario (operazione eseguita dal sistema client).
  11. Decrittografia della chiave di sessione con la chiave privata del certificato digitale del destinatario (operazione eseguita dal sistema client).
  12. Decrittografia del messaggio con la chiave di sessione decrittografata (operazione eseguita dal sistema client).
  13. Recupero della firma digitale contenente il valore hash crittografato dal messaggio (operazione eseguita dal sistema client).
  14. Calcolo del valore hash del messaggio (operazione eseguita dal sistema client).
  15. Decrittografia del valore hash crittografato con la chiave pubblica del mittente (operazione eseguita dal sistema client).
  16. Confronto del valore hash decrittografato con quello generato al momento della ricezione (operazione eseguita dal sistema client).
  17. Se i valori corrispondono, significa che il messaggio non è stato modificato durante il trasferimento (constatazione del sistema client).
  18. Recapito del messaggio decrittografato al destinatario (operazione eseguita dal sistema client).
  19. Verifica del certificato digitale del mittente (operazione eseguita dal server di Exchange dell'utente).

Nota

Il messaggio viene visualizzato durante la convalida del certificato. Questa caratteristica facilita la lettura dei messaggi di posta elettronica con firma digitale.

Outlook Web Access con controllo S/MIME e smart card

Gli amministratori delle infrastrutture PKI possono utilizzare le proprie smart card per archiviare i certificati digitali e le chiavi private degli utenti con Outlook Web Access con controllo S/MIME. Le smart card forniscono la soluzione di archiviazione più adatta per Outlook Web Access con controllo S/MIME su più sistemi client.

Poiché Outlook Web Access con controllo S/MIME è basato sul sistema operativo Windows 2000 o versioni successive, il supporto dei certificati digitali per le smart card è direttamente collegato a quello fornito dal sistema operativo. Per l'implementazione del supporto per le smart card nell'infrastruttura PKI, vedere la documentazione di Windows 2000 o versioni successive. Di seguito sono riportate informazioni specifiche per l'integrazione del supporto per le smart card in Outlook Web Access con controllo S/MIME, in aggiunta alla documentazione relativa all'infrastruttura PKI e al sistema operativo Windows 2000 o versioni successive.

Interazione di Outlook Web Access con controllo S/MIME con le smart card

Il supporto per le smart card in Outlook Web Access con controllo S/MIME viene fornito dal sistema operativo sul quale è in esecuzione il client. Nel sistema operativo, le smart card sono totalmente integrate nelle funzionalità per la gestione dei certificati, per i quali Outlook Web Access non deve quindi effettuare alcuna operazione di gestione. Outlook Web Access con controllo S/MIME verifica se sono state introdotte delle modifiche nella smart card, indica al sistema operativo quando spostare eventuali certificati digitali aggiuntivi dalla smart card nell'archivio dei certificati personali e rimuove questi certificati al momento della disconnessione dell'utente.

Le smart card rendono disponibili i certificati digitali copiandoli, al momento dell'inserimento, nell'archivio dei certificati personali e sbloccandoli con la chiave privata dell'utente. In questo modo, i certificati digitali risultano archiviati nella stessa posizione di quelli basati su software. Per utilizzare i certificati digitali basati su smart card, non sono necessarie particolari operazioni da parte delle applicazioni, poiché queste vengono gestite direttamente dal sistema operativo Windows.

Quando si utilizzano le smart card con Outlook Web Access, assicurarsi che i certificati digitali emessi forniscano funzionalità per le firme digitali e la crittografia, in base alle esigenze della propria implementazione.

È possibile configurare Outlook Web Access con controllo S/MIME in modo da richiedere solo i certificati digitali basati su smart card mediante l'impostazione della chiave SmartCardOnly del Registro di sistema sul server di Exchange dell'utente. Per impostazione predefinita, questa chiave non è abilitata. Per ulteriori informazioni sull'impostazione della chiave del Registro di sistema SmartCardOnly, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

Supporto per Servizi terminal

Il client Desktop remoto fornito con Windows Server 2003 supporta il reindirizzamento delle smart card. Se si utilizza il client Desktop remoto di Windows Server 2003, le smart card inserite in un lettore collegato al client, ad esempio un chiosco multimediale, possono essere utilizzate all'interno della sessione di terminale.

Il reindirizzamento delle smart card può essere utilizzato in Outlook Web Access con controllo S/MIME per consentire agli utenti di utilizzare certificati basati su smart card in una sessione di terminale.

Il client Desktop remoto di Windows Server 2003 impone delle limitazioni riguardo alle combinazioni di client e server con cui è possibile utilizzare il reindirizzamento delle smart card. Nella tabella 6.1 sono elencate le combinazioni di client e server supportate quando si utilizza il client Desktop remoto di Windows Server 2003 per il reindirizzamento delle smart card.

Tabella 6.1   Piattaforme client e server supportate per il reindirizzamento delle smart card con il client Desktop remoto di Windows Server 2003

Sistema client che esegue Desktop remoto di Windows Server 2003 Sistema server che esegue i servizi di Desktop remoto

Windows XP

Desktop remoto di Windows XP

Windows XP

Windows Server 2003

Windows 2000

Desktop remoto di Windows XP

Windows 2000

Windows Server 2003

Windows Server 2003

Desktop remoto di Windows XP

Windows Server 2003

Windows Server 2003

Come illustrato nella tabella 6.1, nel server che fornisce Servizi terminal deve essere installato Windows XP o Windows Server 2003, mentre come piattaforme client per l'esecuzione di Desktop remoto di Windows Server 2003 possono essere utilizzati Windows 2000, Windows XP e Windows Server 2003. Non è possibile utilizzare altre versioni di Windows con il client Desktop remoto di Windows Server 2003 per fornire il reindirizzamento delle smart card. Per ulteriori informazioni al riguardo, vedere la documentazione del client Desktop remoto di Windows Server 2003.

Funzionalità per la crittografia S/MIME in Outlook Web Access con controllo S/MIME

Mediante Outlook Web Access con controllo S/MIME è possibile imporre agli utenti l'utilizzo di un particolare algoritmo per la crittografia dei messaggi di posta elettronica. Anziché basarsi esclusivamente sulle funzionalità di crittografia S/MIME riportate nel certificato di crittografia dell'utente, Outlook Web Access con controllo S/MIME esamina le informazioni presenti nel Registro di sistema sul server di Exchange del mittente per determinare il livello e l'algoritmo di crittografia da utilizzare. Questa funzionalità consente di stabilire criteri specifici per la crittografia dei messaggi di posta elettronica nell'ambito dell'organizzazione. La scelta dell'algoritmo di crittografia è regolata dall'impostazione della chiave EncryptionAlgorithms del Registro di sistema. Per ulteriori informazioni sull'impostazione della chiave del Registro di sistema EncryptionAlgorithms, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

Se il server di Exchange del mittente non è in grado di ottenere un certificato di crittografia per un destinatario che soddisfa i requisiti impostati nel Registro di sistema, Outlook Web Access con controllo S/MIME gestirà il messaggio in base all'impostazione della chiave AlwaysEncrypt del Registro di sistema. Se AlwaysEncrypt non è abilitata (impostazione predefinita), il mittente potrà scegliere di inviare il messaggio a tale destinatario senza crittografia. Se invece AlwaysEncrypt è abilitata, il mittente non potrà inviare il messaggio. Per ulteriori informazioni sull'impostazione della chiave del Registro di sistema AlwaysEncrypt, vedere Impostazioni di Outlook Web Access con controllo S/MIME. Se Outlook Web Access con controllo S/MIME individua un certificato di crittografia per un destinatario, ma il certificato non supporta l'algoritmo specificato oppure supporta tale algoritmo, ma non al livello di crittografia specificato, si comporterà come se non fosse stato individuato alcun certificato. Il messaggio verrà gestito in base all'impostazione AlwaysEncrypt.

Supporto dei messaggi S/MIME provenienti da altre organizzazioni

Quando si utilizza Outlook Web Access con controllo S/MIME per scambiare messaggi di posta elettronica S/MIME con utenti di altre organizzazioni, il server di Exchange dell'utente esegue le operazioni di convalida dei certificati sui messaggi S/MIME per conto dell'utente. Per completare correttamente la convalida dei messaggi S/MIME provenienti da altre organizzazioni, il server di Exchange dell'utente deve convalidare l'intera catena di certificati finché non rileva un certificato principale attendibile. Se si prevede di utilizzare S/MIME per scambiare i messaggi di posta elettronica con altre organizzazioni e si desidera convalidare i certificati di altre organizzazioni per la convalida della firma digitale, è necessario implementare l'attendibilità dei certificati di altre organizzazioni nella propria infrastruttura PKI.

Exchange 2003 può considerare attendibile il certificato riconoscendo l'attendibilità del certificato principale dell'autorità emittente oppure tramite un processo di certificazione incrociata con l'infrastruttura PKI. L'amministratore di Exchange può rendere attendibile il certificato principale dell'autorità emittente aggiungendo tale certificato alla cartella Autorità di certificazione principale attendibili nell'archivio certificati Computer locale del server di Exchange dell'utente. Per eseguire questa operazione, si consiglia di contattare l'amministratore di Exchange. Per ulteriori informazioni, incluse le istruzioni su come importare un certificato con certificazione incrociata, vedere Impossibile verificare le firme digitali del mittente quando il certificato digitale della CA principale del mittente non è presente nell'archivio certificati Computer locale del server di Exchange del destinatario.

Aggiungendo il certificato principale dell'autorità emittente è possibile risolvere questo problema, ma si rendono automaticamente attendibili tutti i certificati emessi dall'infrastruttura PKI. Questo livello di attendibilità può risultare non accettabile in base ai criteri di protezione dell'organizzazione. Una soluzione alternativa consiste nel limitare la certificazione incrociata ai certificati accettabili dell'infrastruttura PKI dell'altra organizzazione emettendo un certificato dalla propria PKI e aggiungendo tale certificato nella cartella dei certificati personali attendibili nell'archivio certificati Computer locale del server di Exchange dell'utente.

Per informazioni sull'implementazione della certificazione incrociata, vedere la documentazione dell'infrastruttura PKI. Per informazioni sull'implementazione della certificazione incrociata in Windows Server 2003, vedere "Planning and Implementing Cross-Certification and Qualified Subordination Using Windows Server 2003" all'indirizzo https://go.microsoft.com/fwlink/?LinkId=17806 (informazioni in lingua inglese).

Oltre a considerare attendibile il certificato principale dell'autorità emittente di un certificato, il server di Exchange di un utente deve accedere agli eventuali certificati intermedi e convalidarli. A seconda della configurazione dell'infrastruttura PKI dell'altra organizzazione, questi certificati intermedi possono essere inclusi nei messaggi di posta elettronica firmati oppure possono essere resi accessibili in un percorso specificato nel parametro di un certificato digitale per l'accesso alle informazioni dell'autorità. Per fornire l'accesso ai certificati intermedi, l'amministratore di Exchange deve assicurarsi che il server di Exchange dell'utente possa connettersi e recuperare i certificati resi disponibili tramite il parametro di un certificato digitale per l'accesso alle informazioni dell'autorità. Per fornire la convalida dei certificati intermedi, l'amministratore di Exchange deve assicurarsi che il server di Exchange dell'utente sia in grado di connettersi al punto di distribuzione CRL e verificare che l'elenco CRL sia specificato nel certificato digitale. Di conseguenza, per consentire al server di Exchange di un utente di accedere e convalidare gli eventuali certificati intermedi, l'amministratore di Exchange deve garantire la connettività tra il server di Exchange dell'utente e i percorsi specificati nei parametri del certificato digitale per il punto di distribuzione CRL e per l'accesso alle informazioni dell'autorità. Per la maggior parte delle organizzazioni, il percorso corrisponde a un server proxy ubicato tra i server di Exchange e Internet. L'amministratore di Exchange deve assicurarsi che sia installato e configurato il software client proxy appropriato. Se non è possibile accedere a certificati intermedi per la convalida, tenere presente la possibilità di chiedere all'amministratore di Exchange di disabilitare il controllo dell'elenco CRL tramite la chiave disableCRLCheck del Registro di sistema. Per ulteriori informazioni su questa impostazione, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

Per ulteriori informazioni, l'amministratore di Exchange può consultare la sezione "Configurazione dei server di Exchange" in Implementazione di Outlook Web Access con controllo S/MIME.

Configurazione della gestione dei certificati intermedi nell'infrastruttura PKI

Per impostazione predefinita, i messaggi di posta elettronica inviati mediante Outlook Web Access con controllo S/MIME includono solo i certificati relativi alla firma e alla crittografia. Il certificato principale e quelli intermedi non sono inclusi. Questa impostazione può essere configurata mediante la chiave SecurityFlags del Registro di sistema. Per ulteriori informazioni su questa impostazione, vedere Impostazioni di Outlook Web Access con controllo S/MIME.

Per impostazione predefinita, Outlook Web Access con controllo S/MIME invia solo i certificati relativi alla firma e alla crittografia. Si consiglia quindi di configurare l'infrastruttura PKI in modo da utilizzare il parametro per l'accesso alle informazioni dell'autorità definito nel certificato e rendere pubblicamente disponibili i certificati intermedi tramite LDAP o HTTP. Per ulteriori informazioni sull'utilizzo di questa funzionalità, vedere la documentazione dell'infrastruttura PKI.

Se non è possibile rendere disponibili i certificati intermedi mediante l'accesso alle informazioni dell'autorità, Outlook Web Access con S/MIME deve essere configurato in modo da includere i certificati intermedi nei messaggi di posta elettronica. Concordare con l'amministratore di Exchange le eventuali modifiche da effettuare. Per informazioni sull'impostazione della chiave del Registro di sistema SecurityFlags, vedere Impostazioni di Outlook Web Access con controllo S/MIME.