Acquisizione forense di email e PEC

Acquisizione forense di email e PEC da qualsiasi server IMAP con verifica DKIM, SPF, DMARC, firma S/MIME, parsing daticert.xml e marca temporale RFC 3161.

Il modulo Email/PEC di C.E.R.T.O. Desktop acquisisce messaggi di posta elettronica da qualsiasi server IMAP con piena validità forense. Ogni email viene scaricata nella forma originale (EML), sottoposta a doppia verifica DKIM/SPF/DMARC (server e tool indipendente), resa visivamente in PDF e PNG, e archiviata con hash crittografici multipli e marca temporale RFC 3161. Per la PEC, il sistema analizza automaticamente la busta certificata, verifica la firma S/MIME con OpenSSL e preserva il file daticert.xml con tutti i dati di certificazione del gestore.

Costo: 1 slot per email acquisita — vedi pacchetti slot

Cosa acquisisce il modulo email/PEC

Per ogni messaggio selezionato, il modulo produce un fascicolo forense completo contenente il messaggio originale, le verifiche di autenticità, l'analisi del percorso tra i server, il rendering visuale e tutti gli allegati con hash individuali. Il risultato è un pacchetto autocontenuto, verificabile offline, utilizzabile come prova in procedimenti civili e penali.

Elemento acquisito Dettagli
Messaggio EML originaleFile RFC 2822 completo scaricato via IMAP FETCH, inalterato, con tutti gli header e il corpo MIME originale.
Verifica DKIM / SPF / DMARCDoppia verifica: risultato dichiarato dal server (header Authentication-Results) e ri-verifica indipendente con tool locale. Rilevamento automatico discrepanze.
Snapshot record DNS DKIMInterrogazione live del record TXT con la chiave pubblica DKIM al momento dell'acquisizione. Protezione contro la rotazione futura delle chiavi.
Analisi PEC (se applicabile)Parsing daticert.xml, verifica firma S/MIME (smime.p7s) con OpenSSL, separazione busta PEC e messaggio originale, correlazione ricevute.
Analisi header e hopParsing di tutti gli header Received: IP mittente, server SMTP, protocollo, versione TLS, timestamp e ritardo di transito per ogni hop.
Rendering PDF e PNGRendering visuale del messaggio in formato PDF (A4) e screenshot PNG. Per la PEC: rendering separato della busta e del messaggio originale.
Allegati con hashEstrazione di tutti gli allegati (inline e attachment) con calcolo MD5, SHA-1, SHA-256 e SHA-512 per ciascun file.
Certificati SSL/TLSCatena completa del certificato del server IMAP: server, intermedi e root CA con fingerprint e validità. Export PEM della catena completa.
Contesto di sistemaSincronizzazione NTP (offset documentato), IP pubblico del client, snapshot dei processi in esecuzione al momento dell'acquisizione.
Log protocollo IMAPRegistrazione verbatim dello scambio IMAP tra client e server per ogni operazione eseguita.
Report forenseDocumento TXT e PDF con tutti gli hash, le verifiche, l'analisi del routing, l'inventario file e la catena di custodia.
Marca temporale RFC 3161Firma temporale sul report forense tramite FreeTSA (base) o InfoCert eIDAS (qualificata). File .tsr incluso con certificato CA per verifica offline.

Il processo di acquisizione in 8 fasi

L'acquisizione è completamente automatizzata. L'utente seleziona le email da acquisire e il sistema esegue tutte le fasi senza intervento manuale, con monitoraggio del progresso in tempo reale.

  1. Connessione IMAP sicura — collegamento al server con TLS 1.2+, raccolta certificati SSL e listing delle cartelle con metadati IMAP (uidValidity, uidNext)
  2. Sincronizzazione e contesto — query NTP (Google, Cloudflare, pool.ntp.org) per documentare l'offset dell'orologio di sistema, rilevamento IP pubblico, snapshot dei processi attivi
  3. Download messaggi — FETCH RFC822 in modalità read-only per ogni messaggio selezionato, salvataggio del file EML originale con calcolo hash immediato (MD5, SHA-1, SHA-256, SHA-512)
  4. Verifica autenticità — doppia verifica DKIM/SPF/DMARC (risultato server + ri-verifica indipendente), snapshot DNS della chiave pubblica DKIM, rilevamento discrepanze
  5. Analisi PEC e allegati — per i messaggi PEC: parsing daticert.xml, verifica S/MIME, separazione busta/messaggio originale. Per tutti: estrazione allegati con hash individuali
  6. Rendering e analisi — conversione del messaggio in PDF/PNG, analisi completa degli header Received con ricostruzione del percorso tra i server (hop analysis)
  7. Generazione report e hash — report forense TXT/PDF con inventario completo, manifest SHA-256 di tutti i file prodotti, script di verifica integrità cross-platform
  8. Marca temporale e archiviazione — firma RFC 3161 sul report, creazione archivio ZIP del fascicolo, registrazione sul server con archiviazione certificata per 5 anni

Le 8 fasi dell'acquisizione forense email e PEC

Verifica autenticità: DKIM, SPF e DMARC

La verifica dell'autenticità di un'email è il cuore dell'acquisizione forense. C.E.R.T.O. esegue una doppia verifica indipendente per massimizzare l'affidabilità probatoria:

1. Verifica server (passiva)

Estrazione dell'header Authentication-Results inserito dal server di destinazione al momento della ricezione originale. Se assente, viene cercato l'header ARC-Authentication-Results come fallback. Questo rappresenta il risultato della verifica eseguita al momento della consegna del messaggio.

2. Ri-verifica tool (attiva)

Il tool riesegue in modo indipendente la verifica DKIM, SPF e DMARC al momento dell'acquisizione utilizzando la libreria mailauth. Questo conferma che la firma è ancora valida e che i record DNS non sono stati alterati. Il sistema interroga il DNS per ottenere la chiave pubblica DKIM e ne salva uno snapshot nel fascicolo.

Rilevamento discrepanze: se il risultato del server e quello del tool divergono (ad esempio DKIM pass sul server ma fail al tool), il sistema documenta la discrepanza con le possibili cause: rotazione della chiave DKIM, modifica degli header durante il transito, differenze nei resolver DNS. Questa analisi comparativa rafforza il valore probatorio dell'acquisizione.

Per ogni protocollo verificato, il fascicolo documenta:

  • DKIM — selettore, dominio firmatario, risultato (pass/fail/none), record DNS TXT con la chiave pubblica al momento dell'acquisizione
  • SPF — dominio verificato, IP mittente, risultato (pass/fail/softfail/none), flag trustReceived per validazione IP
  • DMARC — policy del dominio (none/quarantine/reject), allineamento DKIM e SPF, risultato aggregato

Schema doppia verifica DKIM SPF DMARC - server e tool indipendente

Supporto completo PEC: S/MIME e daticert.xml

La Posta Elettronica Certificata ha una struttura diversa dalla posta ordinaria: il messaggio PEC è una busta firmata digitalmente dal gestore che contiene al suo interno il messaggio originale del mittente. C.E.R.T.O. riconosce automaticamente i messaggi PEC e ne analizza ogni componente.

Rilevamento automatico PEC

Il sistema identifica i messaggi PEC attraverso tre metodi indipendenti:

  • Host del server — confronto con i 12 principali server PEC italiani (Aruba, InfoCert/Legalmail, Poste Italiane, Namirial, Register, TIM e altri)
  • Header di trasporto — ricerca dell'header X-Trasporto: posta-certificata
  • Allegati di certificazione — presenza di daticert.xml o smime.p7s

Analisi della busta PEC

daticert.xml

Il file XML di certificazione viene estratto e analizzato. Campi preservati nel fascicolo:

  • tipo — posta-certificata, accettazione, avvenuta-consegna, non-accettazione, errore-consegna, preavviso-errore
  • mittente — indirizzo PEC del mittente
  • destinatari — elenco con ruolo (principale, cc, cco)
  • oggetto — oggetto del messaggio originale
  • data, ora, zona — timestamp certificato dal gestore
  • gestore-emittente — provider PEC
  • identificativo — ID univoco della certificazione
  • msgid — Message-ID del messaggio originale
  • ricevuta — tipo di ricevuta (completa, breve, sintetica)

Firma S/MIME (smime.p7s)

La firma PKCS#7 del gestore PEC viene estratta e verificata con OpenSSL. Il fascicolo documenta:

  • CN firmatario — Common Name del certificato del gestore
  • Issuer — autorità di certificazione emittente
  • Numero seriale — serial number del certificato
  • Validità strutturale — verifica integrità della struttura PKCS#7
  • File smime.p7s — preservato nel fascicolo per verifica indipendente

La verifica completa della firma richiede il certificato CA del gestore PEC, disponibile presso il provider.

Busta PEC vs messaggio originale

Il sistema genera rendering separati per i due livelli del messaggio PEC:

  • busta-pec.pdf / busta-pec.png — la busta esterna creata dal gestore PEC, con gli header di trasporto e i dati di certificazione
  • messaggio-originale.pdf / messaggio-originale.png — il contenuto originale inviato dal mittente, estratto dall'allegato postacert.eml

Correlazione ricevute

Per le ricevute di accettazione e consegna, il sistema identifica il tipo di messaggio PEC (accettazione, avvenuta-consegna, non-accettazione, errore-consegna) e correla la ricevuta al messaggio originale tramite il Message-ID contenuto nel daticert.xml.

Nota sulla verifica PEC: per i messaggi PEC, i risultati DKIM/SPF/DMARC non sono significativi perché il mittente effettivo è il gestore PEC, non il dominio originale. Il report lo segnala automaticamente, indicando che l'autenticità della PEC è garantita dalla firma S/MIME del gestore e dai dati contenuti nel daticert.xml.

Struttura analisi forense PEC: busta, daticert.xml, firma S/MIME, messaggio originale

Analisi del percorso email (hop analysis)

Ogni email attraversa una catena di server prima di raggiungere la casella di destinazione. C.E.R.T.O. ricostruisce l'intero percorso analizzando tutti gli header Received del messaggio.

Per ogni hop (passaggio tra server) viene documentato:

  • IP del server — con classificazione automatica pubblico/privato
  • Protocollo SMTP — SMTP, ESMTP, ESMTPS con versione TLS
  • Timestamp — data e ora di ricezione per ogni hop
  • Ritardo di transito — tempo trascorso tra un hop e il successivo
  • Reverse DNS — risoluzione inversa dell'IP mittente con verifica forward DNS

Il sistema estrae inoltre:

  • X-Originating-IP — IP originale del client di invio (se presente)
  • Return-Path — indirizzo di bounce
  • Delivered-To — destinatario finale
  • Primo server SMTP — il server che ha originato la catena di consegna

Il report include una rappresentazione visuale ASCII del percorso completo, dal server di origine a quello di destinazione.

Analisi del percorso email: hop tra server con IP, protocollo e ritardo di transito

Il fascicolo forense prodotto

Per ogni acquisizione viene generato un fascicolo ZIP contenente tutti gli artefatti forensi, organizzati in una struttura di directory coerente e autocontenuta.

Struttura del fascicolo

{acquisition-id}/
├── rapporto-acquisizione.txt
├── rapporto-acquisizione.pdf
├── rapporto-acquisizione.tsr — marca temporale RFC 3161
├── rapporto-allegati.txt — inventario allegati con hash
├── acquisizione-log.txt — log cronologico dell'acquisizione
├── connessione-info.txt — dettagli SSL/TLS e certificati
├── rapporto-processi-sistema.txt — snapshot processi attivi
├── verifica-integrita.sh — script verifica per macOS/Linux
├── verifica-integrita.bat — script verifica per Windows
├── json/
│   ├── {id}-hashes.json — manifest SHA-256 di tutti i file
│   ├── imap-protocol-log.json — scambio IMAP verbatim
│   └── timestamp-info.json
├── ssl-certificates/
│   ├── server.crt / intermediate-N.crt / root-ca.crt
│   └── full-chain.pem — catena completa
├── freetsa-cacert/
│   ├── freetsa-cacert.pem — CA per verifica offline TSA
│   └── tsr-verifica.txt — comando OpenSSL per verifica
└── [CARTELLA]/ — es. INBOX, Sent
    ├── cartella-sommario.json — metadati IMAP della cartella
    └── [SEQ]_uid[UID]/ — directory per messaggio
       ├── messaggio.eml — RFC 2822 originale
       ├── metadata.json — metadati strutturati
       ├── report-headers.txt — analisi header forense
       ├── dkim-verifica.json — risultati DKIM/SPF/DMARC
       ├── header-analysis.json — analisi hop strutturata
       ├── messaggio.pdf / messaggio.png — rendering visuale
       ├── busta-pec.pdf / busta-pec.png — solo PEC
       ├── messaggio-originale.pdf / .png — solo PEC
       ├── daticert.xml — solo PEC
       ├── smime.p7s — solo PEC
       ├── pec-verifica.json — solo PEC
       └── allegati/
          ├── [file allegati originali]
          └── allegati-hashes.json

Struttura del fascicolo forense email prodotto dall'acquisizione

Contenuto del report forense

Il documento rapporto-acquisizione (TXT e PDF) contiene:

  • Identificativo acquisizione (UUID), account email, server, date e protocollo
  • Sincronizzazione NTP con offset documentato
  • Riepilogo: cartelle, messaggi totali, elaborati, errori
  • Dettagli certificati SSL/TLS dell'intera catena (subject, issuer, validità, fingerprint, SAN)
  • Inventario hash di tutti i file prodotti (4 algoritmi per i file forensi chiave)
  • Analisi autenticazione DKIM/SPF/DMARC con confronto server vs tool
  • Ricostruzione completa del routing con analisi hop
  • Sezione PEC dedicata (se applicabile): tipo, gestore, daticert, firma S/MIME
  • Eventuali errori con log dei tentativi
  • Inventario file completo con descrizioni
  • Footer: versione tool, IP pubblico, librerie utilizzate, timestamp

Integrità e marca temporale RFC 3161

Il fascicolo include tre livelli di protezione dell'integrità:

Hash crittografici

MD5, SHA-1, SHA-256 e SHA-512 calcolati per ogni file EML, ogni allegato e l'archivio ZIP. Manifest SHA-256 completo di tutti i file del fascicolo.

Marca temporale RFC 3161

Il report forense viene firmato con una TSA (FreeTSA o InfoCert eIDAS). Il file .tsr e il certificato CA sono inclusi per verifica offline con OpenSSL.

Script di verifica

Script verifica-integrita.sh (macOS/Linux) e .bat (Windows) per ricalcolare tutti gli hash e verificare la marca temporale senza strumenti esterni.

Compatibilità e provider supportati

Il modulo si connette a qualsiasi server IMAP standard. La configurazione è automatica per i principali provider:

Provider Server IMAP Porta PEC
Gmailimap.gmail.com993
Outlook / Microsoft 365outlook.office365.com993
Yahoo Mailimap.mail.yahoo.com993
Aruba PECimaps.pec.aruba.it993Si
InfoCert / Legalmailmbox.cert.legalmail.it993Si
Poste Italiane PECmail.postecert.it993Si
Namirial PECimaps.sicurezzapostale.it993Si
TIM PECimap.mail.pec.tim.it993Si
Altro server IMAPConfigurazione manuale host, porta e credenzialiSe PEC

Modalità di acquisizione:

  • Completa — acquisisci tutti i messaggi di una o più cartelle selezionate
  • Selettiva — scegli singole email da acquisire navigando le cartelle. L'elenco completo dei messaggi presenti (UID) viene comunque documentato nel fascicolo per trasparenza

L'acquisizione supporta pausa e ripresa: è possibile sospendere il processo e riprenderlo senza perdere i messaggi già scaricati. In caso di disconnessione, il sistema esegue fino a 3 tentativi di riconnessione automatica.

Acquisisci email e PEC con valore forense

Scarica C.E.R.T.O. Desktop, connettiti alla casella IMAP e ottieni un fascicolo forense completo. 1 slot per email.

Registrati e scarica Panoramica C.E.R.T.O. Desktop

Ultima revisione

il 07/04/2026 alle 10:11:09

Argomenti

acquisizione forense, email, PEC, IMAP, DKIM, S/MIME, prova digitale