Protocolli di posta elettronica: differenza fra POP3 e IMAP

  1. Alessio Arrigoni
  2. Blog
  3. Protocolli di posta elettronica: differenza fra POP3 e IMAP

POP3, Post Office Protocol, è lo "storico" protocollo con cui, dagli albori della rete, la maggior parte degli utenti ha scaricato i messaggi di posta elettronica dai server del fornitore del servizio ai propri sistemi.

Nato addirittura a metà anni 80, POP è un protocollo di livello applicativo che permette l'accesso da parte del client di posta elettronica sull'account configurato a livello server. La versione ancor oggi utilizzata del protocollo è POP3, proposta nel 1988 e successivamente oggetto di alcune migliorie.

La maggior parte dei fornitori del servizio di posta elettronica offre la possibilità di scaricare i messaggi attraverso il protocollo POP3. Anche chi fornisce servizi di posta incentrati sull'utilizzo del web, webmail evolute, generalmente consente comunque l'accesso da client di posta attraverso l'impiego del protocollo POP3.

Molti provider, tuttavia, offrono anche la possibilità di utilizzare il protocollo IMAP, Internet Messaging Access Protocol. Quali sono, allora, le principali differenze tra POP3 e IMAP? Che cosa cambia nella gestione della posta elettronica?

POP3 non è pensato per scaricare la posta da più computer o dispositivi

Seppure POP3 resti ad oggi il protocollo più utilizzato per scaricare le mail dai server di posta, non è pensato per prelevare la posta da più computer o dispositivi.

Per impostazione predefinita, il protocollo POP3, una volta effettuato il download dei messaggi, provvede ad eliminarli dal server di posta. Non sarà quindi possibile accedere agli stessi messaggi da altri computer o dispositivi mobili oppure, ancora, dalla webmail.

Accedendo da web alla configurazione di molte caselle di posta, tuttavia, è possibile richiedere che una copia delle mail scaricate via POP3 venga conservata sul server, restando quindi a disposizione.

Allo stesso modo, è possibile impostare il client di posta affinché lasci sul server, definitivamente oppure per un certo numero di giorni, i messaggi prelevati in locale via POP3.

POP3, comunque, non è pensato per l'accesso dello stesso account di posta da più postazioni, soprattutto se simultaneamente. In questi casi si potrebbero verificare situazioni in cui parte dei messaggi vengono scaricati su un computer e parte su un altro oppure temporanei blocchi dell'accesso all'account.

Lasciare le mail sul server di posta è sicuramente una possibile soluzione, bisognerà aver cura di spuntare la casella che ne autorizza l'eliminazione solo dietro esplicita richiesta dell'utente, ma è comunque importante verificare quanto spazio viene accordato dal fornitore dell'account e-mail POP3. Limitazioni piuttosto stringenti in termini di storage a disposizione potrebbero rendere impraticabile questa soluzione.

Differenze tra POP3 e IMAP

Alla creazione del protocollo IMAP, databile 1986, ha portato soprattutto la necessità di accedere al medesimo account di posta, anche contemporaneamente, da più postazioni. Se, fino a qualche anno fa, si trattava di un'esigenza tutto sommato poco sentita, il poter accedere alla posta da più dispositivi (desktop, notebook, smartphone, tablet...) senza perdere alcun messaggio è divenuta una richiesta sempre più pressante.

Analizziamo quindi le principali differenze tra POP3 e IMAP.

  1. IMAP, diversamente da POP3, consente l'accesso alla posta sia in modalità online che offline. Un po´ come quando si ha a che fare con un'unità di rete, IMAP cerca di mantenere, ove possibile, un collegamento sempre attivo con il server di posta. Ogniqualvolta si decide di aprire un messaggio di posta con IMAP, il messaggio viene mostrato mentre è memorizzato sul server, in una sorta di modalità "live".
    Mentre POP3 scarica e salva i messaggi in locale, IMAP li lascia sul server di posta memorizzandoli temporaneamente nella cache. Grazie a questo espediente, quindi, è possibile accedere al contenuto dei messaggi salvati in cache anche in modalità offline ossia quando non si è connessi alla rete Internet.
  2. IMAP permette di risparmiare tempo nel caso in cui la casella di posta contenesse messaggi di grandi dimensioni. POP3, infatti, provvede a scaricare sequenzialmente ogni messaggio, indipendentemente dalle dimensioni di ciascun messaggio.
    Con IMAP l'utente ha la possibilità di aprire ed accedere direttamente al messaggio d'interesse, senza dover scaricare prima tutto il resto.
    Le varie parti di un messaggio, inoltre, sono accessibili singolarmente. Le intestazioni, il corpo e ciascun allegato fanno storia a sé: in questo modo è possibile accedere al testo del messaggio senza dover prima scaricare tutti gli eventuali allegati.
  3. Un altro vantaggio di IMAP rispetto a POP3 consiste nel fatto che il primo supporta direttamente l'apposizione di attributi ed etichette ai messaggi di posta. Agendo sui controlli del client di posta, si può confermare se un messaggio è stato letto, indicarlo come importante od assegnare delle speciali etichette.
    Questo tipo di attività vengono monitorate e memorizzate dal server di posta: tutti gli attributi e le etichette saranno così conservati e visibili con qualunque dispositivo e con qualsiasi client ci si colleghi in tempi successivi.
  4. IMAP consente addirittura di effettuare ricerche sul contenuto dei messaggi lato server. È possibile quindi interrogare il server di posta in modo tale che sia quest'ultimo a selezionare i messaggi di posta che rispondono a determinati criteri.
  5. Sulla base di quanto già visto nei punti precedenti, deriva la caratteristica più importante di IMAP: il protocollo è pensato per l'accesso da più computer, dispositivi e postazioni diversi, anche in maniera contemporanea.

Usare POP3 o IMAP?

In conclusione, è preferibile utilizzare POP3 o IMAP?

Impossibile dare una risposta a valenza generale. Chi preferisce un approccio "old-style" e, quindi, non desidera mantenere una copia dei suoi messaggi sul server di posta ma, allo stesso tempo, non ha particolare esigenze d'accesso da più dispositivi può tranquillamente utilizzare POP3.

Magari, sarebbe opportuno verificare che l'autenticazione ed il prelievo dei messaggi non avvenga in chiaro utilizzando la tradizionale porta 110. Sarebbe importante almeno controllare che accanto all'uso del protocollo POP3 venga adoperata la crittografia SSL/TLS.

In questo modo, le informazioni che fluiranno da server a client e viceversa non saranno facilmente intercettabili con un attacco del tipo "man-in-the-middle" perché opportunamente cifrate.

Anche nel caso di IMAP, è bene verificare che sia previsto l'uso dei protocolli crittografici SSL/TLS ma ciò di solito accade proprio in forza dell'implementazione più fresca e moderna.

IMAP, in altre parole, viene offerto dai provider più attrezzati che riescono a garantire la possibilità di memorizzare tutta la posta lato server, grazie ad account solitamente molto capienti.

L'utilizzo di IMAP è quindi consigliato principalmente a tutti coloro che hanno l'esigenza di accedere rapidamente ai propri archivi di posta da più dispositivi differenti, che ricevono spesso messaggi con allegati e che non hanno il tempo per attendere il download di tutti i messaggi.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I segnali che il nostro router è sotto attacco

Leggi tutto...
Il nostro router è uno dei dispositivi meno protetti spesso per negligenza o per scarsa conoscenza del dispositivo, ma anche per mancanza di consapevolezza dei rischi a cui può essere ...

Come proteggere la rete privata aziendale

Leggi tutto...
Connettere la rete privata aziendale ad Internet significa esporre il patrimonio informativo ai rischi di intrusione e danneggiamento da parte di vandali informatici; è quindi indispensabile ...

Un semplice programmino per vedere chi si connette alla tua rete wireless

Leggi tutto...
Le reti senza fili, più semplicemente reti wireless, sono divenute una gran comodità, soprattutto alla luce della grande diffusione dei dispositivi mobili. Ma d'altra canto non s ...

La tecnologia bluetooth

Leggi tutto...
Molti dispositivi elettronici incorporano la tecnologia bluetooth per consentire la comunicazione senza filo con altre apparecchiature. La tecnologia bluetooth è molto utile per favorire l&rs ...

Le reti informatiche

Leggi tutto...
Che si tratti di pochi computer in un piccolo ufficio o di centinaia di computer in una grossa azienda, oggi la comunicazione tra computer non è più un problema grazie alle reti inform ...

Differenza fra le unità di misura nel calcolo della velocità di internet

Leggi tutto...
Parlando di come calcolare la reale velocità di internet, è necessario cercare di capire quale unità di misura viene adottata. Il problema di fondo molto spesso sta nella confus ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...