Che cos'è l'estensione MIME (Multipurpose Internet Mail Extensions)?

Gennaio 13, 2026

Multipurpose Internet Mail Extensions (MIME) è uno standard che definisce il modo in cui i diversi tipi di dati vengono formattati e trasmessi su Internet.

cos'è il mimo

Che cos'è l'estensione Multipurpose Internet Mail?

Le estensioni multiuso per la posta Internet (MIME) sono un insieme di standard Internet che descrivono come i messaggi e altri trasferimenti di dati dovrebbero etichettare e impacchettare il contenuto in modo che possa essere interpretato in modo affidabile da diversi sistemi. In sostanza, MIME aggiunge un'estensione strutturata metadati, in particolare un Content-Type che identifica il tipo di supporto (ad esempio testo/semplice, immagine/jpeg o applicazione/pdf) e parametri opzionali come la codifica dei caratteri, nelle intestazioni di un messaggio o di un flusso di dati. Ciò consente al client ricevente di sapere qual è il contenuto e come elaborarlo, anziché fare supposizioni in base a filetto estensioni o raw bytes.

Come funziona MIME?

MIME funziona aggiungendo intestazioni standardizzate e struttura del messaggio in modo che il mittente possa descrivere cosa viene inviato. trasmesso e il ricevitore può decodificarlo e visualizzarlo correttamente, anche quando il contenuto non è chiaro ASCII testo. Ecco il flusso tipico:

  1. Il mittente identifica il tipo di contenuto. Il sistema determina quali sono i dati (ad esempio, testo normale, HTML, un PDF o un'immagine) e lo dichiara in un'intestazione Content-Type. Questo passaggio indica al destinatario che tipo di contenuto aspettarsi e quale parser o visualizzatore utilizzare.
  2. Il mittente sceglie il set di caratteri corretto (quando si tratta di testo). Per il contenuto testuale, MIME può includere parametri come charset=UTF-8, in modo che il destinatario sappia come interpretare i byte come caratteri. Questo impedisce la visualizzazione di testo distorto quando i messaggi includono caratteri non ASCII o lingue diverse.
  3. Il mittente decide se il contenuto deve essere codificato per il trasferimento. Se il percorso di trasporto non riesce a trasportare in modo affidabile dati binari grezzi o 8-bit dati (un classico vincolo di posta elettronica), il mittente seleziona una codifica Content-Transfer-Encoding come Base64 o quoted-printable. Questo passaggio converte il payload in una rappresentazione sicura che può sopravvivere al transito senza corruzione.
  4. Il mittente costruisce una struttura multiparte quando sono presenti più parti. Se il messaggio necessita di allegati o rappresentazioni alternative (come sia text/plain che text/html), MIME racchiude il messaggio in multipart/* e assegna una stringa di delimitazione. Questo passaggio crea un formato contenitore chiaro, in modo che ogni parte possa essere separata e interpretata in modo indipendente.
  5. Ogni parte è etichettata con le proprie intestazioni. All'interno di un messaggio multiparte, ogni parte ha il proprio Content-Type e spesso Content-Disposition (ad esempio, attachment; filename="report.pdf"). Questo passaggio indica al destinatario come presentare la parte (in linea nel corpo del messaggio o come allegato scaricabile) e fornisce suggerimenti su denominazione e gestione.
  6. Il messaggio viene trasmesso con le intestazioni e il corpo codificato. Il mittente invia il messaggio completo: intestazioni globali, limiti (se multiparte), intestazioni per parte e payload codificato. Questo passaggio garantisce che il destinatario disponga sia dei dati che delle istruzioni necessarie per interpretarli.
  7. Il ricevitore analizza, decodifica e riproduce il contenuto. Il client legge le intestazioni MIME, divide i messaggi multiparte in base ai limiti, inverte la codifica di trasferimento e quindi passa ogni parte al gestore appropriato (renderer HTML, visualizzatore di immagini, salvatore di file, ecc.). Questo passaggio finale produce il risultato visibile all'utente, preservando accuratamente il contenuto originale.

Tipi MIME

Tipi MIME (chiamati anche tipi di media) indicano al software che tipo di contenuto viene inviato in modo che possa scegliere il modo corretto per decodificarlo, visualizzarlo o memorizzarlo. I tipi MIME seguono il tipo/sottotipo di formato, dove il livello superiore Digitare gruppi formati correlati e il sottotipo restringe il campo. Includono:

  • testo/Utilizzato per testo leggibile, inclusi i formati di testo normale e testo strutturato. I sottotipi comuni includono text/plain per messaggi e log semplici, text/html per pagine web e corpi di email complessi, e text/css per fogli di stile. I tipi di testo spesso includono un parametro charset (ad esempio, charset=UTF-8) in modo che il destinatario sappia come interpretare i byte come caratteri.
  • Immagine/Utilizzato per immagini raster e vettoriali che possono essere visualizzate direttamente dai client. I sottotipi tipici includono image/jpeg, image/png, image/gif, image/webp e image/svg+xml. Questi tipi indicano al destinatario quale decodificatore di immagini utilizzare e se il contenuto è adatto al rendering in linea (ad esempio, per l'incorporamento in un'e-mail o la visualizzazione in un browser) o alla gestione del solo download.
  • Audio/Utilizzato per file audio e flussi audio. Esempi includono audio/mpeg (MP3), audio/ogg, audio/wav e audio/aac. La dichiarazione di un tipo MIME audio aiuta i client a decidere se possono riprodurre il file in modo nativo, se necessitano di un plugin/codec e quali controlli o comportamenti di streaming applicare.
  • video /Utilizzato per contenuti video, dai file ai contenitori adatti allo streaming. I sottotipi più comuni includono video/mp4, video/webm e video/ogg. Il tipo MIME segnala quali combinazioni contenitore/codec potrebbero essere presenti e consente browser o lettori multimediali per scegliere un decoder e una strategia di buffering appropriati.
  • applicazione/Un'ampia categoria per dati binari, documenti strutturati e formati che in genere richiedono un software specifico. Esempi includono application/pdf, application/zip, application/json e application/xml. Viene utilizzata anche per blob binari generici tramite application/octet-stream, che di solito indica a un client di "trattare questo come un file da scaricare" quando non è noto un tipo più specifico.
  • multiparte/Utilizzato quando un singolo messaggio contiene più parti distinte, ciascuna con le proprie intestazioni MIME. I sottotipi comuni includono multipart/mixed (un corpo più allegati), multipart/alternative (lo stesso contenuto in più formati come testo normale e HTML) e multipart/related (una parte principale più risorse dipendenti, come HTML con immagini in linea). I tipi multipart si basano su marcatori di confine in modo che i destinatari possano suddividere ed elaborare correttamente ciascuna parte.
  • messaggio/Utilizzato per il contenuto dei messaggi incapsulati, principalmente nei sistemi di posta elettronica. Un esempio comune è message/rfc822, che rappresenta un intero messaggio di posta elettronica come allegato (ad esempio, inoltrando un'email "come allegato"). Questo tipo conserva le intestazioni e la struttura originali del messaggio, consentendone l'archiviazione o la rielaborazione come oggetto messaggio completo.

Perché è stato creato MIME?

perché è stato creato il mimo

MIME è stato creato per risolvere i limiti della prima e-mail, progettata principalmente per il semplice testo ASCII a 7 bit. Non appena si è iniziato a inviare caratteri non inglesi, messaggi formattati e file come immagini o documenti, il formato e le regole di trasporto originali dell'e-mail sono diventati un problema: i dati binari potevano essere corrotti durante il transito e i destinatari non avevano un modo affidabile per sapere cosa contenesse una parte del messaggio o come visualizzarlo.

MIME ha introdotto intestazioni e strutture di messaggi standardizzate per etichettare il contenuto (Content-Type), definire codifiche sicure per la trasmissione (Content-Transfer-Encoding) e raggruppare più parti in un unico messaggio (multipart/*), rendendo gli allegati e i contenuti avanzati portabili e interpretabili in modo coerente su diversi sistemi di posta e client.

Dove viene utilizzato MIME?

MIME è nato come estensione email, ma oggi è un modo generico per etichettare i contenuti in modo che i sistemi sappiano come gestirli. Lo troverete ovunque i dati vengano trasferiti tra app e necessitino di un segnale inequivocabile "questo è il payload", come ad esempio:

  • E-mail (corpo dei messaggi e allegati)I client di posta elettronica utilizzano le intestazioni MIME per distinguere il testo normale dai corpi HTML, includere allegati e trasmettere in modo sicuro file binari utilizzando codifiche come Base64. Le strutture MIME multipart consentono inoltre che un'e-mail contenga più parti (corpo + file, o alternative testo/semplice + testo/html).
  • Navigazione web (HTTP richieste e risposte). Web servers inviare un'intestazione Content-Type (ad esempio, text/html, application/json, image/png) in modo che i browser sappiano se visualizzare una pagina, eseguirla copione, visualizzare contenuti multimediali o scaricare un file. I browser utilizzano anche i tipi MIME per applicare regole di sicurezza, ad esempio limitando il modo in cui determinati contenuti possono essere eseguiti.
  • API e microserviziLe API in stile REST e GraphQL si basano sui tipi MIME per dichiarare formati di payload come application/json, application/xml o tipi di fornitori più specializzati (spesso utilizzando application/vnd.*). Ciò consente ai client e servers negoziare e convalidare i formati dei dati in modo coerente.
  • Caricamento di file e invio di moduliQuando un browser carica file, utilizza comunemente multipart/form-data, in cui ogni campo e parte del file ha le proprie intestazioni e il proprio tipo di contenuto. Ecco come servers può analizzare in modo affidabile una richiesta mista che contiene sia campi di testo che file binari.
  • Gestione dei file del browser e downloadI tipi MIME influenzano se il contenuto viene visualizzato in anteprima in linea (come PDF o immagini) o scaricato come allegato, spesso insieme a Content-Disposition. Aiutano anche sistemi operativi e le app selezionano i gestori predefiniti quando i file vengono aperti dal browser.
  • Sistemi di messaggistica e collaborazioneI sistemi che spostano contenuti misti (testo + immagini + documenti) spesso utilizzano la tipizzazione di tipo MIME internamente o ai limiti di integrazione per preservare l'identità dei contenuti e consentire un rendering coerente tra i client.
  • Scansione dei contenuti e controlli di sicurezzaI gateway e gli strumenti di sicurezza utilizzano i metadati MIME e l'ispezione dei contenuti per classificare i payload, applicare policy (consentire/bloccare determinati tipi) e ridurre i rischi (ad esempio, limitando i tipi eseguibili o isolando i formati di "contenuto attivo").

In che modo MIME influisce sulla sicurezza?

MIME influisce sulla sicurezza perché è l'etichetta (e spesso il wrapper) che indica ai client e ai gateway qual è il contenuto e come deve essere elaborato. Quando tale etichettatura è errata, ambigua o utilizzata in modo improprio, il software può essere indotto a eseguire o esporre il contenuto in modi non sicuri. Ecco esattamente cosa può accadere:

  • Confusione sul tipo di contenuto (contenuto “dichiarato” e “effettivo” non corrispondente)Gli aggressori possono inviare un file che essere innocuo (ad esempio, immagine/png) ma in realtà è HTML o script. Se un client lo "annusa" e lo visualizza come contenuto attivo, può abilitare XSS, iniezione di contenuto o percorsi di esecuzione imprevisti.
  • Sniffing MIME e comportamento di fallbackAlcuni browser e proxy tentano di indovinare il tipo dai byte quando le intestazioni sono mancanti o sembrano errate. Questa ipotesi può essere sfruttata per interpretare una risposta intesa come download come contenuto eseguibile. Disabilitare lo sniffing (ove possibile) e inviare tipi accurati riduce questo rischio.
  • Rendering in linea dei formati "attivi"Tipi come text/html, image/svg+xml e alcuni formati di documento possono contenere script, riferimenti esterni o elementi attivi. Quando vengono renderizzati in linea (riquadri di anteprima delle e-mail, webmail, browser), possono innescare l'esecuzione di script, il tracciamento o l'esfiltrazione di dati a meno che il renderer non pulisca il contenuto.
  • Gestione degli allegati non sicuri tramite Content-DispositionLe intestazioni MIME influenzano la visualizzazione del contenuto in linea o il suo trattamento come allegato. Una configurazione errata del Content-Disposition e un comportamento permissivo del client possono causare l'apertura automatica di tipi pericolosi (o file mascherati) anziché essere salvati e analizzati prima.
  • Trucchi sui nomi dei file e sulle estensioniLe intestazioni delle parti MIME spesso contengono nomi di file (ad esempio, filename="invoice.pdf.exe" o utilizzando caratteri "simili" Unicode). Gli utenti e alcune interfacce utente potrebbero fidarsi del nome visibile, mentre il sistema operativo esegue l'esecuzione in base all'estensione o al contenuto reale, consentendo l'ingegneria sociale e il malware la consegna.
  • Contrabbando multiparte e discrepanze del parserMessaggi multipart/* complessi possono essere creati per sfruttare le differenze tra i parser (gateway di posta, client o scanner di sicurezza). Se componenti diversi non sono d'accordo su limiti, annidamento o cosa costituisce un allegato, payload dannosi possono eludere la scansione o i controlli delle policy.
  • Abuso di codifica di trasferimento (base64, quoted-printable)Le codifiche sono necessarie, ma aggiungono una fase di decodifica che può nascondere le firme e complicare la scansione. Gli aggressori possono utilizzare interruzioni di riga insolite, padding o codifiche nidificate per eludere i rilevatori più semplici o innescare bug limite nei decoder.
  • Iniezione di intestazione e intestazioni malformateIntestazioni MIME scarsamente convalidate possono consentire l'iniezione di CRLF/header, confondendo l'elaborazione a valle o alterando l'interpretazione del contenuto. Anche il ripiegamento delle intestazioni malformato e gli spazi bianchi insoliti possono esporre a bug di parsing.
  • Monitoraggio delle e-mail HTML e perdita di privacy. MIME consente di creare email avanzate (testo/html più risorse in linea). Immagini e link esterni possono fungere da pixel di tracciamento, rivelando quando e dove è stata aperta un'email (IP, agente utente, tempistica). Molti client attenuano questo problema bloccando le immagini remote o utilizzandole come proxy.
  • Rischi di cross-origin e di incorporamento di contenuti sul webIn HTTP, il tipo MIME aiuta i browser a stabilire come le risorse possono essere incorporate o eseguite. Tipi errati possono indebolire le protezioni e consentire l'interpretazione del contenuto in un contesto non previsto (ad esempio, JSON o HTML forniti con un tipo debole), consentendo perdita di dati o iniezione.
  • Tipi predefiniti pericolosi (application/octet-stream). Quando servers non conoscono un tipo, potrebbero inviare un tipo binario generico. A seconda del comportamento del client, ciò può portare a presupposti non sicuri (apertura automatica con un gestore vulnerabile) o a una gestione incoerente tra gli ambienti.
  • Sfruttamenti nei parser e nei visualizzatoriLa dichiarazione di un tipo indirizza il contenuto a un parser specifico (visualizzatore PDF, decodificatore di immagini, strumento di rendering di documenti Office). Gli aggressori prendono di mira vulnerabilità in quei parser; MIME assicura che il contenuto raggiunga il percorso del codice vulnerabile a meno che le difese (sandbox, scansione, disabilitazione dell'anteprima in linea) intervengono.
  • L'applicazione delle policy e la prevenzione della perdita di dati dipendono dalla precisione MIMEControlli di sicurezza (gateway di posta, CASB, DLP, WAF) spesso si basano sulla tipizzazione MIME per decidere cosa consentire, bloccare, mettere in quarantena o ispezionare in modo approfondito. Tipi errati o mancanti possono portare a una scansione insufficiente (minacce non rilevate) o a un blocco eccessivo (interruzione delle attività aziendali).
  • S/MIME e firmato/crittografato gestione dei contenutiMIME è il contenitore per formati di posta elettronica sicuri come S/MIME. Una gestione errata di strutture multiparte firmate/crittografate può far sì che i client visualizzino contenuti non verificati, che le firme siano separate da ciò che viene visualizzato o che gli utenti non sappiano cosa è autenticato.
  • Formati di archivio e contenitori come “moltiplicatori di payload”Tipi come application/zip possono contenere molti file, archivi annidati o contenuti protetti da password che gli scanner non riescono a ispezionare completamente. La tipizzazione MIME consente la distribuzione e può determinare se i gateway tentano di decomprimere e analizzare i contenuti.
  • Casi limite di testo internazionalizzato e normalizzazione. I set di caratteri e le codifiche possono essere utilizzati in modo improprio per creare rendering ingannevoli (omoglifi) o per aggirare i filtri basati su parole chiave. Una decodifica e una normalizzazione corrette sono necessarie prima di un'ispezione di sicurezza affidabile.
  • Cache e CDN comportamenti influenzati dal tipo di contenutoCache e intermediari possono archiviare e servire contenuti in modo diverso in base al tipo. Una digitazione errata può causare la memorizzazione nella cache di dati sensibili o la loro distribuzione con intestazioni che li rendono eseguibili in contesti in cui non dovrebbero esserlo.

Quali sono i vantaggi di MIME?

MIME aggiunge un metodo standardizzato per descrivere e impacchettare i contenuti, rendendo la messaggistica e lo scambio di dati più affidabili tra sistemi e applicazioni diversi. Ecco i principali vantaggi:

  • Supporta contenuti non testuali e allegatiMIME consente di inviare file come immagini, PDF, audio e altri dati binari insieme al corpo del messaggio, anziché limitarsi al semplice testo ASCII.
  • Identificazione affidabile dei contenuti con Content-TypeDichiarando il tipo di supporto (ad esempio text/plain, text/html, application/pdf), MIME aiuta i client a scegliere il renderer o il gestore corretto senza dover fare supposizioni in base alle estensioni dei file.
  • Trasporto sicuro su percorsi di posta elettronica legacyCon Content-Transfer-Encoding (come Base64 o quoted-printable), MIME può codificare i dati in modo che sopravvivano ai trasporti che potrebbero non gestire in modo pulito caratteri binari grezzi o a 8 bit.
  • Abilita formati di messaggio avanzati (testo normale + HTML)La struttura multipart/alternative di MIME consente allo stesso messaggio di includere sia la versione in testo normale che quella in HTML, in modo che i destinatari possano leggerlo nel formato supportato dal loro client.
  • Raggruppa più parti in un singolo messaggioIl MIME multipart consente a un messaggio di contenere un corpo, più allegati e risorse inline correlate (come immagini incorporate a cui fa riferimento HTML) in modo strutturato e analizzabile.
  • Migliora interoperabilità tra i clienti e serversPoiché MIME è standardizzato, diversi client di posta elettronica, gateway e servers può scambiare messaggi complessi con meno problemi di compatibilità e meno gestione personalizzata.
  • Estendibile per nuovi formatiI tipi MIME possono essere ampliati man mano che emergono nuovi formati di file, consentendo ai sistemi di adottare tipi di contenuto moderni senza dover riprogettare il trasporto dei messaggi sottostante.
  • Aiuta con i controlli di sicurezza e policyL'etichettatura chiara dei contenuti consente ai gateway di posta, agli scanner e ai client di applicare regole (bloccare tipi rischiosi, mettere in quarantena gli allegati, limitare il rendering in linea) in modo più coerente rispetto a quanto avverrebbe se i contenuti non fossero etichettati.

Quali sono gli svantaggi di MIME?

MIME risolve importanti problemi di compatibilità, ma introduce anche complessità e alcuni svantaggi pratici nella gestione pratica di email e contenuti. Tra gli svantaggi rientrano:

  • Aggiunge un sovraccarico sulle dimensioni del messaggioLe codifiche come Base64 espandono i dati (spesso di circa un terzo) e i confini multiparte più le intestazioni extra aggiungono più byte. Questo aumenta larghezza di banda e l'uso dello stoccaggio, soprattutto con accessori di grandi dimensioni.
  • Analisi più complessa e più modalità di erroreStrutture multiparte, limiti, parti annidate e regole di intestazione rendono i messaggi più difficili da analizzare correttamente. Piccoli errori di formattazione (limiti errati, intestazioni mancanti, interruzioni di riga) possono causare corpi illeggibili o allegati "persi".
  • Comportamento incoerente tra i clientiI diversi client di posta elettronica interpretano i dettagli MIME in modo diverso, soprattutto per quanto riguarda le immagini in linea, il rendering HTML e la denominazione degli allegati. Lo stesso messaggio può apparire corretto in un client, ma non funzionante o confuso in un altro.
  • Punti ciechi di sicurezza dovuti alla mancata corrispondenza del tipo di contenuto e allo sniffingI tipi MIME possono essere errati o intenzionalmente fuorvianti. Se un client o un intermediario si affida allo sniffing o a una convalida incoerente, il contenuto potrebbe essere gestito come attivo/eseguibile quando avrebbe dovuto essere trattato come un download.
  • Consente più ricchi phishing e Ingegneria socialeLe email HTML e le alternative multiparte semplificano la creazione di messaggi che sembrano affidabili, nascondono link dannosi dietro la formattazione o imitano visivamente marchi legittimi in modo più convincente rispetto al testo normale.
  • Ispezione più severa per gli strumenti di sicurezzaGateway e scanner devono decodificare le codifiche di trasferimento e interpretare correttamente l'annidamento multiparte per ispezionare il contenuto. Gli aggressori possono sfruttare casi limite nella codifica o nella struttura per eludere filtri semplicistici.
  • Sfide della politica di attaccamentoLe organizzazioni spesso hanno bisogno di bloccare o limitare determinati tipi MIME, ma gli utenti devono comunque scambiare file comuni. Trovare il giusto equilibrio tra usabilità e sicurezza porta a regole complesse e frequenti falsi positivi/negativi.
  • I vincoli legacy influenzano ancora la progettazioneMIME rimane influenzato dai limiti dell'era della posta elettronica (regole sulla lunghezza delle righe, ripiegamento delle intestazioni, peculiarità del trasporto). I sistemi moderni devono ancora adattarsi a questi vincoli, che possono risultare poco pratici rispetto ai più recenti protocolli binari sicuri.

Qual è la differenza tra MIME e SMTP?

Esaminiamo le differenze tra MIME e SMTP più in dettaglio:

AspettoMIME (Estensioni di posta Internet multiuso)SMTP (protocollo di trasferimento della posta semplice)
Cos'èUno standard di formato dei messaggi che descrive come strutturare ed etichettare il contenuto delle email.Un protocollo di trasporto utilizzato per inviare e-mail tra servers (e dal cliente a server per la presentazione).
Lavoro principaleIndica ai destinatari il contenuto e come decodificarlo/visualizzarlo (testo, HTML, allegati, multiparte).Sposta l'email dal mittente al destinatario attraverso la posta servers utilizzando un flusso comando/risposta definito.
Dove si applicaAll'interno del messaggio stesso (intestazioni + struttura del corpo).Durante la trasmissione (conversazione di rete tra sistemi di posta).
“Meccanismo” chiaveContent-Type, Content-Transfer-Encoding, limiti multipart/*.Comandi SMTP come HELO/EHLO, MAIL FROM, RCPT TO, DATA e server risposte.
Gestisce gli allegati?Sì, definisce come vengono confezionati gli allegati e le parti multiple.No, SMTP trasporta semplicemente i dati del messaggio che gli vengono forniti.
Gestisce dati non ASCII/binari?Sì, tramite codifiche (Base64, quoted-printable) e dichiarazioni di charset.Storicamente limitato da ipotesi di trasporto a 7 bit; si basa su MIME (ed estensioni moderne) per trasportare correttamente contenuti avanzati/sicuri per i file binari
EsempioContent-Type: multipart/mixed; boundary=...Una posta server accettare un messaggio tramite TCP e inoltrarlo.
RapportoMIME “etichetta e confeziona” il contenuto.SMTP “consegna” il messaggio confezionato.

Anastasia
Spasojevic
Anastazija è una scrittrice di contenuti esperta con conoscenza e passione per cloud informatica, informatica e sicurezza online. A phoenixNAP, si concentra sulla risposta a domande scottanti su come garantire la robustezza e la sicurezza dei dati per tutti i partecipanti al panorama digitale.