Sicurezza della Posta Elettronica Stampa

  • email, sicurezza, dmarc, dkim, spf
  • 70

E-Mail spoofing è una tecnica di attacco informatico che consiste nella creazione di mail con indirizzo del mittente contraffatto. Viene comunemente usata per Email di spam e phishing al fine di ingannare il destinatario circa l’origine del messaggio. (Leggi su Wikipedia)

L’utilizzo corretto della sicurezza DNS assicura inoltre una deliverability molto più alta delle email.

Strumenti che abbiamo a disposizione per mettere in sicurezza la posta elettronica

RDNS

RDNS è il Reverse DNS Lookup dell’indirizzo IP con il quale spediamo le mail.

Questa configurazione è fondamentale per la deliverability delle nostre email perché molte liste blacklist sono basate sul controllo dell’rDNS, se questo non viene configurato nel modo corretto le email del vostro server di posta verranno contrassegnate come spam.

I nostri server (e quindi anche quelli dei siti ospitati) sono già correttamente configurati.

SPF

SPF significa Sender Policy Framework e si occupa di identificare quali sono gli indirizzi IP abilitati a spedire per il nostro dominio.

Il record SPF prevede la pubblicazione nei record del DNS di un determinato dominio, una lista degli host autorizzati ad inviare mail. L’autenticazione di una mail viene effettuata confrontando l’indirizzo ricevuto come mittente con la lista degli host autorizzati per quel dominio.

Un record SPF corretto ha piú o meno queste caratteristiche:

v=spf1 ip4:<indirizzo IP> include:<dominio> ~all

I nostri clienti possono verificare il record SPF dal proprio cPanel come da immagine allegata

Email Delivrability

Cliccando sull'icona si avrà accesso al controllo ed eventuale suggerimento delle corrette impostazioni del record SPF. Il record suggerito sarà da copiare nel registro DNS del vostro dominio. In caso di dubbi vi preghiamo di richiedere supporto.

Come verificare la corretta configurazione dell’SPF?

Dopo la configurazione possiamo verificare l’SPF utilizzando questo tool online

DKIM

DKIM significa DomainKeys Identified Mail, una chiave pubblica che certifica la mail. Prevede che header e body del messaggio siano protetti da crittografia. In un dominio protetto con una tecnica di questo tipo vengono inseriti in un record all’interno dei DNS le chiavi pubbliche relative agli host autorizzati ad inviare messaggi. Coloro che ricevono un messaggio possono quindi utilizzare la chiave per verificarne l’autenticità.

DKIM é un ulteriore record TXT del DNS del tuo dominio. Analogamente all'SPF, potrà essere verificato (o fornito) unitamente a quest'ultimo dal cPanel. Seguire le istruzioni per SPF, sopra.

DMARC

Domain-based Message Authentication, Reporting and Conformance, ovvero un meccanismo per identificare e prevenire l’email spoofing, per fare questo utilizza SPF e DKIM e permette ai destinatari l’invio di segnalazioni al fine di monitorare la protezione del dominio da mail fraudolente.

Questo significa che, prima di tutto, dobbiamo implementare nel nostro record DNS sia la firma DKIM sia il record SPF.

Per comprendere il funzionamento di DMARC poniamoci in una condizione semplificata in cui l'indirizzo mitt@example.com invii una email all'indirizzo dest@example.org. Durante l'invio il server example.com aggiunge al messaggio l'intestazione (header) DKIM generata con un sistema di crittografia a doppia chiave. Quando l'email arriva sul server example.org il protocollo DMARC consente di effettuare una serie di controlli di validità prima che il messaggio venga scaricato dal destinatario. Utilizzando la chiave pubblica DKIM di example.com il server example.org procede anzitutto verificare che il messaggio arrivi effettivamente dall'indirizzo dichiarato e che non sia stato alterato durante il suo percorso. Successivamente attraverso SPF il server verifica che l'host da cui è partito il messaggio sia tra quelli abilitati. Solo se entrambi i controlli vengono superati il messaggio è reso disponibile nella casella del destinatario.

Quando invece uno o entrambi i controlli non vengono superati possono scattare diverse misure di protezione. In particolare il protocollo DMARC permette al server del mittente (nel nostro caso example.com) di definire le regole con cui trattare i messaggi non validati. Queste regole possono prevedere l'immediata eliminazione del messaggio, la messa in quarantena o la classificazione come spam.

Vediamo in questa altra pagina come implementarlo.


Hai trovato utile questa risposta?

« Indietro