Come potete assicurarvi che le vostre e-mail siano autenticate utilizzando il DMARC?
Il protocollo di sicurezza DMARC (Domain-based Message Authentication), applicato all'invio di e-mail, è di crescente interesse per le aziende. E per una buona ragione: non solo protegge i destinatari da e-mail fraudolente e dannose, ma contribuisce anche a migliorare la reputazione dei mittenti, garantendo un migliore tasso di consegna delle e-mail.
Ma mentre standard di sicurezza come DKIM e SPF sono già stati adottati da molte organizzazioni, come si distingue il DMARC? Quali sono i suoi vantaggi?
Per comprendere i vantaggi dell' autenticazione dei messaggi basata sul dominio, vediamo la sua definizione, il suo funzionamento e la sua implementazione.
DMARC: definizione
Che cos'è il DMARC?
Il DMARC è una specifica tecnica creata da un gruppo di collaboratori fondatori (Gmail, Hotmail, AOL, ecc.).
Lo scopo di questo standard è quello di alleviare i problemi di sicurezza associati all' autenticazione delle e-mail, in particolare individuando l'uso improprio del nome di dominio del mittente.
A cosa serve?
Nel mondo della posta elettronica, il furto di identità è purtroppo diventato una pratica comune. Tutti abbiamo avuto a che fare con questo tipo di e-mail dannose. Per i truffatori, la pratica consiste nel falsificare il dominio di un'azienda e le e-mail inviate, per far credere al destinatario che provengano da un mittente familiare e/o legittimo. Lo scopo? Ingannare le vittime e indurle a installare software dannoso o a consegnare informazioni riservate come i dati bancari.
L'obiettivo del DMARC è combattere queste pratiche verificando l'affidabilità del mittente. In breve, questa specifica tecnica è un modo eccellente per combattere lo spam e altri tentativi di phishing.
La posta in gioco per le aziende è duplice:
- impedire a individui malintenzionati di usurpare la loro identità;
- aumentare il tasso di consegna delle e-mail. Grazie al DMARC, le organizzazioni sono in grado di mostrare un "certificato di buona salute" ai server di posta dei loro destinatari. In questo modo, evitano di ritrovarsi nelle blacklist (a causa dell'appropriazione del loro dominio) e quindi di vedere le loro e-mail rifiutate o relegate nella posta indesiderata.
Come funziona il DMARC?
I protocolli DKIM e SPF
Il DMARC si basa su altri due protocolli di sicurezza:
DKIM (DomainKeys Identified Mail).
Con DKIM, il destinatario può essere certo che la posta proveniente da un determinato dominio sia stata approvata da quel dominio.
Questo standard si basa su una firma crittografica. Una volta applicata, garantisce che il messaggio inviato non sia stato alterato.
A destinazione, la qualità dell'e-mail può essere verificata confrontando :
- la chiave privata utilizzata per registrare il messaggio
- e la chiave pubblica disponibile nel record DNS (Domain Name System).
SPF (Sender Policy Framework)
Il protocollo SPF consente alle aziende e alle organizzazioni di specificare chi ha il diritto di inviare e-mail utilizzando il proprio nome di dominio.
Quindi registrano gli indirizzi IP che approvano (ad esempio gli indirizzi IP del loro provider di servizi di posta elettronica) nel loro DNS.
L'SPF è quindi un modo eccellente per verificare l'autenticità del mittente, identificando le e-mail fraudolente che usurpano gli indirizzi "da" e i nomi di dominio.
I limiti dei protocolli DKIM e SPF
Tuttavia, l'uso dei soli protocolli DKIM e SPF ha rivelato una serie di limiti. Essi richiedono che l' MTA (Mail Transfer Agent) del destinatario sia pienamente consapevole delle misure da adottare in caso di mancata autenticazione. Inoltre, il mittente non ha visibilità sulle azioni intraprese.
È qui che entra in gioco il DMARC: il mittente stabilisce in anticipo le misure che l'MTA destinatario deve adottare, ossia come reagire in caso di fallimento dei controlli DKIM e SPF.
Il processo DMARC
Il ruolo della configurazione DMARC è quello di garantire che la posta inviata sia conforme ad almeno uno dei due protocolli seguenti:
- Autenticazione e allineamento SPF,
- autenticazione e allineamento DKIM.
A tal fine, il proprietario del nome di dominio informa i server di posta che sono state implementate le tecniche DKIM e SPF. Quando le e-mail arrivano sul server, quest'ultimo verifica che l'autenticazione sia avvenuta con successo utilizzando almeno una di queste due tecniche.
Il DMARC interviene solo se almeno uno dei due protocolli sopra citati non è stato rispettato, in quanto l'e-mail in questione viene considerata sospetta. In questo caso, l'azione intrapresa dipenderà dalle regole di sicurezza scelte a monte dal proprietario del dominio. Esistono tre diversi tipi di policy:
- PoliticaDMARC nessuna: in questo caso, l'e-mail viene comunque consegnata al destinatario. Allo stesso tempo, viene inviato un rapporto DMARC al proprietario del dominio per indicare il suo stato e informarlo del mancato allineamento.
- Quarantena della politica DMARC: l'e-mail in questione viene messa in "quarantena", in una cartella specifica. Può essere elaborata in seguito.
- Rifiuto della politica DMARC: l'e-mail viene rifiutata, cioè non viene inoltrata al destinatario.
Il DMARC è quindi la soluzione preferita per i criteri di autenticazione, poiché il mittente dice al destinatario cosa fare se sospetta qualcosa. Non lascia spazio a dubbi.
Inoltre, grazie alle sue funzionalità di quarantena e rifiuto, il protocollo impedisce l'esposizione a messaggi pericolosi.
Come si implementa il DMARC?
Come si può notare, poiché la politica DMARC si basa su SPF e DKIM, è necessario innanzitutto implementare questi due protocolli.
Successivamente, è necessario accedere al campo TXT del proprio dominio per impostare il tag. Il tag deve contenere i due elementi seguenti:
- v: è la versione del protocollo. Il record deve iniziare con "v=DMARC1;",
- p: questa lettera corrisponde alla regola di sicurezza selezionata tra le tre descritte in precedenza:
- "nessuno
- "quarantena
- "rifiuto".
Inoltre, ci sono alcuni elementi non obbligatori, che si può scegliere di inserire o meno:
- pct: la percentuale di messaggi filtrati,
- adkim: allineamento al protocollo DKIM:
- "s" per strict,
- "r" per relax,
- aspf: allineamento al protocollo SPF:
- "s" per strict,
- "r" per relax,
- sp: la procedura applicabile ai sottodomini del proprio dominio ("nessuno", "quarantena" e "rifiuto"). Se non lo si specifica, verrà applicato per default il valore "p",
- ruf: l'indirizzo e-mail che riceverà il rapporto in caso di errore,
- fo: le condizioni per l'invio della segnalazione:
- "1" per il fallimento di DKIM e/o SPF,
- "d" per fallimento DKIM
- "s" per il fallimento di SPF,
- "0" per il fallimento di DKIM e SPF, per impostazione predefinita,
- rua: l'indirizzo e-mail che riceverà i rapporti aggregati.
💡 Per vedere concretamente come può essere un parametro di tag, ecco un esempio fornito da Wikipedia:
v=DMARC1;pct=42;adkim=s;aspf=s;p=quarantena;sp=nessuno;ruf=mailto:forensik@example.org;fo=1;rua=mailto:postmaster@example.org!50m
Tuttavia, va notato che l'implementazione della politica DMARC può essere complessa. Una buona gestione non si limita alla semplice configurazione del DNS. Ecco perché esiste un software come Merox. Merox vi supporta nell'implementazione e nell'aggiornamento del protocollo DMARC, semplificando la :
- la configurazione
- raccolta dei rapporti
- l'aggregazione dei rapporti
- la visualizzazione dei dati.
In questo modo potrete essere certi di una protezione ottimale dei vostri domini e del successo delle vostre campagne di marketing grazie a un tasso di recapito ottimale delle e-mail!