DKIM Piergiorgio Venuti

DKIM, DMARC, SPF e Altri Meccanismi di Sicurezza per i Server di Posta Elettronica

Estimated reading time: 8 minuti

Introduzione

Nell’era digitale di oggi, la posta elettronica è diventata parte integrante delle comunicazioni sia per individui che per le aziende. Tuttavia, l’ampia diffusione dell’email la rende anche un obiettivo privilegiato per i criminali informatici che cercano di sfruttare le vulnerabilità e intraprendere attività malevole. Per garantire la sicurezza e l’integrità delle comunicazioni via email, è fondamentale implementare meccanismi di sicurezza robusti sui server di posta. In questo articolo, esploreremo DMARC (Domain-based Message Authentication, Reporting, and Conformance), SPF (Sender Policy Framework) e altri importanti meccanismi di sicurezza per l’email che dovrebbero essere implementati su un server di posta.

DMARC (Domain-based Message Authentication, Reporting, and Conformance)

DMARC è un protocollo di autenticazione per l’email che offre ai proprietari di domini la possibilità di proteggere i loro domini dall’uso non autorizzato e prevenire l’usurpazione di identità nell’email. Consente ai proprietari di domini di specificare le politiche su come i ricevitori di email dovrebbero gestire i messaggi non autenticati provenienti dal loro dominio. Ecco come funziona DMARC:

  1. Meccanismi di autenticazione: DMARC si basa su due meccanismi di autenticazione dell’email esistenti: SPF e DKIM (DomainKeys Identified Mail). SPF verifica che il server di posta mittente sia autorizzato a inviare email per conto del dominio, mentre DKIM garantisce l’integrità e l’autenticità del contenuto dell’email.
  2. Politiche DMARC: I proprietari di domini possono specificare politiche DMARC che definiscono come i ricevitori dovrebbero gestire le email che non superano i controlli di autenticazione SPF e DKIM. Le politiche possono essere impostate su “nessuna” (modalità di monitoraggio), “quarantena” (posiziona le email sospette nella cartella spam del destinatario) o “rifiuta” (scarta l’email).
  3. Reporting: DMARC fornisce anche funzionalità di reportistica, consentendo ai proprietari di domini di ricevere feedback sui risultati dell’autenticazione delle email. Questi report forniscono informazioni preziose sull’ecosistema dell’email e aiutano a identificare potenziali minacce e configurazioni errate.

L’implementazione di DMARC su un server di posta fornisce un ulteriore livello di protezione contro l’usurpazione di identità nell’email, gli attacchi di phishing e l’abuso del dominio. Contribuisce a garantire che solo le email legittime da mittenti autorizzati vengano consegnate ai destinatari.

SPF (Sender Policy Framework)

SPF è un meccanismo di autenticazione dell’email che verifica se un server di posta è autorizzato a inviare email per conto di un dominio specifico. Funziona attraverso la configurazione di record SPF all’interno del dominio, che contengono informazioni sui server di posta autorizzati a inviare email per conto del dominio. Quando un server di posta riceve un messaggio, può verificare l’autenticità del mittente confrontando l’indirizzo IP del server di posta mittente con i record SPF del dominio.

L’implementazione di SPF su un server di posta aiuta a prevenire l’uso non autorizzato di un dominio per inviare email di spam o phishing. Se un messaggio proviene da un server di posta non autorizzato, il server di destinazione può rifiutarlo o contrassegnarlo come sospetto.

Altri Meccanismi di Sicurezza per l’Email

Oltre a DMARC e SPF, ci sono altri meccanismi di sicurezza che possono essere implementati per proteggere i server di posta elettronica. Alcuni di questi includono:

  1. DKIM (DomainKeys Identified Mail): DKIM è un altro meccanismo di autenticazione dell’email che garantisce l’integrità e l’autenticità del contenuto dell’email. Funziona attraversola firma digitale dei messaggi inviati dal dominio mittente. Il server di posta del destinatario può verificare la firma DKIM utilizzando una chiave pubblica pre-condivisa dal dominio mittente.
  2. TLS (Transport Layer Security): TLS è un protocollo di crittografia che offre una connessione sicura tra il server di posta mittente e il server di posta destinatario. La connessione TLS crittografa i dati in transito, proteggendo così le informazioni sensibili contenute nell’email.
  3. SPAM Filters: I filtri antispam sono strumenti utilizzati dai server di posta per identificare e bloccare email indesiderate o sospette. Questi filtri utilizzano una varietà di tecniche, come l’analisi delle parole chiave, il controllo degli indirizzi IP e l’analisi delle firme, per determinare se un messaggio è spam o legittimo.
  4. Anti-malware Scanning: I server di posta possono implementare scanner anti-malware per rilevare e rimuovere eventuali allegati o link dannosi presenti nelle email in arrivo. Questi scanner utilizzano database di firme di malware e algoritmi di rilevamento per identificare minacce potenziali.
  5. Content Filtering: I filtri di contenuto valutano il contenuto delle email in base a regole predefinite per identificare e bloccare email con contenuti inappropriati o non conformi alle politiche aziendali.

L’implementazione di questi meccanismi di sicurezza insieme a DMARC e SPF contribuisce a garantire che le comunicazioni via email siano sicure, autentiche e protette da attività malevole.

La protezione dei mittenti: Politiche dei provider di posta sulla sicurezza degli server di posta.

La crescente preoccupazione per la sicurezza delle email ha portato molti provider come Google e Yahoo a implementare misure più rigorose per proteggere gli utenti da spam, phishing e altre minacce. Una delle politiche recenti adottate da questi provider è quella di non accettare più email da mittenti che utilizzano server di posta non sufficientemente protetti.

Questa decisione è stata presa per garantire che le email inviate agli utenti siano autentiche, sicure e provenienti da mittenti affidabili. I server di posta non protetti, noti anche come open relay, possono essere facilmente sfruttati da spammers e malintenzionati per inviare email non desiderate o dannose. Pertanto, i provider di posta hanno deciso di rifiutare le email provenienti da tali server per proteggere i propri utenti.

Per essere accettate da provider come Google e Yahoo, le email devono essere inviate da server di posta che soddisfano determinati standard di sicurezza, come l’autenticazione SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail). Questi protocolli consentono ai provider di verificare l’autenticità del mittente e garantire che l’email non sia stata alterata durante il trasporto.

Inoltre, i provider di posta possono anche utilizzare altri metodi di verifica, come il controllo delle liste nere degli indirizzi IP sospetti o il monitoraggio delle attività di invio delle email da parte dei mittenti. Queste misure aiutano a identificare e bloccare i mittenti che potrebbero essere coinvolti in attività di spam o phishing.

È importante notare che questa politica può causare problemi per i mittenti legittimi che utilizzano server di posta non protetti. Se un mittente riceve un messaggio di errore che indica che la propria email non è stata accettata da un provider, potrebbe essere necessario riconsiderare l’infrastruttura di posta utilizzata e implementare misure di sicurezza adeguate, come l’aggiunta di autenticazione SPF e DKIM al proprio dominio.

Hardening del server di posta per garantire la consegna delle email

Quando si utilizza il servizio di Webhosting di SOD per la gestione del proprio server di posta, è possibile effettuare l’hardening del server per garantire che le email inviate possano essere ricevute correttamente da tutti i provider di posta. L’hardening del server di posta implica l’implementazione di misure di sicurezza e configurazioni specifiche per migliorare la reputazione del server e aumentare la probabilità di consegna delle email.

Ecco alcuni passaggi che è possibile seguire per l’hardening del server di posta:

  1. Configurazione corretta del DNS: Assicurarsi che il record MX del dominio sia correttamente configurato per indicare il server di posta di SOD come server di posta autorizzato per il dominio.
  2. Implementazione di autenticazione SPF e DKIM: Configurare l’autenticazione SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail) per il dominio. Questi protocolli consentono ai provider di posta di verificare l’autenticità delle email inviate dal server di posta.
  3. Monitoraggio e pulizia delle liste nere: Verificare regolarmente se l’indirizzo IP del server di posta è inserito in liste nere di reputazione degli indirizzi IP. In caso affermativo, prendere le misure necessarie per rimuoverlo dalle liste nere.
  4. Configurazione corretta del reverse DNS: Assicurarsi che il reverse DNS sia correttamente configurato per l’indirizzo IP del server di posta. Questa configurazione consente ai provider di posta di verificare l’autenticità del server di posta.
  5. Monitoraggio delle metriche di reputazione: Monitorare regolarmente le metriche di reputazione del server di posta, come il punteggio di reputazione dell’indirizzo IP e la percentuale di email consegnate correttamente. In caso di problemi, prendere le misure necessarie per migliorare la reputazione del server.
  6. Implementazione di politiche anti-spam: Configurare il server di posta per applicare politiche anti-spam rigorose, come il filtraggio dei messaggi indesiderati e l’uso di liste di controllo degli accessi per impedire l’invio di spam dal server.
  7. Monitoraggio e gestione del flusso di posta: Monitorare attentamente il flusso di posta in uscita dal server e gestire eventuali segnalazioni di problemi di consegna o di email respinte dai provider. Effettuare le correzioni necessarie per risolvere tali problemi.

Effettuando l’hardening del server di posta in conformità con le linee guida di sicurezza e le raccomandazioni dei provider di posta, gli utenti del servizio di Webhosting di SOD possono migliorare la reputazione del proprio server e aumentare la probabilità di consegna delle email senza problemi a tutti i provider di posta.

Conclusioni

La sicurezza dell’email è fondamentale per proteggere le comunicazioni e prevenire attività malevole. L’implementazione di meccanismi di sicurezza come DMARC, SPF e altri meccanismi di autenticazione e protezione aiuta a garantire che solo email legittime e sicure vengano consegnate ai destinatari. È importante che i proprietari di domini e gli amministratori di server di posta comprendano l’importanza di questi meccanismi e li implementino correttamente per proteggere le loro comunicazioni via email.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024
    Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
  • Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024
    Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]

Customers

Newsletter

{subscription_form_2}