DKIM Piergiorgio Venuti

DKIM, DMARC, SPF e Altri Meccanismi di Sicurezza per i Server di Posta Elettronica

Estimated reading time: 8 minuti

Introduzione

Nell’era digitale di oggi, la posta elettronica è diventata parte integrante delle comunicazioni sia per individui che per le aziende. Tuttavia, l’ampia diffusione dell’email la rende anche un obiettivo privilegiato per i criminali informatici che cercano di sfruttare le vulnerabilità e intraprendere attività malevole. Per garantire la sicurezza e l’integrità delle comunicazioni via email, è fondamentale implementare meccanismi di sicurezza robusti sui server di posta. In questo articolo, esploreremo DMARC (Domain-based Message Authentication, Reporting, and Conformance), SPF (Sender Policy Framework) e altri importanti meccanismi di sicurezza per l’email che dovrebbero essere implementati su un server di posta.

DMARC (Domain-based Message Authentication, Reporting, and Conformance)

DMARC è un protocollo di autenticazione per l’email che offre ai proprietari di domini la possibilità di proteggere i loro domini dall’uso non autorizzato e prevenire l’usurpazione di identità nell’email. Consente ai proprietari di domini di specificare le politiche su come i ricevitori di email dovrebbero gestire i messaggi non autenticati provenienti dal loro dominio. Ecco come funziona DMARC:

  1. Meccanismi di autenticazione: DMARC si basa su due meccanismi di autenticazione dell’email esistenti: SPF e DKIM (DomainKeys Identified Mail). SPF verifica che il server di posta mittente sia autorizzato a inviare email per conto del dominio, mentre DKIM garantisce l’integrità e l’autenticità del contenuto dell’email.
  2. Politiche DMARC: I proprietari di domini possono specificare politiche DMARC che definiscono come i ricevitori dovrebbero gestire le email che non superano i controlli di autenticazione SPF e DKIM. Le politiche possono essere impostate su “nessuna” (modalità di monitoraggio), “quarantena” (posiziona le email sospette nella cartella spam del destinatario) o “rifiuta” (scarta l’email).
  3. Reporting: DMARC fornisce anche funzionalità di reportistica, consentendo ai proprietari di domini di ricevere feedback sui risultati dell’autenticazione delle email. Questi report forniscono informazioni preziose sull’ecosistema dell’email e aiutano a identificare potenziali minacce e configurazioni errate.

L’implementazione di DMARC su un server di posta fornisce un ulteriore livello di protezione contro l’usurpazione di identità nell’email, gli attacchi di phishing e l’abuso del dominio. Contribuisce a garantire che solo le email legittime da mittenti autorizzati vengano consegnate ai destinatari.

SPF (Sender Policy Framework)

SPF è un meccanismo di autenticazione dell’email che verifica se un server di posta è autorizzato a inviare email per conto di un dominio specifico. Funziona attraverso la configurazione di record SPF all’interno del dominio, che contengono informazioni sui server di posta autorizzati a inviare email per conto del dominio. Quando un server di posta riceve un messaggio, può verificare l’autenticità del mittente confrontando l’indirizzo IP del server di posta mittente con i record SPF del dominio.

L’implementazione di SPF su un server di posta aiuta a prevenire l’uso non autorizzato di un dominio per inviare email di spam o phishing. Se un messaggio proviene da un server di posta non autorizzato, il server di destinazione può rifiutarlo o contrassegnarlo come sospetto.

Altri Meccanismi di Sicurezza per l’Email

Oltre a DMARC e SPF, ci sono altri meccanismi di sicurezza che possono essere implementati per proteggere i server di posta elettronica. Alcuni di questi includono:

  1. DKIM (DomainKeys Identified Mail): DKIM è un altro meccanismo di autenticazione dell’email che garantisce l’integrità e l’autenticità del contenuto dell’email. Funziona attraversola firma digitale dei messaggi inviati dal dominio mittente. Il server di posta del destinatario può verificare la firma DKIM utilizzando una chiave pubblica pre-condivisa dal dominio mittente.
  2. TLS (Transport Layer Security): TLS è un protocollo di crittografia che offre una connessione sicura tra il server di posta mittente e il server di posta destinatario. La connessione TLS crittografa i dati in transito, proteggendo così le informazioni sensibili contenute nell’email.
  3. SPAM Filters: I filtri antispam sono strumenti utilizzati dai server di posta per identificare e bloccare email indesiderate o sospette. Questi filtri utilizzano una varietà di tecniche, come l’analisi delle parole chiave, il controllo degli indirizzi IP e l’analisi delle firme, per determinare se un messaggio è spam o legittimo.
  4. Anti-malware Scanning: I server di posta possono implementare scanner anti-malware per rilevare e rimuovere eventuali allegati o link dannosi presenti nelle email in arrivo. Questi scanner utilizzano database di firme di malware e algoritmi di rilevamento per identificare minacce potenziali.
  5. Content Filtering: I filtri di contenuto valutano il contenuto delle email in base a regole predefinite per identificare e bloccare email con contenuti inappropriati o non conformi alle politiche aziendali.

L’implementazione di questi meccanismi di sicurezza insieme a DMARC e SPF contribuisce a garantire che le comunicazioni via email siano sicure, autentiche e protette da attività malevole.

La protezione dei mittenti: Politiche dei provider di posta sulla sicurezza degli server di posta.

La crescente preoccupazione per la sicurezza delle email ha portato molti provider come Google e Yahoo a implementare misure più rigorose per proteggere gli utenti da spam, phishing e altre minacce. Una delle politiche recenti adottate da questi provider è quella di non accettare più email da mittenti che utilizzano server di posta non sufficientemente protetti.

Questa decisione è stata presa per garantire che le email inviate agli utenti siano autentiche, sicure e provenienti da mittenti affidabili. I server di posta non protetti, noti anche come open relay, possono essere facilmente sfruttati da spammers e malintenzionati per inviare email non desiderate o dannose. Pertanto, i provider di posta hanno deciso di rifiutare le email provenienti da tali server per proteggere i propri utenti.

Per essere accettate da provider come Google e Yahoo, le email devono essere inviate da server di posta che soddisfano determinati standard di sicurezza, come l’autenticazione SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail). Questi protocolli consentono ai provider di verificare l’autenticità del mittente e garantire che l’email non sia stata alterata durante il trasporto.

Inoltre, i provider di posta possono anche utilizzare altri metodi di verifica, come il controllo delle liste nere degli indirizzi IP sospetti o il monitoraggio delle attività di invio delle email da parte dei mittenti. Queste misure aiutano a identificare e bloccare i mittenti che potrebbero essere coinvolti in attività di spam o phishing.

È importante notare che questa politica può causare problemi per i mittenti legittimi che utilizzano server di posta non protetti. Se un mittente riceve un messaggio di errore che indica che la propria email non è stata accettata da un provider, potrebbe essere necessario riconsiderare l’infrastruttura di posta utilizzata e implementare misure di sicurezza adeguate, come l’aggiunta di autenticazione SPF e DKIM al proprio dominio.

Hardening del server di posta per garantire la consegna delle email

Quando si utilizza il servizio di Webhosting di SOD per la gestione del proprio server di posta, è possibile effettuare l’hardening del server per garantire che le email inviate possano essere ricevute correttamente da tutti i provider di posta. L’hardening del server di posta implica l’implementazione di misure di sicurezza e configurazioni specifiche per migliorare la reputazione del server e aumentare la probabilità di consegna delle email.

Ecco alcuni passaggi che è possibile seguire per l’hardening del server di posta:

  1. Configurazione corretta del DNS: Assicurarsi che il record MX del dominio sia correttamente configurato per indicare il server di posta di SOD come server di posta autorizzato per il dominio.
  2. Implementazione di autenticazione SPF e DKIM: Configurare l’autenticazione SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail) per il dominio. Questi protocolli consentono ai provider di posta di verificare l’autenticità delle email inviate dal server di posta.
  3. Monitoraggio e pulizia delle liste nere: Verificare regolarmente se l’indirizzo IP del server di posta è inserito in liste nere di reputazione degli indirizzi IP. In caso affermativo, prendere le misure necessarie per rimuoverlo dalle liste nere.
  4. Configurazione corretta del reverse DNS: Assicurarsi che il reverse DNS sia correttamente configurato per l’indirizzo IP del server di posta. Questa configurazione consente ai provider di posta di verificare l’autenticità del server di posta.
  5. Monitoraggio delle metriche di reputazione: Monitorare regolarmente le metriche di reputazione del server di posta, come il punteggio di reputazione dell’indirizzo IP e la percentuale di email consegnate correttamente. In caso di problemi, prendere le misure necessarie per migliorare la reputazione del server.
  6. Implementazione di politiche anti-spam: Configurare il server di posta per applicare politiche anti-spam rigorose, come il filtraggio dei messaggi indesiderati e l’uso di liste di controllo degli accessi per impedire l’invio di spam dal server.
  7. Monitoraggio e gestione del flusso di posta: Monitorare attentamente il flusso di posta in uscita dal server e gestire eventuali segnalazioni di problemi di consegna o di email respinte dai provider. Effettuare le correzioni necessarie per risolvere tali problemi.

Effettuando l’hardening del server di posta in conformità con le linee guida di sicurezza e le raccomandazioni dei provider di posta, gli utenti del servizio di Webhosting di SOD possono migliorare la reputazione del proprio server e aumentare la probabilità di consegna delle email senza problemi a tutti i provider di posta.

Conclusioni

La sicurezza dell’email è fondamentale per proteggere le comunicazioni e prevenire attività malevole. L’implementazione di meccanismi di sicurezza come DMARC, SPF e altri meccanismi di autenticazione e protezione aiuta a garantire che solo email legittime e sicure vengano consegnate ai destinatari. È importante che i proprietari di domini e gli amministratori di server di posta comprendano l’importanza di questi meccanismi e li implementino correttamente per proteggere le loro comunicazioni via email.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • [SYSS-2024-030]: C-MOR Video Surveillance - OS Command Injection (CWE-78) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-030 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: OS Command Injection (CWE-78) Risk Level: High Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public Disclosure: 2024-09-04...
  • [SYSS-2024-029]: C-MOR Video Surveillance - Dependency on Vulnerable Third-Party Component (CWE-1395) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-029 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Dependency on Vulnerable Third-Party Component (CWE-1395) Use of Unmaintained Third Party Components (CWE-1104) Risk Level: High Solution Status: Fixed...
  • [SYSS-2024-028]: C-MOR Video Surveillance - Cleartext Storage of Sensitive Information (CWE-312) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-028 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: Cleartext Storage of Sensitive Information (CWE-312) Risk Level: Medium Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public...
  • [SYSS-2024-027]: C-MOR Video Surveillance - Improper Privilege Management (CWE-269) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-027 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: Improper Privilege Management (CWE-269) Risk Level: High Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public Disclosure:...
  • [SYSS-2024-026]: C-MOR Video Surveillance - Unrestricted Upload of File with Dangerous Type (CWE-434) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-026 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Unrestricted Upload of File with Dangerous Type (CWE-434) Risk Level: High Solution Status: Fixed Manufacturer Notification: 2024-04-05 Solution Date: 2024-07-31 Public Disclosure:...
  • [SYSS-2024-025]: C-MOR Video Surveillance - Relative Path Traversal (CWE-23) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-025 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Relative Path Traversal (CWE-23) Risk Level: High Solution Status: Fixed Manufacturer Notification: 2024-04-05 Solution Date: 2024-07-31 Public Disclosure: 2024-09-04 CVE...
  • Backdoor.Win32.Symmi.qua / Remote Stack Buffer Overflow (SEH) Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6e81618678ddfee69342486f6b5ee780.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Symmi.qua Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware listens on two random high TCP ports, when connecting (ncat) one port will return a single character like "♣" […]
  • HackTool.Win32.Freezer.br (WinSpy) / Insecure Credential Storage Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2992129c565e025ebcb0bb6f80c77812.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: HackTool.Win32.Freezer.br (WinSpy) Vulnerability: Insecure Credential Storage Description: The malware listens on TCP ports 443, 80 and provides a web interface for remote access to victim information like screenshots etc.The […]
  • Backdoor.Win32.Optix.02.b / Weak Hardcoded Credentials Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/706ddc06ebbdde43e4e97de4d5af3b19.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Optix.02.b Vulnerability: Weak Hardcoded Credentials Description: Optix listens on TCP port 5151 and is packed with ASPack (2.11d). Unpacking is trivial set breakpoints on POPAD, RET, run and dump […]
  • Backdoor.Win32.JustJoke.21 (BackDoor Pro) / Unauthenticated Remote Command Execution Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4dc39c05bcc93e600dd8de16f2f7c599.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.JustJoke.21 (BackDoor Pro - v2.0b4) Vulnerability: Unauthenticated Remote Command Execution Family: JustJoke Type: PE32 MD5: 4dc39c05bcc93e600dd8de16f2f7c599 SHA256:...

Customers

Newsletter

{subscription_form_2}