DKIM Piergiorgio Venuti

DKIM, DMARC, SPF e Altri Meccanismi di Sicurezza per i Server di Posta Elettronica

Estimated reading time: 8 minuti

Introduzione

Nell’era digitale di oggi, la posta elettronica è diventata parte integrante delle comunicazioni sia per individui che per le aziende. Tuttavia, l’ampia diffusione dell’email la rende anche un obiettivo privilegiato per i criminali informatici che cercano di sfruttare le vulnerabilità e intraprendere attività malevole. Per garantire la sicurezza e l’integrità delle comunicazioni via email, è fondamentale implementare meccanismi di sicurezza robusti sui server di posta. In questo articolo, esploreremo DMARC (Domain-based Message Authentication, Reporting, and Conformance), SPF (Sender Policy Framework) e altri importanti meccanismi di sicurezza per l’email che dovrebbero essere implementati su un server di posta.

DMARC (Domain-based Message Authentication, Reporting, and Conformance)

DMARC è un protocollo di autenticazione per l’email che offre ai proprietari di domini la possibilità di proteggere i loro domini dall’uso non autorizzato e prevenire l’usurpazione di identità nell’email. Consente ai proprietari di domini di specificare le politiche su come i ricevitori di email dovrebbero gestire i messaggi non autenticati provenienti dal loro dominio. Ecco come funziona DMARC:

  1. Meccanismi di autenticazione: DMARC si basa su due meccanismi di autenticazione dell’email esistenti: SPF e DKIM (DomainKeys Identified Mail). SPF verifica che il server di posta mittente sia autorizzato a inviare email per conto del dominio, mentre DKIM garantisce l’integrità e l’autenticità del contenuto dell’email.
  2. Politiche DMARC: I proprietari di domini possono specificare politiche DMARC che definiscono come i ricevitori dovrebbero gestire le email che non superano i controlli di autenticazione SPF e DKIM. Le politiche possono essere impostate su “nessuna” (modalità di monitoraggio), “quarantena” (posiziona le email sospette nella cartella spam del destinatario) o “rifiuta” (scarta l’email).
  3. Reporting: DMARC fornisce anche funzionalità di reportistica, consentendo ai proprietari di domini di ricevere feedback sui risultati dell’autenticazione delle email. Questi report forniscono informazioni preziose sull’ecosistema dell’email e aiutano a identificare potenziali minacce e configurazioni errate.

L’implementazione di DMARC su un server di posta fornisce un ulteriore livello di protezione contro l’usurpazione di identità nell’email, gli attacchi di phishing e l’abuso del dominio. Contribuisce a garantire che solo le email legittime da mittenti autorizzati vengano consegnate ai destinatari.

SPF (Sender Policy Framework)

SPF è un meccanismo di autenticazione dell’email che verifica se un server di posta è autorizzato a inviare email per conto di un dominio specifico. Funziona attraverso la configurazione di record SPF all’interno del dominio, che contengono informazioni sui server di posta autorizzati a inviare email per conto del dominio. Quando un server di posta riceve un messaggio, può verificare l’autenticità del mittente confrontando l’indirizzo IP del server di posta mittente con i record SPF del dominio.

L’implementazione di SPF su un server di posta aiuta a prevenire l’uso non autorizzato di un dominio per inviare email di spam o phishing. Se un messaggio proviene da un server di posta non autorizzato, il server di destinazione può rifiutarlo o contrassegnarlo come sospetto.

Altri Meccanismi di Sicurezza per l’Email

Oltre a DMARC e SPF, ci sono altri meccanismi di sicurezza che possono essere implementati per proteggere i server di posta elettronica. Alcuni di questi includono:

  1. DKIM (DomainKeys Identified Mail): DKIM è un altro meccanismo di autenticazione dell’email che garantisce l’integrità e l’autenticità del contenuto dell’email. Funziona attraversola firma digitale dei messaggi inviati dal dominio mittente. Il server di posta del destinatario può verificare la firma DKIM utilizzando una chiave pubblica pre-condivisa dal dominio mittente.
  2. TLS (Transport Layer Security): TLS è un protocollo di crittografia che offre una connessione sicura tra il server di posta mittente e il server di posta destinatario. La connessione TLS crittografa i dati in transito, proteggendo così le informazioni sensibili contenute nell’email.
  3. SPAM Filters: I filtri antispam sono strumenti utilizzati dai server di posta per identificare e bloccare email indesiderate o sospette. Questi filtri utilizzano una varietà di tecniche, come l’analisi delle parole chiave, il controllo degli indirizzi IP e l’analisi delle firme, per determinare se un messaggio è spam o legittimo.
  4. Anti-malware Scanning: I server di posta possono implementare scanner anti-malware per rilevare e rimuovere eventuali allegati o link dannosi presenti nelle email in arrivo. Questi scanner utilizzano database di firme di malware e algoritmi di rilevamento per identificare minacce potenziali.
  5. Content Filtering: I filtri di contenuto valutano il contenuto delle email in base a regole predefinite per identificare e bloccare email con contenuti inappropriati o non conformi alle politiche aziendali.

L’implementazione di questi meccanismi di sicurezza insieme a DMARC e SPF contribuisce a garantire che le comunicazioni via email siano sicure, autentiche e protette da attività malevole.

La protezione dei mittenti: Politiche dei provider di posta sulla sicurezza degli server di posta.

La crescente preoccupazione per la sicurezza delle email ha portato molti provider come Google e Yahoo a implementare misure più rigorose per proteggere gli utenti da spam, phishing e altre minacce. Una delle politiche recenti adottate da questi provider è quella di non accettare più email da mittenti che utilizzano server di posta non sufficientemente protetti.

Questa decisione è stata presa per garantire che le email inviate agli utenti siano autentiche, sicure e provenienti da mittenti affidabili. I server di posta non protetti, noti anche come open relay, possono essere facilmente sfruttati da spammers e malintenzionati per inviare email non desiderate o dannose. Pertanto, i provider di posta hanno deciso di rifiutare le email provenienti da tali server per proteggere i propri utenti.

Per essere accettate da provider come Google e Yahoo, le email devono essere inviate da server di posta che soddisfano determinati standard di sicurezza, come l’autenticazione SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail). Questi protocolli consentono ai provider di verificare l’autenticità del mittente e garantire che l’email non sia stata alterata durante il trasporto.

Inoltre, i provider di posta possono anche utilizzare altri metodi di verifica, come il controllo delle liste nere degli indirizzi IP sospetti o il monitoraggio delle attività di invio delle email da parte dei mittenti. Queste misure aiutano a identificare e bloccare i mittenti che potrebbero essere coinvolti in attività di spam o phishing.

È importante notare che questa politica può causare problemi per i mittenti legittimi che utilizzano server di posta non protetti. Se un mittente riceve un messaggio di errore che indica che la propria email non è stata accettata da un provider, potrebbe essere necessario riconsiderare l’infrastruttura di posta utilizzata e implementare misure di sicurezza adeguate, come l’aggiunta di autenticazione SPF e DKIM al proprio dominio.

Hardening del server di posta per garantire la consegna delle email

Quando si utilizza il servizio di Webhosting di SOD per la gestione del proprio server di posta, è possibile effettuare l’hardening del server per garantire che le email inviate possano essere ricevute correttamente da tutti i provider di posta. L’hardening del server di posta implica l’implementazione di misure di sicurezza e configurazioni specifiche per migliorare la reputazione del server e aumentare la probabilità di consegna delle email.

Ecco alcuni passaggi che è possibile seguire per l’hardening del server di posta:

  1. Configurazione corretta del DNS: Assicurarsi che il record MX del dominio sia correttamente configurato per indicare il server di posta di SOD come server di posta autorizzato per il dominio.
  2. Implementazione di autenticazione SPF e DKIM: Configurare l’autenticazione SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail) per il dominio. Questi protocolli consentono ai provider di posta di verificare l’autenticità delle email inviate dal server di posta.
  3. Monitoraggio e pulizia delle liste nere: Verificare regolarmente se l’indirizzo IP del server di posta è inserito in liste nere di reputazione degli indirizzi IP. In caso affermativo, prendere le misure necessarie per rimuoverlo dalle liste nere.
  4. Configurazione corretta del reverse DNS: Assicurarsi che il reverse DNS sia correttamente configurato per l’indirizzo IP del server di posta. Questa configurazione consente ai provider di posta di verificare l’autenticità del server di posta.
  5. Monitoraggio delle metriche di reputazione: Monitorare regolarmente le metriche di reputazione del server di posta, come il punteggio di reputazione dell’indirizzo IP e la percentuale di email consegnate correttamente. In caso di problemi, prendere le misure necessarie per migliorare la reputazione del server.
  6. Implementazione di politiche anti-spam: Configurare il server di posta per applicare politiche anti-spam rigorose, come il filtraggio dei messaggi indesiderati e l’uso di liste di controllo degli accessi per impedire l’invio di spam dal server.
  7. Monitoraggio e gestione del flusso di posta: Monitorare attentamente il flusso di posta in uscita dal server e gestire eventuali segnalazioni di problemi di consegna o di email respinte dai provider. Effettuare le correzioni necessarie per risolvere tali problemi.

Effettuando l’hardening del server di posta in conformità con le linee guida di sicurezza e le raccomandazioni dei provider di posta, gli utenti del servizio di Webhosting di SOD possono migliorare la reputazione del proprio server e aumentare la probabilità di consegna delle email senza problemi a tutti i provider di posta.

Conclusioni

La sicurezza dell’email è fondamentale per proteggere le comunicazioni e prevenire attività malevole. L’implementazione di meccanismi di sicurezza come DMARC, SPF e altri meccanismi di autenticazione e protezione aiuta a garantire che solo email legittime e sicure vengano consegnate ai destinatari. È importante che i proprietari di domini e gli amministratori di server di posta comprendano l’importanza di questi meccanismi e li implementino correttamente per proteggere le loro comunicazioni via email.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Rilevata vulnerabilità in 7-Zip (AL01/241122/CSIRT-ITA) Novembre 22, 2024
    Rilasciati dettagli in merito a una vulnerabilità di sicurezza – già sanata dal vendor a giugno 2024 – presente nel noto software di compressione e archiviazione file open source 7-Zip. Tale vulnerabilità potrebbe essere sfruttata da un utente malintenzionato remoto per eseguire codice arbitrario sui sistemi interessati.
  • Oracle: rilevato lo sfruttamento in rete della CVE-2024-21287 (AL02/241119/CSIRT-ITA) Novembre 21, 2024
    Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-21287 che interessa il prodotto Agile Product Lifecycle Management (PLM), soluzione progettata per la gestione del ciclo di vita dei prodotti, dalla concezione iniziale fino alla dismissione. Tale vulnerabilità, con score cvss v3.x pari a 7.5, potrebbe permettere la divulgazione di file contenenti informazioni sensibili presenti sui […]
  • Aggiornamenti Drupal (AL02/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza risolvono diverse vulnerabilità, in Drupal. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l'esecuzione di codice da remoto e/o il bypass dei meccanismi di sicurezza sui sistemi target.
  • Rilevate vulnerabilità in Needrestart (AL03/241121/CSIRT-ITA) Novembre 21, 2024
    Rilevate 5 vulnerabilità di sicurezza, di cui 4 con gravità “alta”, in Needrestart, utilità installata di default nei server Ubuntu, utilizzata per determinare se è necessario un riavvio del sistema o dei suoi servizi. Tali vulnerabilità, qualora sfruttate, potrebbero consentire l’esecuzione di comandi arbitrari sui sistemi interessati.
  • Rilevata vulnerabilità in prodotti Atlassian (AL01/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza sanano molteplici vulnerabilità in vari prodotti. Tra queste se ne evidenzia una con gravità “alta” presente nel prodotto Sourcetree, client gratuito per Git e Mercurial sviluppato da Atlassian, che offre un'interfaccia grafica per gestire i repository di codice. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di codice […]
  • Aggiornamenti per prodotti Zyxel (AL03/240903/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Zyxel rilascia aggiornamenti di sicurezza per sanare varie vulnerabilità presenti in diverse tipologie di dispositivi di rete e firewall.
  • Citrix: PoC pubblico per lo sfruttamento della CVE-2024-8069 (AL02/241114/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Disponibile un Proof of Concept (PoC) per la CVE-2024-8069 – già sanata dal vendor – presente in Citrix Session Recording, funzionalità di sicurezza che consente di registrare l’attività su schermo delle sessioni utente ospitate su Citrix Virtual Apps and Desktops. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente remoto malintenzionato l’esecuzione di codice arbitrario […]
  • Risolte vulnerabilità in Google Chrome (AL04/241120/CSIRT-ITA) Novembre 20, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 3 vulnerabilità di sicurezza, di cui una con gravità “alta”.
  • Rilevata nuova campagna di smishing a tema INPS (AL03/241120/CSIRT-ITA) Novembre 20, 2024
    È stato rilevato il riacutizzarsi di una campagna di smishing che sfrutta nomi e loghi riferibili ai servizi erogati dall’Istituto Nazionale della Previdenza Sociale.
  • Apple: rilevato sfruttamento in rete delle vulnerabilità CVE-2024-44308 e CVE-2024-44309 (AL01/241120/CSIRT-ITA) Novembre 20, 2024
    Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità che interessano vari prodotti Apple. Tali vulnerabilità potrebbero permettere di eseguire codice da remoto e di perpetrare attacchi di tipo Cross Site Scripting (XSS) tramite risorse web opportunamente predisposte.

RSS darkreading

RSS Full Disclosure

  • APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 macOS Sequoia 15.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121753. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Sequoia Impact: Processing maliciously crafted […]
  • Local Privilege Escalations in needrestart Novembre 21, 2024
    Posted by Qualys Security Advisory via Fulldisclosure on Nov 21Qualys Security Advisory LPEs in needrestart (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003) ======================================================================== Contents ======================================================================== Summary Background CVE-2024-48990 (and CVE-2024-48992) CVE-2024-48991 CVE-2024-10224 (and CVE-2024-11003) Mitigation Acknowledgments Timeline I got bugs...
  • APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 iOS 17.7.2 and iPadOS 17.7.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121754. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 iOS 18.1.1 and iPadOS 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121752. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-2 visionOS 2.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-2 visionOS 2.1.1 visionOS 2.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121755. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: Apple Vision Pro Impact: Processing maliciously crafted web […]
  • APPLE-SA-11-19-2024-1 Safari 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-1 Safari 18.1.1 Safari 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121756. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Ventura and macOS Sonoma Impact: Processing maliciously […]
  • Reflected XSS - fronsetiav1.1 Novembre 21, 2024
    Posted by Andrey Stoykov on Nov 21# Exploit Title: Reflected XSS - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-14-reflected.html Reflected XSS #1 - "show_operations.jsp" Steps to Reproduce: 1. Visit main page of the application. 2. In the input field of "WSDL Location" […]
  • XXE OOB - fronsetiav1.1 Novembre 21, 2024
    Posted by Andrey Stoykov on Nov 21# Exploit Title: XXE OOB - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-15-oob-xxe.html XXE OOB Description: - It was found that the application was vulnerable XXE (XML External Entity Injection) Steps to Reproduce: 1. Add Python3 […]
  • St. Poelten UAS | Path Traversal in Korenix JetPort 5601 Novembre 21, 2024
    Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-1 ------------------------------------------------------------------------------- title| Path Traversal product| Korenix JetPort 5601 vulnerable version| 1.2 fixed version| - CVE number| CVE-2024-11303 impact| High homepage| https://www.korenix.com/ found| 2024-05-24 by| P. Oberndorfer, B. Tösch, M....
  • St. Poelten UAS | Multiple Stored Cross-Site Scripting in SEH utnserver Pro Novembre 21, 2024
    Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-0 ------------------------------------------------------------------------------- title| Multiple Stored Cross-Site Scripting product| SEH utnserver Pro vulnerable version| 20.1.22 fixed version| 20.1.35 CVE number| CVE-2024-11304 impact| High homepage| https://www.seh-technology.com/ found| 2024-05-24 by| P....

Customers

Newsletter

{subscription_form_2}