Protezione del server e-mail delle piccole imprese: da DNSSEC a DMARC, DKIM e SPF

introduzione

In qualità di proprietario di una piccola impresa, proteggere il tuo server di posta elettronica dovrebbe essere una priorità assoluta. I criminali informatici prendono di mira costantemente i server di posta elettronica per accedere a informazioni sensibili, distribuire malware o commettere frodi. L'implementazione di DNSSEC, DMUNRC, DKIM e SPF può aiutarti a proteggere il tuo server di posta elettronica e mantenere l'integrità delle tue comunicazioni aziendali. In questo articolo, esploreremo queste misure di sicurezza e discuteremo le insidie dell'inoltro di posta diretta che potrebbero causare risultati SPF falsi positivi.

  1. DNSSEC: estensioni di sicurezza del sistema dei nomi di dominio

DNSSEC è un protocollo di sicurezza essenziale che fornisce autenticazione e integrità al Domain Name System (DNS). UNssicura che le informazioni che ricevi dai server DNS siano autentiche e inalterate. Implementando DNSSEC, puoi proteggere il tuo server di posta elettronica dall'avvelenamento della cache DNS e da altri attacchi basati su DNS.

Per abilitare DNSSEC:

  • Contatta il tuo registrar di dominio e chiedigli di abilitare DNSSEC per il tuo dominio.
  • Genera una coppia di chiavi, costituita da una chiave privata e una pubblica.
  • Crea un record DS per il tuo dominio e invialo al tuo registrar di dominio.
  1. DMARC: Autenticazione, reportistica e conformità dei messaggi basati sul dominio

DMARC è un protocollo di autenticazione e-mail che aiuta a proteggere il tuo dominio dall'uso non autorizzato, come il phishing e lo spoofing. Funziona verificando che il dominio del mittente abbia pubblicato i record SPF e DKIM e istruendo i server riceventi su come gestire le e-mail non autenticate.

Per implementare DMARC:

  • Pubblica un record SPF per il tuo dominio.
  • Configura la firma DKIM per il tuo server di posta elettronica.
  • Crea un record del criterio DMARC nelle impostazioni DNS del tuo dominio, specificando il livello di imposizione e le opzioni di reportistica.
  1. DKIM: posta identificata da DomainKeys

DKIM è un metodo di autenticazione e-mail che utilizza firme crittografiche per verificare l'autenticità di un messaggio e-mail. Firmando le tue email in uscita con una chiave privata, puoi provare che il messaggio è stato inviato dal tuo dominio e non è stato manomesso durante il transito.

Per abilitare DKIM:

  • Genera una coppia di chiavi DKIM per il tuo dominio.
  • Aggiungi la chiave pubblica ai record DNS del tuo dominio come record TXT.
  • Configura il tuo server di posta elettronica per firmare i messaggi in uscita con la chiave privata.
  1. SPF: Sender Policy Framework

SPF è uno standard di autenticazione e-mail che consente ai proprietari di domini di specificare quali indirizzi IP sono autorizzati a inviare e-mail per loro conto. Questo aiuta a proteggere il tuo dominio dall'uso in campagne di spam e phishing.

Per implementare SPF:

  • Crea un record SPF per il tuo dominio nelle impostazioni DNS, elencando gli indirizzi IP autorizzati.
  • Configura il tuo server di posta elettronica per controllare i record SPF per i messaggi in arrivo e rifiutare i mittenti non autorizzati.
  1. Insidie dell'inoltro di posta diretta e falsi positivi SPF

L'inoltro diretto della posta a volte può causare falsi positivi SPF. Quando un'e-mail viene inoltrata, l'indirizzo IP del mittente originale viene preservato, facendo in modo che il server ricevente controlli il record SPF del mittente originale. Se l'indirizzo IP del server di inoltro non è autorizzato nel record SPF del mittente originale, l'email potrebbe essere contrassegnata come non riuscita.

Per evitare questo problema:

  • Utilizza un servizio di inoltro della posta che supporti SRS (Sender Rewriting Scheme) per riscrivere il percorso di ritorno, assicurandoti che i controlli SPF vengano eseguiti correttamente.
  • Aggiungi l'indirizzo IP del server di inoltro al record SPF del mittente originale, se ne hai il controllo.

Conclusione

La protezione del server di posta elettronica delle piccole imprese è fondamentale nel panorama digitale odierno. Implementando DNSSEC, DMARC, DKIM e SPF, puoi migliorare significativamente la sicurezza della posta elettronica e proteggere la tua azienda dalle minacce informatiche. Sii cauto con l'inoltro di posta diretta e adotta le misure necessarie per evitare falsi positivi SPF. Con queste misure in atto, puoi salvaguardare le tue comunicazioni e-mail e concentrarti sulla crescita della tua attività.

Prima di immergersi nell'implementazione di ciascun protocollo di sicurezza, è essenziale comprenderne la sintassi. La tabella seguente fornisce una sintassi di esempio per i record DNSSEC, DMARC, DKIM e SPF. Tieni presente che questi sono solo esempi e dovresti sostituire i segnaposto con il tuo dominio effettivo, gli indirizzi IP e le chiavi pubbliche. Inoltre, potrebbe essere necessario regolare i valori TTL (time-to-live) secondo necessità. Una volta acquisita familiarità con la sintassi, puoi iniziare a configurare i record DNS del tuo dominio per migliorare la sicurezza del tuo server di posta.

Protocollo di sicurezza Esempio di sintassi
DNSSEC esempio.com. 86400 IN DS 12345 8 2 0234567890UNBCDEF1234567890UNBCDEF1234567890
DMARC _dmarc .esempio .com . 86400 IN TXT "v=DMUNRC1; p=reject; export=mailto:reports@example.com"
DKIM selector._domainkey.example.com. 86400 IN TXT "v=DKIM1; k=rsa; p=PUBLIC_KEY_HERE"
SPF esempio.com. 86400 IN TXT "v=spf1 mx a:mail.example.com ip4:192.0.2.1 -all"

*Si prega di notare che si tratta di sintassi di esempio e che è necessario sostituire i segnaposto con il dominio effettivo, gli indirizzi IP e le chiavi pubbliche. Potrebbe anche essere necessario regolare i valori TTL (time-to-live) secondo necessità.

Di seguito è riportata una tabella che elenca vari record DNS e la relativa sintassi di esempio. Questi record vengono utilizzati per diversi scopi, come indirizzare il tuo dominio a un server Web, un server di posta elettronica o verificare la proprietà del dominio.

Tipo di record DNS Esempio di sintassi Scopo
A esempio.com. 86400 IN UN 192.0.2.1 UNssocia un dominio a un indirizzo IPv4
UNUNUNUN esempio.com. 86400 IN UNUNUNUN 2001:0db8:85a3:0000:0000:8a2e:0370:7334 UNssocia un dominio a un indirizzo IPv6
CNOME www.example.com. 86400 IN CNOME esempio.com. Crea un alias per un altro dominio
MX esempio.com. 86400 IN MX 10 mail.example.com. Specifica il server di posta per un dominio
TXT esempio.com. 86400 IN TXT "v=spf1 mx a:mail.example.com ip4:192.0.2.1 -all" Memorizza informazioni basate su testo per vari scopi
SRV _sip._tcp.example.com. 86400 IN SRV 0 5 5060 sipserver.example.com. Fornisce informazioni sui servizi disponibili
NS esempio.com. 86400 IN NS ns1.example.com. Delega una zona DNS per l'utilizzo di server dei nomi specifici
PTR 1.2.0.192.in-addr.arpa. 86400 IN PTR example.com. Associa un indirizzo IP a un dominio (DNS inverso)
SOA esempio.com. 86400 IN SOA ns1.example.com. hostmaster.example.com. (seriale, aggiornamento, riprova, scadenza, minimo) Contiene informazioni amministrative su una zona DNS