Uw kleine zakelijke e-mailserver beschermen: van DNSSEC tot DMARC, DKIM en SPF

Invoering

EENls eigenaar van een klein bedrijf moet het beveiligen van uw e-mailserver een topprioriteit zijn. Cybercriminelen richten zich voortdurend op e-mailservers om toegang te krijgen tot gevoelige informatie, malware te verspreiden of fraude te plegen. Door DNSSEC, DMEENRC, DKIM en SPF te implementeren, kunt u uw e-mailserver beschermen en de integriteit van uw zakelijke communicatie behouden. In dit artikel zullen we deze beveiligingsmaatregelen onderzoeken en de valkuilen bespreken van het doorsturen van direct mail die fout-positieve SPF-resultaten kunnen veroorzaken.

  1. DNSSEC: Beveiligingsuitbreidingen voor het domeinnaamsysteem

DNSSEC is een essentieel beveiligingsprotocol dat authenticatie en integriteit biedt aan het Domain Name System (DNS). Het zorgt ervoor dat de informatie die u ontvangt van DNS-servers authentiek en ongewijzigd is. Door DNSSEC te implementeren, kunt u uw e-mailserver beschermen tegen DNS-cachevergiftiging en andere op DNS gebaseerde aanvallen.

DNSSEC inschakelen:

  • Neem contact op met uw domeinregistreerder en vraag hen om DNSSEC voor uw domein in te schakelen.
  • Genereer een sleutelpaar, bestaande uit een private en publieke sleutel.
  • Maak een DS-record voor uw domein en dien dit in bij uw domeinregistreerder.
  1. DMARC: op domeinen gebaseerde berichtauthenticatie, rapportage en conformiteit

DMARC is een e-mailauthenticatieprotocol dat uw domein helpt beschermen tegen ongeoorloofd gebruik, zoals phishing en spoofing. Het werkt door te verifiëren dat het domein van de afzender SPF- en DKIM-records heeft gepubliceerd en door ontvangende servers te instrueren hoe ze met niet-geverifieerde e-mails moeten omgaan.

DMARC implementeren:

  • Publiceer een SPF-record voor uw domein.
  • Stel DKIM-ondertekening in voor uw e-mailserver.
  • Maak een DMARC-beleidsrecord in de DNS-instellingen van uw domein en specificeer het handhavingsniveau en de rapportageopties.
  1. DKIM: DomainKeys Identified Mail

DKIM is een e-mailauthenticatiemethode die cryptografische handtekeningen gebruikt om de authenticiteit van een e-mailbericht te verifiëren. Door uw uitgaande e-mails te ondertekenen met een privésleutel, kunt u bewijzen dat het bericht vanaf uw domein is verzonden en dat er tijdens de verzending niet mee is geknoeid.

DKIM inschakelen:

  • Genereer een DKIM-sleutelpaar voor uw domein.
  • Voeg de openbare sleutel toe aan de DNS-records van uw domein als een tekst-record.
  • Configureer uw e-mailserver om uitgaande berichten te ondertekenen met de persoonlijke sleutel.
  1. SPF: Sender Policy Framework

SPF is een standaard voor e-mailauthenticatie waarmee domeineigenaren kunnen aangeven welke IP-adressen geautoriseerd zijn om namens hen e-mail te verzenden. Dit helpt uw domein te beschermen tegen gebruik in spam- en phishingcampagnes.

Om SPF te implementeren:

  • Maak een SPF-record voor uw domein in de DNS-instellingen, met een lijst van de geautoriseerde IP-adressen.
  • Configureer uw e-mailserver om SPF-records te controleren op inkomende berichten en ongeautoriseerde afzenders te weigeren.
  1. Valkuilen van Direct Mail Forwarding en SPF False Positives

Het doorsturen van direct mail kan soms SPF false positives veroorzaken. Wanneer een e-mail wordt doorgestuurd, blijft het IP-adres van de oorspronkelijke afzender behouden, waardoor de ontvangende server het SPF-record van de oorspronkelijke afzender controleert. Als het IP-adres van de doorsturende server niet is geautoriseerd in het SPF-record van de oorspronkelijke afzender, kan de e-mail worden gemarkeerd als mislukt.

Om dit probleem te voorkomen:

  • Gebruik een doorstuurservice voor e-mail die SRS (Sender Rewriting Scheme) ondersteunt om het retourpad te herschrijven, zodat SPF-controles correct worden uitgevoerd.
  • Voeg het IP-adres van de doorsturende server toe aan het SPF-record van de oorspronkelijke afzender, als u er controle over heeft.

Conclusie

Het beschermen van uw e-mailserver voor kleine bedrijven is cruciaal in het huidige digitale landschap. Door DNSSEC, DMARC, DKIM en SPF te implementeren, kunt u uw e-mailbeveiliging aanzienlijk verbeteren en uw bedrijf beschermen tegen cyberdreigingen. Wees voorzichtig met het doorsturen van direct mail en neem de nodige maatregelen om SPF-false positives te voorkomen. Met deze maatregelen kunt u uw e-mailcommunicatie beschermen en u richten op de groei van uw bedrijf.

Voordat u ingaat op de implementatie van elk beveiligingsprotocol, is het essentieel om hun syntaxis te begrijpen. De volgende tabel bevat voorbeeldsyntaxis voor DNSSEC-, DMARC-, DKIM- en SPF-records. Houd er rekening mee dat dit slechts voorbeelden zijn en dat u de tijdelijke aanduidingen moet vervangen door uw daadwerkelijke domein, IP-adressen en openbare sleutels. Bovendien moet u mogelijk de TTL-waarden (time-to-live) naar behoefte aanpassen. Zodra u bekend bent met de syntaxis, kunt u beginnen met het configureren van de DNS-records van uw domein om de beveiliging van uw e-mailserver te verbeteren.

Beveiligingsprotocol Voorbeeld syntaxis
DNSSEC voorbeeld.com. 86400 IN DS 12345 8 2 0234567890EENBCDEF1234567890EENBCDEF1234567890
DMARC _dmarc .voorbeeld .com . 86400 IN tekst "v=DMEENRC1; p=weigeren; exporteren=mailto:reports@example.com"
DKIM selector._domeinsleutel.voorbeeld.com. 86400 IN tekst "v=DKIM1; k=rsa; p=PUBLIC_KEY_HIER"
SPF voorbeeld.com. 86400 IN tekst "v=spf1 mx a:mail.example.com ip4:192.0.2.1 -all"

*Houd er rekening mee dat dit voorbeeldsyntaxen zijn en dat u de tijdelijke aanduidingen moet vervangen door uw daadwerkelijke domein, IP-adressen en openbare sleutels. Mogelijk moet u ook de TTL-waarden (time-to-live) naar behoefte aanpassen.

Hieronder staat een tabel met verschillende DNS-records en hun voorbeeldsyntaxis. Deze records worden voor verschillende doeleinden gebruikt, zoals het verwijzen van uw domein naar een webserver, e-mailserver of het verifiëren van domeineigendom.

DNS-recordtype Voorbeeld syntaxis Doel
A voorbeeld.com. 86400 IN EEN 192.0.2.1 Wijst een domein toe aan een IPv4-adres
EENEENEENEEN voorbeeld.com. 86400 IN EENEENEENEEN 2001:0db8:85a3:0000:0000:8a2e:0370:7334 Wijst een domein toe aan een IPv6-adres
CNEENME www.example.com. 86400 IN CNEENME voorbeeld.com. Maakt een alias aan voor een ander domein
MX voorbeeld.com. 86400 IN MX 10 mail.voorbeeld.com. Specificeert de mailserver voor een domein
TXT voorbeeld.com. 86400 IN tekst "v=spf1 mx a:mail.example.com ip4:192.0.2.1 -all" Slaat op tekst gebaseerde informatie op voor verschillende doeleinden
SRV _sip._tcp.example.com. 86400 IN SRV 0 5 5060 sipserver.example.com. Geeft informatie over beschikbare services
NS voorbeeld.com. 86400 IN NS ns1.example.com. Delegeert een DNS-zone om specifieke naamservers te gebruiken
PTR 1.2.0.192.in-addr.arpa. 86400 IN PTR voorbeeld.com. Wijst een IP-adres toe aan een domein (reverse DNS)
SOA voorbeeld.com. 86400 IN SOA ns1.example.com. hostmaster.voorbeeld.com. (serieel, vernieuwen, opnieuw proberen, verlopen, minimum) Bevat administratieve informatie over een DNS-zone