immagine

IMPORTANTE

Queste impostazioni sono importanti per garantire la consegna della campagna e-mail. Per qualsiasi domanda in merito, contattateci all'indirizzo support@tiqs.com.

Come implementare?

Il record SPF deve essere aggiunto alle impostazioni DNS di ciascun dominio di invio come tipo di record TXT: Nome/Host/Label: impostarlo come sottodominio o su @ se non si utilizza un sottodominio.

Tipo di record: "TXT"

Valore/testo: "v=spf1 include:_spf.smtp.com ~all"

Utilizza il record DNS TXT pubblicato sul dominio Return-Path e si affida al server ricevente per cercare, analizzare e confrontare tale record TXT con l'indirizzo IP dell'MTA che ha inviato l'e-mail in questione al servizio finale del destinatario. I destinatari che verificano le informazioni SPF nei record TXT possono rifiutare i messaggi provenienti da fonti non autorizzate prima di ricevere il corpo del messaggio: "550 Message rejected because SPF verification failed".

Per garantire il recapito delle e-mail, è importante impostare SPF, DKIM e DMARC per ogni dominio o sottodominio di invio. Di seguito sono riportate le regole di base per l'impostazione di DKIM e DMARC:

Record DKIM:

  • Tipo di record: CNAME
  • Nome host: smtpkey._domainkey.yourdomain.com
  • Contenuto/valore: smtpcustomer._domainkey.smtpsend.com

record TXT per DMARC:

  • Tipo di record: TXT
  • Nome del record: _dmarc
  • Valore: v=DMARC1; p=none; rua=mailto:youremailaddress (dove si desidera ricevere le segnalazioni)
  • TTL: 3600

È importante notare che il DMARC è richiesto da Gmail e Yahoo, in quanto questi principali ISP rafforzano le loro regole di posta elettronica per tutti i messaggi in arrivo".

Il record SPF contiene regole su quali indirizzi IP sono o non sono autorizzati a inviare e-mail per uno specifico hostname (uno specificato nel campo Return-Path-header). Ogni record inizia con "v=spf1".

Ciò è dovuto al fatto che i record TXT possono essere utilizzati per contenere una varietà di dati e un record SPF deve identificarsi correttamente come tale per garantire che il parser di validazione SPF controlli solo le informazioni pertinenti.

È possibile verificare la sintassi e le specifiche SPF su http://www.open-spf.org/.

immagine

SPF Sender Policy Framework (SPF) è un tentativo di controllare le e-mail contraffatte.

L'SPF non si occupa direttamente di bloccare lo spam e le e-mail indesiderate. Si tratta di fornire ai proprietari di domini un modo per stabilire quali fonti di e-mail sono legittime per il loro dominio e quali no. 

Autenticazione delle e-mail (SPF, DKIM, DMARC)(SPF, DKIM, DMARC)

L'autenticazione delle e-mail si riferisce a un insieme di strumenti che rafforzano la legittimità di un'e-mail, consentendo di determinare la fonte di ogni specifica e-mail. 

Questo viene utilizzato per contrastare spammer, truffatori, phisher e altre forme di abuso della posta elettronica.

In questo articolo vengono discussi meccanismi come SPF, DKIM e DMARC per garantire che le vostre e-mail raggiungano la casella di posta del destinatario.

immagine

DKIM Posta identificata con chiavi di dominio (DKIM)

Si tratta di un metodo di autenticazione delle e-mail progettato per rilevare lo spoofing delle e-mail.

Consente al destinatario di verificare se un'e-mail che si afferma provenire da un dominio specifico è effettivamente autorizzata dal proprietario di tale dominio.

DKIM consente a un dominio di associare il proprio nome a un messaggio di posta elettronica aggiungendovi una firma digitale. La verifica viene effettuata utilizzando la chiave pubblica del firmatario pubblicata nel DNS. Una firma valida garantisce che alcune parti del messaggio di posta elettronica (compresi eventualmente gli allegati) non siano state modificate dopo l'applicazione della firma. DKIM prevede due operazioni distinte, la firma e la verifica.

Entrambi possono essere gestiti da un modulo MTA (Mail Transfer Agent). Le chiavi DKIM sono generate a coppie: privata e pubblica. DKIM si basa sulla cosiddetta "crittografia asimmetrica" (nota anche come "crittografia a chiave pubblica").

Dopo aver ricevuto un messaggio e prima che questo venga consegnato alla destinazione, DKIM utilizza una "chiave privata" per creare una firma. Questa firma viene aggiunta al messaggio.

Quando il messaggio viene consegnato a destinazione, il server di destinazione chiede al mittente una chiave pubblica per verificare che la firma sia corretta.

Se la chiave pubblica consente al server di destinazione di decifrare la firma fornita con lo stesso valore calcolato come firma, può presumere che il mittente sia effettivamente chi dichiara di essere.

Il DKIM viene assegnato automaticamente, ma in alcuni casi deve essere inserito nel vostro server per evitare lo spoofing.

immagine

Il DMARC si basa su due meccanismi esistenti,

Sender Policy Framework (SPF) e DomainKeys Identified Mail (DKIM). A differenza di SPF e DKIM, il DMARC non è progettato per aggiungere legittimità alle e-mail, ma per impedire del tutto l'accettazione di e-mail potenzialmente fraudolente.

Garantisce che le e-mail legittime siano autenticate correttamente secondo gli standard DKIM e SPF e che le attività fraudolente che sembrano provenire da domini sotto il controllo dell'organizzazione (domini di invio attivi, domini non di invio e domini registrati in modo difensivo) siano bloccate.

DMARC consente ai mittenti di indicare ai provider di posta elettronica come gestire le e-mail non autenticate attraverso una politica DMARC pubblicata, eliminando le congetture su come gestire i messaggi che non superano l'autenticazione DMARC. I mittenti possono: monitorare tutte le e-mail per comprendere l'ecosistema di autenticazione e-mail del proprio marchio e garantire che le e-mail legittime siano autenticate correttamente senza interrompere la consegna dei messaggi non riusciti, D

MARC indica di mettere in quarantena i messaggi che non superano il DMARC (ad esempio, spostarli nella cartella dello spam) indica di rifiutare i messaggi che non superano il DMARC (ad esempio, non consegnare affatto l'e-mail) DMARC si basa principalmente sull'allineamento dei domini e sulle funzioni di reporting.

Utilizza inoltre il sistema DNS per pubblicare i criteri, proprio come fanno SPF e DKIM. La funzione di allineamento impedisce lo spoofing dell'indirizzo "header from": facendo corrispondere il nome di dominio "header from" con il nome di dominio "envelope from" utilizzato durante un controllo SPF (corrispondenza tra From e Return-Path); facendo corrispondere il nome di dominio "header from" con il "nome di dominio d=" nella firma DKIM (corrispondenza tra From e DKIM d=) Per ulteriori informazioni su DMARC, visitare http://dmarc.org. NOTA: Se si desidera impostare DMARC, assicurarsi di aver impostato DKIM e SPF personalizzati prima di apportare qualsiasi modifica.

Un messaggio non supera il DMARC se non supera sia SPF (o l'allineamento SPF) che DKIM (o l'allineamento DKIM).

Si raccomanda di testare il DMARC per un certo periodo di tempo con le politiche p=none prima di implementare altre politiche, in quanto p=none consente al mittente di ricevere rapporti forensi e aggregati senza il rischio che la sua e-mail venga rifiutata o messa in quarantena.