Guida online ESET

Ricerca Italiano
Seleziona l'argomento

SPF e DKIM

Sender Policy Framework (SPF) e DomainKeys Identified Mail (DKIM) sono metodi di convalida che controllano che i messaggi e-mail in entrata provenienti da domini specifici siano autorizzati dal proprietario di tali domini. Ciò aiuta a proteggere i destinatari da messaggi e-mail falsificati. ESET Mail Security utilizza inoltre la valutazione DMARC (Domain-based Message Authentication, Reporting and Conformance) come misura aggiuntiva ai controlli SPF e DKIM.

SPF

Un controllo SPF verifica che un’e-mail sia stata inviata da un mittente legittimo. Viene eseguita una ricerca DNS di record SPF del dominio del mittente per ottenere un elenco di indirizzi IP. Se uno degli indirizzi IP provenienti dai record SPF corrisponde all’indirizzo IP effettivo del mittente, il risultato del controllo SPF è Riuscito. Se l’indirizzo IP effettivo del mittente non corrisponde, il risultato è Non riuscito. Tuttavia, non per tutti i domini vengono specificati record SPF nel DNS. Se non sono presenti record SPF nel DNS, il risultato è Non disponibile. La richiesta DNS potrebbe andare occasionalmente in timeout e, anche in questo caso, il risultato è Non disponibile.

DKIM

Viene utilizzato dalle organizzazioni per impedire lo spoofing dei messaggi e-mail attraverso l’aggiunta di una firma digitale nelle intestazioni dei messaggi in uscita in base allo standard DKIM. Tale processo prevede l’utilizzo di una chiave di dominio privata finalizzata all'esecuzione della crittografia sulle intestazioni dei messaggi di posta elettronica in uscita del dominio dell’utente e l’aggiunta di una versione pubblica della chiave nei record DNS del dominio. ESET Mail Security può quindi recuperare la chiave pubblica per decrittografare le intestazioni in entrata e verificare che il messaggio provenga realmente dal dominio in questione e che le relative intestazioni non siano state modificate lungo il percorso.


note

Exchange Server 2010 e versioni precedenti non sono completamente compatibili con DKIM poiché le intestazioni incluse nei messaggi in entrata contenenti una firma digitale potrebbero essere state modificate durante la convalida DKIM.

DMARC

DMARC si aggiunge ai due meccanismi esistenti, ovvero SPF e DKIM. È possibile utilizzare le regole della Protezione trasporto posta per valutare il risultato DMARC e l'azione Applica criterio DMARC.

ARC

Il protocollo ARC (Authenticated Received Chain) fornisce una “catena di custodia” autenticata per un messaggio, consentendo a ciascuna entità che gestisce il messaggio di vedere quali entità lo hanno gestito in precedenza e qual era la valutazione dell’autenticazione del messaggio in ogni fase. Il protocollo ARC consente di gestire le complessità dei server di posta intermedi che non utilizzano i metodi di autenticazione tradizionali come SPF o DKIM attraverso la modifica del messaggio di posta elettronica.

Il protocollo ARC consente agli operatori che gestiscono il trasporto e la consegna delle e-mail di allegare asserzioni di valutazione dell’autenticazione dei messaggi ai singoli messaggi. Man mano che i messaggi raggiungono gli operatori che gestiscono il trasporto e la consegna delle e-mail abilitati per il protocollo ARC, è possibile allegare ai messaggi ulteriori asserzioni ARC per formare set ordinati di asserzioni ARC che rappresentano la valutazione dell’autenticazione in ogni passaggio dei percorsi di gestione dei messaggi.

Gli operatori che gestiscono il trasporto e la consegna delle e-mail abilitati per il protocollo ARC possono elaborare set di asserzioni ARC per prendere decisioni informate sulla disposizione dei messaggi, individuare gli operatori che gestiscono il trasporto e la consegna delle e-mail che potrebbero violare i meccanismi di autenticazione esistenti e trasmettere le valutazioni di autenticazione originali oltre i limiti di attendibilità.

Per ulteriori informazioni sui casi d’uso del protocollo ARC e sulla gestione dei messaggi interessati, consultare Casi d’uso del protocollo ARC.

Accetta firma ARC

La funzione ARC è abilitata per impostazione predefinita. La protezione antispam di ESET Mail Security valuta le intestazioni ARC come parte di regole definite per i metodi SPF, DKIM e DMARC e solo nei seguenti casi:

Il risultato SPF è FAIL, SOFTFAIL

Il risultato DKIM è FAIL

Il risultato DMARC è FAIL

Sealer ARC attendibile

Sono accettate solo le firme ARC di sealer attendibili. L’elenco dei sealer attendibili predefiniti è il seguente: google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com.

Rilevazione automatica server DNS

Il rilevamento automatico utilizza le impostazioni della scheda di rete.

Indirizzo IP server DNS

Se si desidera utilizzare server DNS specifici per SPF e DKIM, è necessario inserire l’indirizzo IP (in formato IPv4 o IPv6) del server DNS da utilizzare.

Timeout interrogazione DNS (secondi)

Specificare un timeout per la risposta DNS.

Rifiuta automaticamente i messaggi se il controllo SPF non riesce

Se il risultato del controllo SPF non riesce sin da subito, il messaggio e-mail può essere rifiutato prima del download.


example

Il controllo SPF viene eseguito sul livello SMTP. Tuttavia, può essere rifiutato automaticamente sul livello SMTP o durante la valutazione delle regole.

I messaggi rifiutati non possono essere registrati nel Rapporto eventi quando si utilizza il rifiuto automatico sul livello SMTP. Ciò dipende dal fatto che la registrazione viene eseguita mediante l'azione regola mentre il rifiuto automatico viene eseguito direttamente sul livello SMTP che si verifica prima della valutazione della regola. Poiché i messaggi saranno rifiutati prima che le regole vengano valutate, durante la valutazione della regola non viene registrata alcuna informazione.

È possibile registrare i messaggi rifiutati ma solo se vengono rifiutati tramite un'azione regola. Per rifiutare i messaggi che non hanno superato il controllo SPF e registrarli, disattivare Rifiuta automaticamente i messaggi se il controllo SPF non dà esito positivo e creare la seguente regola per la Protezione trasporto di posta:

Condizione

Tipo: Risultato SPF

Operazione: è

Parametro: Non superato

Azioni

Tipo: Rifiuta messaggio

Tipo: Registra nel file degli eventi

Utilizza dominio Helo nella valutazione SPF

Questa funzione utilizza il dominio HELO per la valutazione SPF. Se il dominio HELO non è specificato, verrà utilizzato il nome host del computer.

Usa From: intestazione se MAIL FROM è vuoto

L’intestazione MAIL FROM può essere vuota ed essere anche facilmente soggetta a spoofing. Se questa opzione è attiva e il campo MAIL FROM è vuoto, il messaggio viene scaricato e al suo posto viene utilizzata l'intestazione From:.

Salta automaticamente il greylisting se il controllo SPF riesce

Non vi è alcun motivo per utilizzare il greylisting per il messaggio per il quale il risultato del controllo SPF è Riuscito.

Risposta di rifiuto SMTP

È possibile specificare un Codice risposta, un Codice stato e un Messaggio risposta che definiscono la risposta di rifiuto temporaneo SMTP inviata al server SMTP in caso di rifiuto di un messaggio. Il messaggio di risposta può essere digitato nei seguenti formati:

Codice di risposta

Codice stato

Messaggio di risposta

550

5.7.1

Controllo SPF non riuscito