Autenticación de correo electrónico
Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM) son métodos de validación que comprueban si los mensajes de correo electrónico entrantes de dominios específicos han sido autorizados por el propietario de dichos dominios. Esto evita que los destinatarios reciban mensajes de correo electrónico falsificados. ESET Mail Security también utiliza la evaluación DMARC (Domain-based Message Authentication, Reporting and Conformance) como refuerzo de SPF y DKIM.
SPF
Una comprobación SPF verifica que un remitente legítimo haya enviado un correo electrónico. Se realiza una búsqueda de DNS de registros de SPF del dominio del remitente para obtener una lista de direcciones IP. Si alguna de las direcciones IP de los registros de SPF coincide con la dirección IP real del remitente, el resultado de la comprobación de SPF será Superado. Si la dirección IP real del remitente no coincide, el resultado será No superado. Sin embargo, no todos los dominios tienen registros de SPF especificados en DNS. Si no hay registros de SPF presentes en DNS, el resultado será No disponible. A veces puede agotarse el tiempo de espera de la solicitud DNS, y en ese caso el resultado es también No disponible.
DKIM
Las organizaciones lo utilizan para prevenir la falsificación de mensajes de correo electrónico mediante la inclusión de una firma digital en los encabezados de los mensajes salientes de acuerdo con la norma DKIM. Esto supone utilizar una clave de dominio privada para cifrar los encabezados del correo saliente de su dominio y agregar una versión pública de la clave a los registros DNS del dominio. A continuación, ESET Mail Security puede recuperar la clave pública para cifrar los encabezados entrantes y comprobar que el mensaje realmente procede de su dominio y que los encabezados no se han modificado en ningún paso del camino.
Exchange Server 2010 y versiones anteriores no son totalmente compatibles con DKIM, porque los encabezados incluidos en los mensajes entrantes firmados digitalmente pueden modificarse durante la validación de DKIM. |
DMARC
DMARC se agrega a los dos mecanismos existentes: SPF y DKIM. Puede utilizar reglas de Protección del correo electrónico para evaluar el resultado de DMARC y la acción Aplicar política de DMARC.
ARC
El protocolo de Cadena de recepción autenticada (ARC) proporciona una "cadena de custodia" autenticada para un mensaje, lo que permite a cada entidad que maneja el mensaje ver qué entidades lo manejaron antes y cuál fue la evaluación de autenticación del mensaje en cada paso. La ARC aborda el desafío de los servidores de correo intermediarios que rompen los métodos de autenticación tradicionales como SPF o DKIM cuando modifica el mensaje de correo electrónico.
La ARC permite a los controladores de correo de Internet adjuntar aserciones de evaluación de autenticación de mensajes a mensajes individuales. A medida que los mensajes atraviesan los controladores de correo de Internet habilitados para la ARC, se pueden adjuntar aserciones de la ARC adicionales a los mensajes para formar conjuntos ordenados de aserciones de la ARC que representan la evaluación de autenticación en cada paso de las rutas de acceso de control de mensajes.
Los controladores de correo de Internet habilitados para la ARC pueden procesar conjuntos de aserciones de la ARC para informar sobre las decisiones de disposición de mensajes, identificar los controladores de correo de Internet que podrían interrumpir los mecanismos de autenticación existentes y transmitir evaluaciones de autenticación originales a través de los límites de confianza.
Consulte Casos de uso de la ARC para obtener más información sobre los casos de uso de la ARC y manejo de mensajes que aborda.
Aceptar firma de la ARC
La función de la ARC está habilitada de forma predeterminada. ESET Mail Security La protección antispam evalúa los encabezados de la ARC como parte de las reglas definidas para SPF, DKIM, DMARC y solo en los siguientes casos:
•El resultado de SPF es FAIL, SOFTFAIL
•El resultado de DKIM es FAIL
•El resultado de DMARC es FAIL
Sellador confiable de la ARC
Solo se aceptan firmas de la ARC de selladores de confianza. La lista de selladores de confianza predeterminados es la siguiente: google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com.
Detectar automáticamente servidores DNS
La detección automática utiliza la configuración del adaptador de red.
Dirección IP del servidor DNS
Si desea usar servidores DNS específicos para el SPF y DKIM, ingrese la dirección IP (en formato IPv4 o IPv6) del servidor DNS que desea usar.
Tiempo de espera de consulta DNS (en segundos)
Especifique un tiempo de espera para la respuesta DNS.
Rechazar los mensajes automáticamente si la comprobación de SPF falla
En el caso de que el resultado de la comprobación de SPF sea un No superado desde el principio, el mensaje de correo electrónico podrá rechazarse antes de descargarse.
La comprobación de SPF se realiza en la capa SMTP. Sin embargo, puede rechazarse automáticamente en la capa SMTP o durante la evaluación de reglas. Los mensajes rechazados no se pueden registrar en el Registro de eventos cuando se usa el rechazo automático en la capa SMTP. Esto se debe a que el registro se realiza por la acción de la regla y el rechazo automático se realiza directamente en la capa SMTP antes de la evaluación de reglas. Como los mensajes se rechazarán antes de que se evalúen las reglas, no hay información que registrar en el momento de la evaluación de reglas. Puede registrar los mensajes rechazados, pero solo si los rechaza mediante la acción de la regla. Para rechazar mensajes que no superaron la comprobación de SPF y registrarlos, desactive Rechazar los mensajes automáticamente si la comprobación de SPF falla y cree la siguiente regla para Protección del correo electrónico: Condición •Tipo: Resultado de SPF •Operación: es •Parámetro: Error Acciones •Tipo: Rechazar mensaje •Tipo: Registrar en sucesos |
Usar el dominio Helo en la evaluación de SPF
Esta función utiliza el dominio HELO para la evaluación de SPF. Si no se especifica el dominio HELO, se utiliza el nombre de host del ordenador.
Usar encabezado From: si MAIL FROM está en blanco
El encabezado MAIL FROM puede estar en blanco y también puede falsificarse fácilmente. Cuando esta opción está activada y MAIL FROM está en blanco, el mensaje se descarga y se utiliza el encabezado From: en su lugar.
Omitir automáticamente la lista gris si se supera la comprobación de SPF
No existe ningún motivo por el que deba utilizarse la lista gris en un mensaje cuyo resultado de la comprobación de SPF haya sido Superado.
Respuesta de rechazo SMTP
Puede especificar valores de Código de respuesta, Código de estado y Mensaje de respuesta que definen la respuesta de denegación de SMTP temporal enviada al servidor SMTP si se rechaza un mensaje. Puede escribir el mensaje de respuesta con el formato siguiente:
Código de respuesta |
Código de estado |
Mensaje de respuesta |
---|---|---|
550 |
5.7.1 |
Fallo en la comprobación de SPF |