Reach

Grow

Manage

Automate

Reach

Grow

Manage

Automate

DMARC: Come proteggere la tua reputazione email

Email

1 min read

DMARC: Come proteggere la tua reputazione email

Email

1 min read

DMARC: Come proteggere la tua reputazione email

In questo post, ti diremo tutto ciò che devi sapere su come sfruttare DMARC per proteggere la tua reputazione email e ti daremo consigli su come configurarlo per i tuoi domini.

Uno Strumento Efficace per Combattere la Posta Fraudolenta

Spesso menzionato insieme ai protocolli di autenticazione email SPF e DKIM, DMARC, o Domain-based Message Authentication, Reporting, and Conformance, non è di per sé un protocollo di autenticazione. Invece, lo scopo di DMARC è permettere a noi, i proprietari del dominio, di proteggere la nostra reputazione email tramite:

  • Annuncio delle pratiche di autenticazione email,

  • Richiesta di trattamento per la posta che non supera i controlli di autenticazione, e

  • Sollicitazione di report riguardo la posta che pretende di provenire dal suo dominio.




DMARC può essere uno strumento efficace da utilizzare nella nostra lotta contro la posta fraudolenta che prende di mira il nostro nome di dominio (ad esempio, phishing e spoofing), e che può promuovere maggiore fiducia tra i nostri destinatari per la nostra posta. Questa maggiore fiducia dovrebbe, a sua volta, portare a un maggiore coinvolgimento con la nostra posta, e la posta che viene aperta e genera clic aumenta le vendite e un ROI più alto per le nostre campagne email.




Oltre a proteggere il nostro dominio, prevediamo che implementare DMARC ora sarà un modo eccellente per "future-proof" il nostro dominio. Qui a Bird, crediamo che man mano che l'industria si sposterà verso IPv6, sarà quasi certo che si sposti da un modello basato sulla reputazione IP a un modello basato sulla reputazione del dominio. La reputazione basata sul dominio richiederà l'autenticazione basata sul dominio, e DMARC, in collaborazione con DKIM e SPF, aiuterà i domini a stabilire una reputazione basata sul dominio molto prima che ciò possa essere assolutamente necessario.




In questo post, vi diremo tutto ciò che c'è da sapere su come sfruttare DMARC per proteggere la vostra reputazione email e vi daremo indicazioni su come configurarlo per i vostri domini.

Terms to Know

Prima di iniziare a impostare DMARC per il tuo dominio, vogliamo assicurarci che stiamo parlando la stessa lingua. Iniziamo definendo alcuni termini che utilizzeremo in tutto il resto di questo documento.

RFC5322.From Domain

Il RFC5322.From Domain è la parte del dominio dell'indirizzo email che di solito viene vista da un destinatario della nostra email quando viene letta. Nel seguente esempio, il dominio RFC5322.From è “joesbaitshop.com”

Da: Joe’s Bait and Tackle <sales@joesbaitshop.com>




DKIM d= Domain

DKIM è un protocollo di autenticazione che consente a un dominio di assumersi la responsabilità di un messaggio in modo che possa essere validato dal ricevitore del messaggio; ciò avviene tramite l'uso di firme crittografiche inserite nell'intestazione del messaggio mentre sta lasciando il suo punto di origine. Queste firme sono in effetti istantanee di come appariva il messaggio in quel momento e il destinatario può usare queste istantanee per vedere se il messaggio è arrivato invariato alla sua destinazione. Il processo di produzione e inserimento di queste istantanee si chiama firma DKIM, e il dominio che si assume la responsabilità del messaggio firmandolo inserisce il suo nome nell'intestazione in un tag chiave-valore come “d=signingDomain,” e quindi è indicato come il DKIM d= domain.




Return-Path Domain

Il Return-Path domain, a volte chiamato RFC5321. From Domain o Mail From domain, è il dominio al quale sono instradati i rimbalzi; è anche il dominio su cui vengono eseguiti i controlli SPF durante la transazione email. Questo dominio di solito non viene visto dal destinatario a meno che il destinatario non sia abbastanza esperto da guardare tutte le intestazioni in un dato messaggio.

Per impostazione predefinita, tutte le email inviate tramite bird.com avranno birdmail.com come il loro Return-Path domain, come nel seguente esempio:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

Tuttavia, per far funzionare DMARC per il tuo dominio, vorrai approfittare di un dominio di rimbalzo personalizzato, uno che finirà nello stesso dominio del tuo dominio di invio, ad esempio, bounces.yourdomain.com quando utilizzi yourdomain.com come dominio di invio.




Organizational Domain

Il termine “Organizational Domain” si riferisce al dominio che è stato sottoposto a un registrar per creare la presenza del dominio su Internet. Per Bird, i nostri Organizational Domains sono bird.com e birdmail.com.




Domain Alignment

L'ultimo termine da comprendere riguardo a DMARC è “Domain Alignment,” e si presenta in due varianti: “relaxed” e “strict.”




Relaxed Domain Alignment

Qualsiasi due domini si dice abbiano un rilassato domain alignment quando i loro Organizational Domains sono gli stessi. Ad esempio, a.mail.bird.com e b.foo.bird.com hanno un rilassato domain alignment a causa del loro comune Organizational Domain, bird.com.




Strict Domain Alignment

Due domini si dice siano in strict domain alignment se e solo se sono identici. Quindi, foo.bird.com e foo.bird.com sono in allineamento rigoroso, poiché i due domini sono identici. D'altra parte, foo.bird.com e bar.foo.bird.com sono solo in allineamento rilassato.




Requisiti di Domain Alignment di DMARC

Affinché i controlli di convalida DMARC passino, DMARC richiede che ci sia un domain alignment come segue:

  • Per SPF, il RFC5322.From domain e il Return-Path domain devono essere in alignment

  • Per DKIM, il RFC5322.From domain e il DKIM d= domain devono essere in alignment

L'allineamento può essere rilassato o rigoroso, in base alla politica pubblicata del dominio di invio.

Prima di iniziare a impostare DMARC per il tuo dominio, vogliamo assicurarci che stiamo parlando la stessa lingua. Iniziamo definendo alcuni termini che utilizzeremo in tutto il resto di questo documento.

RFC5322.From Domain

Il RFC5322.From Domain è la parte del dominio dell'indirizzo email che di solito viene vista da un destinatario della nostra email quando viene letta. Nel seguente esempio, il dominio RFC5322.From è “joesbaitshop.com”

Da: Joe’s Bait and Tackle <sales@joesbaitshop.com>




DKIM d= Domain

DKIM è un protocollo di autenticazione che consente a un dominio di assumersi la responsabilità di un messaggio in modo che possa essere validato dal ricevitore del messaggio; ciò avviene tramite l'uso di firme crittografiche inserite nell'intestazione del messaggio mentre sta lasciando il suo punto di origine. Queste firme sono in effetti istantanee di come appariva il messaggio in quel momento e il destinatario può usare queste istantanee per vedere se il messaggio è arrivato invariato alla sua destinazione. Il processo di produzione e inserimento di queste istantanee si chiama firma DKIM, e il dominio che si assume la responsabilità del messaggio firmandolo inserisce il suo nome nell'intestazione in un tag chiave-valore come “d=signingDomain,” e quindi è indicato come il DKIM d= domain.




Return-Path Domain

Il Return-Path domain, a volte chiamato RFC5321. From Domain o Mail From domain, è il dominio al quale sono instradati i rimbalzi; è anche il dominio su cui vengono eseguiti i controlli SPF durante la transazione email. Questo dominio di solito non viene visto dal destinatario a meno che il destinatario non sia abbastanza esperto da guardare tutte le intestazioni in un dato messaggio.

Per impostazione predefinita, tutte le email inviate tramite bird.com avranno birdmail.com come il loro Return-Path domain, come nel seguente esempio:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

Tuttavia, per far funzionare DMARC per il tuo dominio, vorrai approfittare di un dominio di rimbalzo personalizzato, uno che finirà nello stesso dominio del tuo dominio di invio, ad esempio, bounces.yourdomain.com quando utilizzi yourdomain.com come dominio di invio.




Organizational Domain

Il termine “Organizational Domain” si riferisce al dominio che è stato sottoposto a un registrar per creare la presenza del dominio su Internet. Per Bird, i nostri Organizational Domains sono bird.com e birdmail.com.




Domain Alignment

L'ultimo termine da comprendere riguardo a DMARC è “Domain Alignment,” e si presenta in due varianti: “relaxed” e “strict.”




Relaxed Domain Alignment

Qualsiasi due domini si dice abbiano un rilassato domain alignment quando i loro Organizational Domains sono gli stessi. Ad esempio, a.mail.bird.com e b.foo.bird.com hanno un rilassato domain alignment a causa del loro comune Organizational Domain, bird.com.




Strict Domain Alignment

Due domini si dice siano in strict domain alignment se e solo se sono identici. Quindi, foo.bird.com e foo.bird.com sono in allineamento rigoroso, poiché i due domini sono identici. D'altra parte, foo.bird.com e bar.foo.bird.com sono solo in allineamento rilassato.




Requisiti di Domain Alignment di DMARC

Affinché i controlli di convalida DMARC passino, DMARC richiede che ci sia un domain alignment come segue:

  • Per SPF, il RFC5322.From domain e il Return-Path domain devono essere in alignment

  • Per DKIM, il RFC5322.From domain e il DKIM d= domain devono essere in alignment

L'allineamento può essere rilassato o rigoroso, in base alla politica pubblicata del dominio di invio.

Prima di iniziare a impostare DMARC per il tuo dominio, vogliamo assicurarci che stiamo parlando la stessa lingua. Iniziamo definendo alcuni termini che utilizzeremo in tutto il resto di questo documento.

RFC5322.From Domain

Il RFC5322.From Domain è la parte del dominio dell'indirizzo email che di solito viene vista da un destinatario della nostra email quando viene letta. Nel seguente esempio, il dominio RFC5322.From è “joesbaitshop.com”

Da: Joe’s Bait and Tackle <sales@joesbaitshop.com>




DKIM d= Domain

DKIM è un protocollo di autenticazione che consente a un dominio di assumersi la responsabilità di un messaggio in modo che possa essere validato dal ricevitore del messaggio; ciò avviene tramite l'uso di firme crittografiche inserite nell'intestazione del messaggio mentre sta lasciando il suo punto di origine. Queste firme sono in effetti istantanee di come appariva il messaggio in quel momento e il destinatario può usare queste istantanee per vedere se il messaggio è arrivato invariato alla sua destinazione. Il processo di produzione e inserimento di queste istantanee si chiama firma DKIM, e il dominio che si assume la responsabilità del messaggio firmandolo inserisce il suo nome nell'intestazione in un tag chiave-valore come “d=signingDomain,” e quindi è indicato come il DKIM d= domain.




Return-Path Domain

Il Return-Path domain, a volte chiamato RFC5321. From Domain o Mail From domain, è il dominio al quale sono instradati i rimbalzi; è anche il dominio su cui vengono eseguiti i controlli SPF durante la transazione email. Questo dominio di solito non viene visto dal destinatario a meno che il destinatario non sia abbastanza esperto da guardare tutte le intestazioni in un dato messaggio.

Per impostazione predefinita, tutte le email inviate tramite bird.com avranno birdmail.com come il loro Return-Path domain, come nel seguente esempio:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

Tuttavia, per far funzionare DMARC per il tuo dominio, vorrai approfittare di un dominio di rimbalzo personalizzato, uno che finirà nello stesso dominio del tuo dominio di invio, ad esempio, bounces.yourdomain.com quando utilizzi yourdomain.com come dominio di invio.




Organizational Domain

Il termine “Organizational Domain” si riferisce al dominio che è stato sottoposto a un registrar per creare la presenza del dominio su Internet. Per Bird, i nostri Organizational Domains sono bird.com e birdmail.com.




Domain Alignment

L'ultimo termine da comprendere riguardo a DMARC è “Domain Alignment,” e si presenta in due varianti: “relaxed” e “strict.”




Relaxed Domain Alignment

Qualsiasi due domini si dice abbiano un rilassato domain alignment quando i loro Organizational Domains sono gli stessi. Ad esempio, a.mail.bird.com e b.foo.bird.com hanno un rilassato domain alignment a causa del loro comune Organizational Domain, bird.com.




Strict Domain Alignment

Due domini si dice siano in strict domain alignment se e solo se sono identici. Quindi, foo.bird.com e foo.bird.com sono in allineamento rigoroso, poiché i due domini sono identici. D'altra parte, foo.bird.com e bar.foo.bird.com sono solo in allineamento rilassato.




Requisiti di Domain Alignment di DMARC

Affinché i controlli di convalida DMARC passino, DMARC richiede che ci sia un domain alignment come segue:

  • Per SPF, il RFC5322.From domain e il Return-Path domain devono essere in alignment

  • Per DKIM, il RFC5322.From domain e il DKIM d= domain devono essere in alignment

L'allineamento può essere rilassato o rigoroso, in base alla politica pubblicata del dominio di invio.

Come funziona DMARC per proteggere la tua reputazione email

Quando parliamo di un provider di casella di posta o di un altro dominio che "controlla DMARC", o "convalida DMARC", o "applica la policy DMARC", ciò che intendiamo è che il dominio che riceve un messaggio sta eseguendo i seguenti passaggi:

  1. Determinare il dominio RFC5322.From del messaggio

  2. Cercare la policy DMARC di quel dominio nel DNS

  3. Eseguire la convalida della firma DKIM

  4. Eseguire la convalida SPF

  5. Verificare l'allineamento del dominio

  6. Applicare la policy DMARC




Affinché un messaggio superi la convalida DMARC, deve superare solo uno dei due controlli di autenticazione e allineamento. Quindi, un messaggio supererà la convalida DMARC se una delle seguenti condizioni è vera:

  • Il messaggio supera i controlli SPF e il dominio RFC5322.From e il dominio Return-Path sono allineati, oppure

  • Il messaggio supera la convalida DKIM e il dominio RFC5322.From e il dominio DKIM d= sono allineati, oppure

  • Entrambe le condizioni sopra sono vere

Rendere DMARC efficace per il tuo dominio

Ora che abbiamo spiegato la meccanica di DMARC, parliamo di come fare in modo che DMARC lavori per noi, che coinvolge i seguenti tre passaggi:

  1. Prepararsi per ricevere i rapporti DMARC

  2. Decidere quale politica DMARC utilizzare per il tuo dominio

  3. Pubblicare il tuo record DMARC

Copriamo ciascuno di questi in dettaglio di seguito, ma ti diciamo subito che il passaggio 1 sopra consumerà circa il 95% del tuo tempo di preparazione.

Preparazione per Ricevere i Rapporti DMARC

Ogni dominio che pubblica una politica DMARC dovrebbe prima prepararsi a ricevere report riguardanti il proprio dominio. Questi report saranno generati da qualsiasi dominio che esegue la validazione DMARC e vede email che pretendono di provenire dal nostro dominio, e ci saranno inviati almeno una volta al giorno. I report arriveranno in due formati:

  • Report aggregati, che sono documenti XML che mostrano dati statistici su quante email sono state viste dal reporter da ogni fonte, quali sono stati i risultati dell'autenticazione e come i messaggi sono stati trattati dal reporter. I report aggregati sono progettati per essere analizzati da macchine, con i loro dati archiviati da qualche parte per consentire un'analisi complessiva del traffico, l'audit dei flussi di messaggi del nostro dominio e forse l'identificazione di tendenze nelle fonti di email non autenticate, potenzialmente fraudolente.

  • Report forensi, che sono copie individuali di messaggi che hanno fallito l'autenticazione, ciascuno racchiuso in un messaggio email completo utilizzando un formato chiamato AFRF. I report forensi dovrebbero contenere intestazioni complete e corpi dei messaggi, ma molti reporter eliminano o redigono parte delle informazioni a causa di preoccupazioni sulla privacy. Tuttavia, il report forense può ancora essere utile sia per la risoluzione dei problemi di autenticazione del nostro dominio, sia per identificare, dagli URI nei corpi dei messaggi, domini e siti web dannosi utilizzati per frodare i clienti del proprietario del nostro dominio.




La preparazione per ricevere questi report comporta innanzitutto la creazione di due caselle di posta nel nostro dominio per gestire questi report, come agg_reports@ourdomain.com e afrf_reports@ourdomain.com. Nota che quei nomi di casella di posta sono completamente arbitrari e non ci sono requisiti per la denominazione della parte locale della casella di posta; siamo liberi di scegliere qualsiasi nome desideriamo, ma tenere le due separate per una gestione più facile.




Una volta selezionati e creati i nomi delle caselle di posta nel nostro dominio, la prossima cosa da fare qui è predisporre strumenti per leggere queste caselle di posta e utilizzare i dati, specialmente i report aggregati dei dati, che di nuovo sono progettati per essere analizzati dalle macchine, piuttosto che letti da un essere umano. I report forensi, d'altra parte, potrebbero essere gestibili semplicemente leggendo noi stessi, ma la nostra capacità di farlo dipenderà sia dalla comprensione del nostro client di posta su come visualizzare i messaggi nel formato AFRF sia dal volume di report che riceviamo.




Anche se è possibile per noi scrivere i nostri strumenti per elaborare i report DMARC, fino a quando Bird non fornirà tali servizi per i clienti di bird.com (cosa che stiamo considerando, ma non promettiamo ancora), consigliamo di utilizzare strumenti che sono già disponibili per il compito.

Quale politica DMARC utilizzare

La specifica DMARC fornisce tre opzioni per i proprietari di domini per specificare il trattamento preferito della posta che non supera i controlli di convalida DMARC. Sono:

  • none, che significa trattare la posta allo stesso modo di come verrebbe trattata indipendentemente dai controlli di convalida DMARC

  • quarantine, che significa accettare la posta ma collocarla in un luogo diverso dalla Inbox del destinatario (tipicamente nella cartella spam)

  • reject, che significa rifiutare il messaggio direttamente




È importante tenere presente che il proprietario del dominio può solo richiedere tale trattamento nel proprio record DMARC; spetta al destinatario del messaggio decidere se rispettare o meno la politica richiesta. Alcuni lo faranno, mentre altri potrebbero essere un po' più indulgenti nell'applicazione della politica, come spostare nella cartella spam solo la posta quando la politica del dominio è reject.




Raccomandiamo a tutti i nostri clienti di iniziare con una politica di none, semplicemente per essere prudenti. Anche se siamo fiduciosi nella nostra capacità di autenticare correttamente la tua posta tramite la firma DKIM, è comunque meglio prendersi un po' di tempo per esaminare i rapporti sul tuo dominio prima di diventare più aggressivi con la tua politica DMARC.

Pubblicazione della Your DMARC Policy

La policy DMARC di un dominio viene annunciata pubblicando un record DNS TXT in un punto specifico nel namespace DNS, ovvero “_dmarc.domainname.tld” (nota il trattino basso iniziale). Un record di policy DMARC di base per il nostro dominio di esempio precedente, joesbaitshop.com, potrebbe apparire così:




_dmarc.joesbaitshop.com. IN TXT "v=DMARC1\; p=none\; rua=mailto:agg_reports@joesbait.com\; ruf=mailto:afrf_reports@joesbait.com\; pct=100"




Analizzando questo record, abbiamo:

  • v=DMARC1 specifica la versione DMARC (1 è l'unica scelta al momento)

  • p=none specifica il trattamento preferito, o policy DMARC

  • rua=mailto:agg_reports@joesbait.com è la casella postale a cui dovrebbero essere inviati i rapporti aggregati

  • ruf=mailto:afrf_reports@joesbait.com è la casella postale a cui dovrebbero essere inviati i rapporti forensi

  • pct=100 è la percentuale di email a cui il proprietario del dominio desidera che venga applicata la sua policy. I domini appena iniziati con DMARC, specialmente quelli che probabilmente generano un alto volume di rapporti, potrebbero voler iniziare con un numero molto più basso qui per vedere come i loro processi di gestione dei rapporti resistano al carico.




Ci sono altre opzioni di configurazione disponibili per un proprietario di dominio da utilizzare nel suo record di policy DMARC, ma i suggerimenti che abbiamo fornito dovrebbero essere un buon inizio.

Riepilogo

C'è molto da analizzare nelle informazioni sopra! Speriamo che troviate utile la guida alla creazione di un record della policy DMARC. Speriamo anche che la nostra spiegazione del perché DMARC sia importante aiuti a chiarire perché dovreste iniziare a utilizzare questo strumento fondamentale per proteggere la reputazione delle vostre email.




Naturalmente, questo non è un documento completo o autorevole sull'argomento. Se volete approfondire o avete bisogno di ulteriore aiuto, un ottimo punto di partenza è il DMARC FAQ ufficiale. E, è ovvio che il team di supporto di Bird è pronto ad aiutarvi a configurare il vostro account Bird per DMARC.




Grazie per aver letto—iniziatate a proteggere i vostri domini con DMARC oggi stesso!

Iscriviti alla nostra Newsletter.

Rimani aggiornato con Bird attraverso aggiornamenti settimanali nella tua inbox.

Inviando, accetti che Bird possa contattarti riguardo ai nostri prodotti e servizi.

Puoi annullare l'iscrizione in qualsiasi momento. Consulta la Informativa sulla Privacy di Bird per i dettagli sul trattamento dei dati.

Iscriviti alla nostra Newsletter.

Rimani aggiornato con Bird attraverso aggiornamenti settimanali nella tua inbox.

Inviando, accetti che Bird possa contattarti riguardo ai nostri prodotti e servizi.

Puoi annullare l'iscrizione in qualsiasi momento. Consulta la Informativa sulla Privacy di Bird per i dettagli sul trattamento dei dati.

Iscriviti alla nostra Newsletter.

Rimani aggiornato con Bird attraverso aggiornamenti settimanali nella tua inbox.

Inviando, accetti che Bird possa contattarti riguardo ai nostri prodotti e servizi.

Puoi annullare l'iscrizione in qualsiasi momento. Consulta la Informativa sulla Privacy di Bird per i dettagli sul trattamento dei dati.

Pinterest logo
Uber logo
Logo Square
Logo Adobe
Meta logo
Logo PayPal

Azienda

Impostazioni sulla privacy

Newsletter

Rimani aggiornato con Bird attraverso aggiornamenti settimanali nella tua inbox.

Inviando, accetti che Bird possa contattarti riguardo ai nostri prodotti e servizi.

Puoi annullare l'iscrizione in qualsiasi momento. Consulta la Informativa sulla Privacy di Bird per i dettagli sul trattamento dei dati.

Uber logo
Logo Square
Logo Adobe
Meta logo

Azienda

Impostazioni sulla privacy

Newsletter

Rimani aggiornato con Bird attraverso aggiornamenti settimanali nella tua inbox.

Inviando, accetti che Bird possa contattarti riguardo ai nostri prodotti e servizi.

Puoi annullare l'iscrizione in qualsiasi momento. Consulta la Informativa sulla Privacy di Bird per i dettagli sul trattamento dei dati.

Uber logo
Logo Adobe
Meta logo

Reach

Grow

Manage

Automate

Risorse

Azienda

Newsletter

Rimani aggiornato con Bird attraverso aggiornamenti settimanali nella tua inbox.

Inviando, accetti che Bird possa contattarti riguardo ai nostri prodotti e servizi.

Puoi annullare l'iscrizione in qualsiasi momento. Consulta la Informativa sulla Privacy di Bird per i dettagli sul trattamento dei dati.