Vai al contenuto principale

DMARC: cos'è e come si usa

In questa guida troverai un approfondimento su DMARC, il sistema di validazione dei messaggi di posta elettronica nato per contrastare il fenomeno dell’email spoofing, l’attacco informatico a mittente contraffatto. Questo genere di attacchi utilizza email spam e pishing per ingannare il destinatario circa chi ha inviato il messaggio. Per contrastare tale fenomeno sono state create apposite soluzioni tra cui DMARC a cui si accostano anche SPF, Sender ID e DKIM. Tutti questi sistemi sono utilissimi soprattutto per chi possiede un’email professionale e vuole imparare a difendersi dai rischi ad essa correlati. Sono sistemi importanti soprattutto per le caselle mail ricche di dati sensibili sia personali che di collaboratori, clienti e via discorrendo.

Cos’è DMARC

DMARC è l’acronimo di Domain-Based Message Authentication, Rerporting & Confermance, ovvero qualcosa come “Autenticazione, segnalazione e conferma dei messaggi basati sul dominio”. Si tratta di un complesso sistema di convalida dei messaggi di posta elettronica nato per proteggere gli utilizzatori dei servizi mail dagli attacchi spoofing. Le sue caratteristiche derivano dalla RCF 748 del marzo 2015, la Request for Comments che ne identificò il funzionamento. Le RFC sono documenti che riportano ricerche, innovazioni e tecnologie di ambito informatico, ovvero dei memorandum” che diventano veri e propri standard di Internet. I protocolli standard che vengono utilizzati per inviare e ricever mail, di norma, non permettono di verificare l’autenticità del mittente. Ecco perché è piuttosto semplice creare una mail che provenga da un indirizzo “X” anziché da quello reale. Si tratta di una debolezza nata proprio in coincidenza delle campagne spam e pishing per convincere le persone a fidarsi di determinate mai. Grazie al protocollo DMARC, nato nel 2010, è stato possibile superare questa debolezza per offrire sistemi sicuri di validazione della posta elettronica. A tale progetto hanno contribuito gli stessi fornitori di servizi di posta elettronica come Gmail, Hotmail, Yahoo ed Aol oltre a Paypal, Facebook e Linkedin.

Come funziona

Le caratteristiche del protocollo DMARC sono state rese note per la prima volta nel 2012 e poi pubblicate come RFC nel 2015. Sono stati creati due criteri condivisi per l’utilizzo di due tecnologie già esistenti, ovvero SPF e DKIM. La prima permette di verificare che una mail inviata da un dominio arrivi effettivamente dall’host abilitato dal gestore dello stesso. DKIM è il sistema che consente ai gestori di un dominio di aggiungere firma digitale e chiave privata ai messaggi di posta elettronica. Pertanto consente di verificare la corrispondenza tra il mittente ed il reale dominio di appartenenza. La combinazione di SPF e DKIM permette di validare il mittente della mail, ovvero di garantire che un messaggio provenga dal dominio realmente indicato dal campo “from”. Ecco perché senza validazione si individuano in modo immediato i messaggi pericolosi, ovvero spam e phishing, ovvero quelli per cui il vero mittente viene mascherato. Per fari si che tale validazione funzioni occorre che il protocollo DMARC sia implementato da entrambi i soggetti coinvolti nello scambio della mail ovvero mittente e destinatario.

Cosa lo differenzia da altri protocolli

DMARC è uno dei tanti protocolli esistenti nell’ambito dell’autenticazione che servono a proteggere gli utenti dagli attacchi di email spoofing. Come già anticipato c’è l’SPF, Sender Policy Framework, che prevede la pubblicazione dei record DNS di un dominio presso una lista di host autorizzati a inviare mail. L’autenticazione avviene tramite il confronto tra l’indirizzo ricevuto come mittente e la lista degli host autorizzati per quel preciso dominio. Poi c’è SENDER ID che è il protocollo Microsoft derivante da SPF e che ha un funzionamento simile. DKIM, Domain Keys Identified Mail è il sistema che prevede la protezione crittografata di header e body del messaggio e, quindi, si vanno ad inserire le chiavi pubbliche agli host autorizzati ad inviare messaggi in record all’interno dei DNS.


Pubblicato: | Aggiornamento: