{"id":1474,"date":"2019-03-08T15:24:42","date_gmt":"2019-03-08T23:24:42","guid":{"rendered":"https:\/\/mapp.com\/it\/?p=1474"},"modified":"2026-01-08T22:36:09","modified_gmt":"2026-01-08T21:36:09","slug":"lautenticazione-email-tramite-lspf-dkim-e-dmarc","status":"publish","type":"post","link":"https:\/\/mapp.com\/it\/blog\/lautenticazione-email-tramite-lspf-dkim-e-dmarc\/","title":{"rendered":"L\u2019autenticazione email tramite l\u2019SPF, DKIM e DMARC"},"content":{"rendered":"<p>Anche se quello che sto per dire mi far\u00e0 sentire un po\u2019 vecchio (e forse anche te), non posso non notare che sono ormai lontani i tempi in cui si poteva inviare un\u2019email a una mailing list tramite il magico pulsante \u201cinvia\u201d e dare per scontato che il tuo messaggio si materializzasse istantaneamente nella posta in arrivo di tutti i destinatari.<\/p>\n<p>Nel corso degli anni ci si \u00e8 resi conto del fatto che l\u2019email \u00e8 uno strumento di comunicazione potente che, se usato nel modo corretto, pu\u00f2 aiutare o addirittura diventare il principale strumento di guadagno per un\u2019azienda. Quello dell\u2019email marketing \u00e8 quindi un piatto dove molti vogliono mangiare. In effetti c\u2019\u00e8 posto per tutti, anche per i malintenzionati\u2026<\/p>\n<p>Fatto sta, che l\u2019aumento costante del traffico email mondiale, la globalizzazione, la crescente criminalit\u00e0 informatica e chiss\u00e0, anche il riscaldamento globale (sembra essere la colpa di tutto), hanno reso necessaria l\u2019introduzione di una sorta di regolamentazione (alcuni consigli pratici) e di alcuni strumenti per elevare il livello di sicurezza informatica.<\/p>\n<p>Il mondo \u00e8 pericoloso l\u00e0 fuori e la tua comunicazione ha bisogno di essere protetta.<\/p>\n<p>SPF, DKIM e DMARC sono tre strani acronimi con cui dovremo sempre di pi\u00f9 prendere confidenza, perch\u00e9 sono il passaporto che ci permette di tutelare la nostra azienda evitando che pirati informatici usino il tuo brand per fare spam, di essere informati quindi su eventuali tentativi di phishing e di fare bella figura in pausa pranzo coi colleghi.<\/p>\n<p><strong>Come funzionano veramente? (attenzione, spoiler!)<\/strong><\/p>\n<p>Senza scendere troppo in discorsi da nerd (cosa che far\u00f2 comunque, negli ultimi paragrafi) possiamo dire che il record SPF \u00e8 un \u201cdocumento\u201d che contiene il nome dell\u2019unico \u201cpostino virtuale\u201d (chiamiamolo Mario) autorizzato che consegner\u00e0 la tua email al destinatario. In questo modo, quest\u2019ultimo la accetter\u00e0 senza batter ciglio.<\/p>\n<p>Pu\u00f2 succedere, a volte, che Mario sia a casa malato. Quindi costretto a delegare la consegna dei messaggi al collega Gianni. E\u2019 chiaro che a questo punto, i destinatari pi\u00f9 sospettosi, vedendo arrivare un postino sconosciuto, non si fideranno e non accetteranno il messaggio.<\/p>\n<p>In questo caso, ad esempio, un\u2019email inoltrata perde le propriet\u00e0 SPF. Fortunatamente, per\u00f2, il DKIM consentir\u00e0 a Gianni di consegnare comunque il messaggio perch\u00e9 questo conterr\u00e0 la firma originale del mittente.<\/p>\n<p>Grazie al suo super olfatto, il cane DMARC sa se il postino e il messaggio sono sospetti e quando succede, inizia ad abbaiare per avvisare il padrone dell\u2019imminente pericolo.<br \/>\nL\u2019astuto cane pu\u00f2 essere anche addestrato a lasciare che il postino consegni comunque il messaggio o, al contrario, impedirgli di compiere qualsiasi azione, mangiandogli direttamente la posta.<\/p>\n<p>Tutto questo si traduce nel corretto recapito del tuo messaggio nella tanto ambita inbox, dato che il trio SPF, DKIM e DMARC \u00e8 ormai uno standard a livello globale! Infatti, tutti i maggiori provider accolgono con piacere queste misure di sicurezza.<\/p>\n<p>Se la storia di Mario e Gianni ti ha annoiato, quello che segue sar\u00e0 ancora peggio! Ti spiegher\u00f2 infatti, in \u201ctecnichese\u201d, l\u2019utilit\u00e0, l\u2019applicazione e il funzionamento di questi indispensabili strumenti di autenticazione.<\/p>\n<p><strong>1. SPF (Sender Policy Framework)<\/strong><\/p>\n<p>Si tratta di un protocollo che permette di autorizzare all\u2019invio un indirizzo IP o un dominio. Queste informazioni vanno semplicemente aggiunte nell\u2019area DNS del pannello di controllo del tuo dominio mittente.<\/p>\n<p>Nel momento in cui il server del destinatario riceve l\u2019email, confronta l\u2019IP del mittente e quello nel DNS e, se questi sono uguali, accetta il messaggio e lo consegna nell\u2019inbox. Altrimenti, restituisce un messaggio del genere: &#8220;<em>Error 550 &#8211; Message rejected because SPF check failed<\/em>&#8220;. Oppure il server pu\u00f2 comunque accettarlo ma poi lo recapita il nella posta indesiderata. In alcuni casi viene anche eliminato definitivamente.<\/p>\n<p>La finalit\u00e0 \u00e8 comunque quella di evitare il phishing. Ovvero che qualcuno finga di essere te e invii quindi, email per tuo conto.<\/p>\n<p>Dato che il record SPF \u00e8 pubblico, \u00e8 possibile in qualsiasi momento verificarne la corretta propagazione tramite una richiesta DNS online o tramite tools disponibili online, come questo:\u00a0<a href=\"http:\/\/www.kitterman.com\/spf\/validate.html\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.kitterman.com\/spf\/validate.html<\/a><\/p>\n<p><strong>2. DKIM (DomainKeys Identified Mail)<\/strong><\/p>\n<p>Di solito \u00e8 una chiave crittografata a 1024 o 2048 bit che va associata al dominio che si usa come mittente.<\/p>\n<p>Al momento della ricezione dell\u2019email da parte del server del destinatario, questo verifica se la chiave, pubblicata nell\u2019header del messaggio, \u00e8 associata a quella del dominio mittente. In caso contrario, significa che l\u2019email \u00e8 stata intercettata da terzi e modificata. La finalit\u00e0 \u00e8 proprio questa: evitare l\u2019email spoofing.<\/p>\n<p>Come l\u2019SPF, la sua implementazione richiede la pubblicazione nell\u2019area DNS. Quindi la chiave ela firma sono visibili nell\u2019header del messaggio. I possibili status del record sono:<\/p>\n<ul>\n<li>Pass: la chiave ricevuta \u00e8 uguale a quella di partenza<\/li>\n<li>Fail: la chiave ricevuta \u00e8 diversa da quella associata al dominio mittente. Ci\u00f2 significa che il messaggio \u00e8 stato in qualche modo modificato.<\/li>\n<\/ul>\n<p>Gli altri errori possibili sono Softfail, Neutral, None, Permerror, Temperror. Ovviamente, solo lo status Pass \u00e8 da prendere in considerazione come record correttamente inserito.<\/p>\n<p>Per verificare il corretto inserimento e la propagazione del record DKIM, puoi usare questo tool:\u00a0<a href=\"https:\/\/dkimcore.org\/tools\/keycheck.html\" target=\"_blank\" rel=\"noopener noreferrer\">dkimcore.org\/tools\/keycheck.html<\/a><\/p>\n<p>Nonostante i sopra citati record siano stati concepiti per aumentare il livello di sicurezza degli invii, gli abusi continuano comunque a manifestarsi. La soluzione sembra essere per\u00f2 stata trovata, grazie all\u2019integrazione del DMARC.<\/p>\n<p><strong>3. DMARC (Domain-Based Message Authentication, Reporting &amp; Conformance)<\/strong><\/p>\n<p>Con la semplice pubblicazione di un record DNS, \u00e8 possibile ricevere una notifica ogni volta che viene utilizzato un non propriamente configurato (che non ha passato con successo la verifica SPF e DKIM)) dominio, come mittente. In questo modo sappiamo quando, chi e in che modo viene usata sul web la nostra identit\u00e0 (es.: @ilnostrodominio.com). Possiamo ovviamente intuire che non venga usato per scopi nobili\u2026<\/p>\n<p>Il record pubblicato sul tuo dominio avr\u00e0 una sintassi simile a questa:<\/p>\n<p><a name=\"_Hlk527105100\"><\/a>v=DMARC1; p=none; rua=mailto:alias@mydomain.com; ruf=mailto:dk@bounce.apple.com,mailto:\u00a0<a href=\"mailto:alias@mydomain.com\">alias@mydomain.com<\/a><br \/>\nPer verificare se il record DMARC \u00e8 stato correttamente applicato al tuo dominio, puoi usare il tool disponibile a questo link:\u00a0<a href=\"https:\/\/dmarcian.com\/dmarc-inspector\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/dmarcian.com\/dmarc-inspector\/<\/a><br \/>\nAl momento, il DMARC \u00e8 la soluzione pi\u00f9 efficace pe combattere lo spoofing, anche se la guerra per tenere definitivamente alla larga malintenzionati dalle nostre email, non \u00e8 ancora del tutto vinta. Specialmente la questione aperta \u00e8 che non si pu\u00f2 essere certi che un dominio con una firma DMARC valida stia effettivamente fingendo di essere un altro brand. Questo aspetto potrebbe essere risolto dal BIMI (\u201cBrand indicator for message identification\u201d) di cui parleremo a breve in uno dei prossimi post.<\/p>\n<p>In termini di sicurezza informatica, l\u2019utilizzo dell\u2019SPF, DKIM e DMARC sono la risposta migliore allo spoofing. Mapp usa SPF e DKIM di default. Se vuoi usufruire anche dello strumento DMARC non dovrai fare altro che contattarci e saremo felici di aiutarti!<\/p>\n<p><em>P.s.: Nessun postino \u00e8 stato maltrattato durante la produzione di questo post.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anche se quello che sto per dire mi far\u00e0 sentire un po\u2019 vecchio (e forse anche te), non posso non notare che sono ormai lontani i tempi in cui si poteva inviare un\u2019email a una&#8230;<\/p>\n","protected":false},"author":44,"featured_media":1475,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-events"],"acf":[],"_links":{"self":[{"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/posts\/1474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/users\/44"}],"replies":[{"embeddable":true,"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/comments?post=1474"}],"version-history":[{"count":1,"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/posts\/1474\/revisions"}],"predecessor-version":[{"id":15186,"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/posts\/1474\/revisions\/15186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/media\/1475"}],"wp:attachment":[{"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/media?parent=1474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/categories?post=1474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mapp.com\/it\/wp-json\/wp\/v2\/tags?post=1474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}