ROAN Internet Agency Gorzow Wielkopolski LOGO - Siti web SEO Hosting
wprowadzenie-dmarc

Introduzione di DMARC

Cos’è DMARC

DMARC è un’estensione della sicurezza SPF e DKIM, che funziona anche sulla base di una voce DNS ma non solo su questa. Il principio di base di DMARC è quello di informare gli amministratori di dominio che qualcuno sta cercando di impersonare il loro dominio e inviare e-mail false da esso.

La prima cosa da sapere su DMARC è che richiede l’introduzione di SPF e DKIM. Senza entrambe queste estensioni, DMARC può causare un bel casino nella posta e persino impedire che venga inviata ai server che la supportano. Esempio di voce DMARC:

Si può notare immediatamente che l’entrata DMARC, in modo simile a SPF, è sempre in un posto (record txt _dmarc.domain.pl), non richiede la conoscenza del selettore come nel caso di DKIM. Il resto è simile a SPF, ma ci sono alcune eccezioni:

  • v – versione DMARC usata (obbligatorio)
  • p – politica su cosa fare con i messaggi (richiesto)
  • pct – percentuale di messaggi (ad esempio 20) da dare alla politica (predefinito 100, non richiesto)
  • rua – indirizzo email specificato a cui inviare potenziali segnalazioni di abuso (non richiesto)
  • sp – politica per i sottodomini, ad esempio zlodziej.roan24.pl (non richiesto)
  • aspf – politica su DKIM e SPF – vedi sotto (non richiesto)

P e SP – i tag dati prendono tre opzioni

  • nessuno – non prendere alcuna azione speciale sulla base di DMARC, solo raccogliere informazioni – buono quando si sta appena introducendo DMARC, può proteggere da falsi positivi dove per esempio si è dimenticato di aggiungere qualche server SPF o si firmano i messaggi con DKIM ma non hanno voce DNS, opzione molto buona per testare le impostazioni.
  • quarantena – cioè, se il messaggio fallisce il test DMARC allora dovrebbe essere consegnato ma contrassegnato come spam.
  • reject – questo messaggio deve essere rifiutato se fallisce il test DMARC.

Aspf – Un elemento importante che sarà presto impostato su s nel nostro post che è rigoroso dove il messaggio deve passare il test SPF e DKIM perfettamente, nel caso. Mentre la seconda opzione è la r predefinita – cioè rilassata, il messaggio può passare il test SPF o DKIM solo in parte, per esempio una firma DKIM valida ma un dominio non valido.

Raccogliendo tutte le informazioni vi consiglio di iniziare utilizzando una voce come quella data per il nostro dominio, basta cambiare l’indirizzo e-mail con il vostro e testare. Se i test hanno successo, cambiare lentamente.

Esempi di rapporti

Cioè i rapporti che abbiamo ricevuto da hotmail.com, per esempio:

[codeblocks name='hotmail']

Dove si vede subito che hotmail ha avuto un problema temporaneo di connessione a uno dei nostri server DNS perché l’indirizzo IP era perfettamente valido, e accanto a DKIM e SPF possiamo vedere che questo è solo un errore temporaneo. Un’altra informazione importante è l’intervallo di tempo dato sotto forma di timbro temporale unix. Questo ci aiuta in seguito a determinare l’ora in cui il messaggio è stato inviato se è stato inviato dal nostro server.

Al contrario, 163.com ci ha inviato:

[codeblocks name='163']

Dopo di che è chiaro che qualcuno ha cercato di impersonare il nostro indirizzo di dominio, ma come potete vedere il messaggio ha fallito entrambi i test DKIM e SPF.

Riassunto

DMARC è la ciliegina sulla torta insieme a DKIM e SPF, perché aiuta a determinare chiaramente cosa fare con quale messaggio e chi informare di un possibile tentativo di impersonare il nostro dominio, e vale la pena introdurlo per ottenere almeno segnalazioni di posta malfunzionante.

Per maggiori informazioni, visitate il sito principale del progetto: . O chiedete nei commenti.

La informiamo che utilizzando il sito web, senza cambiare le impostazioni del suo browser, lei accetta la politica sulla privacy e la memorizzazione dei cookie che permettono al nostro sito web di funzionare in modo efficiente.