• cerca

SEI GIA' REGISTRATO? EFFETTUA ADESSO IL LOGIN.



HAI DIMENTICATO LA PASSWORD? CLICCA QUI

NON SEI ANCORA REGISTRATO A WEBAREA? CLICCA QUI E REGISTRATI !

Creiamo un record DMARK per definire le azioni da eseguire nel caso in cui i controlli SFP e DKIM falliscano.

di :: 22 maggio 2018

creare record dmark

Abbiamo già visto in precedenti articoli come massimizzare della deliverability delle email attraverso la configurzione di un record SPF, per rafforzare la reputazione del mittente, ed un record DKIM, per verificare l’autenticità del contenuto della mail.

In questo articolo ci occupiamo di quali azioni eseguire nel caso in cui i controlli SFP e DKIM falliscano, cioè nel caso in cui la mail risultasse falsificata o non autenticata.

A questo scopo occorre creare un record DMARK (Domain-based Message Authentication, Reporting & Conformance)

Il DMARC è un sistema che indica ai server, che ricevono le mail provenienti dal nostro dominio, quale azione eseguire sui messaggi che apparentemente provengono dal nostro dominio, ma che non sono autenticati, cioè che non superano i controlli effettuati tramite SPF e DKIM. In poche parole, se vanno rifiutati, o se vanno messi in spam, o se non bisogna fare nulla.

Per fare questo viene creata una "policy", cioè una azione da intraprendere qualora i controlli SPF e DKIM falliscano, e questo viene fatto attraverso la creazione di un record DNS sul dominio della nostra email (dove già abbiamo creato i record DNS per SPF e DKIM).

Inoltre il DMARC consente di ricevere via email un report delle azioni eseguite in formato XML.

Vediamo subito come implementarlo!

Nel pannello della gestione DNS del vostro dominio "miosito.it" aggiungete un record TXT:

  • come "nome" del record indicate "_dmarc.miosito.it"
  • come "valore" indicate una stringa come questa "v=DMARC1; p=none; rua=mailto:postmaster@miosito.it"

Vediamo nel dettaglio i parametri indicati:

  • v:  è un parametro obbligatorio ed è la versione del protocollo (DMARC1).
  • p: è un parametro obbligatorio ed indica è l'azione da eseguire.
    I possibili valori sono i seguenti
    "none", non fare nulla
    "quarantine", contrassegna i messaggi come spam
    "reject", non consegnare il messaggio
  • rua: è un parametro facoltativo ed indica la mail a cui inviare il report giornalieri aggregati (quindi sintetici) sulle azioni eseguite, ad esempio "mailto:postmaster@miosito.it"

Esistono altri parametri facoltativi:

  • pct: indica la percentuale di messaggi sottoposta al filtro (es. pct=20 indica che il 20% dei messaggi saranno soggetti all'azione scelta, come il "quarantine")
  • ruf: indica la mail a cui inviare report dettagliati (e non sintentici come per il parametro "rua") sulle azioni eseguite
  • sp: indica l'azione da eseguire per i sottodomini del dominio (es. sp=reject)
  • aspf: si riferisce alla "modalità di allineamento per SPF", e cioè alla precisione con cui i record del mittente vengono confrontati con SPF.
    Gli unici valori possibili sono:
    "relaxed", indicato con la lettera "r", consente corrispondenze parziali, ad esempio i sottodomini di un determinato dominio  (es. aspf=r)
    "strict", indicato con la lettera "s",  richiede una corrispondenza esatta (es. aspf=s)
  • adkim: si riferisce alla "modalità di allineamento per DKIM"

Sulla base di quanto detto ecco alcuni esempi di record DMARK.

Non compiere nessuna azione

"v=DMARC1; p=none; rua=mailto:postmaster@miosito.it"

In questo record TXT, se un messaggio si presenta come proveniente dal tuo dominio ma non supera i controlli DMARC, non viene eseguita alcun azione.
Tutti i messaggi interessati in ogni caso verranno inseriti nel report giornaliero inviato a "postmaster@miosito.it".

Messa in quarantena del messaggio

"v=DMARC1; p=quarantine; pct=6; rua=mailto:postmaster@miosito.it"

In questo caso, se un messaggio si presenta come proveniente dal tuo dominio ma non supera i controlli DMARC, viene messo in quarantena, cioè considerato spam, il 6% delle volte. I report giornalieri vengono inviati a "postmaster@miosito.it".

Rifiuto del messaggio

"v=DMARC1; p=reject; rua=mailto:postmaster@miosito.it, mailto:pippo@miosito.it"

In questo caso, se un messaggio si presenta come proveniente dal tuo dominio ma non supera i controlli DMARC, viene rifiutato. I report giornalieri vengono inviati a "postmaster@tuo_dominio.com" ed a "dmarc@tuo_dominio.com" (le email vanno separate da una virgola).

Il report XML

I report XML hanno una grande utilità, in quando aiutano gli amministratori:

  • a verificare che i vari IP che inviano email che provengono dal tuo dominio siano effettivamente legittimati a farlo
  • a garantire che le origini della posta in uscita siano autenticate correttamente
  • a intervenire rapidamente qualora si verifichiano problemi di configurazione di DKIM o di SPF.

Questo un estratto di un report XML

<record>
    <row>
        <source_ip>207.126.144.129</source_ip>
        <count>1</count>
        <policy_evaluated>
            <disposition>none</disposition>
        </policy_evaluated>
    </row>
    <identities>
        <header_from>miosito.it</header_from>
    </identities>
    <auth_results>
        <dkim>
            <domain>miosito.it</domain>
            <result>pass</result>
            <human_result></human_result>
        </dkim>
        <spf>
            <domain>miosito.it</domain>
            <result>pass</result>
        </spf>
    </auth_results>
</record>

<record>
<row>
    <source_ip>207.126.144.131</source_ip>
    <count>1</count>
    <policy_evaluated>
        <disposition>none</disposition>
        <reason>
            <type>forwarded</type>
            <comment></comment>
        </reason>
    </policy_evaluated>
</row>
<identities>
    <header_from>miosito.it</header_from>
</identities>
<auth_results>
    <dkim>
        <domain>miosito.it</domain>
        <result>pass</result>
        <human_result></human_result>
    </dkim>
    <spf>
        <domain>miosito.it</domain>
        <result>pass</result>
    </spf>
</auth_results>
</record>

In questo esempio viene mostrato il risultati per i messaggi inviati da due indirizzi IP (source ip) 207.126.144.129 e 207.126.144.131), uno inviato direttamente e l'altro inoltrato (<type>forwarded</type>). In entrambi i casi il controllo è stato superato con successo (<result>pass</result>).

Potrebbe interessarti

x

ATTENZIONE