Quando un’email sembra provenire da un mittente fidato, ci sentiamo al sicuro nel poterla aprire. Tuttavia, sappiamo anche che gli hacker sono diventati estremamente efficaci nel modificare apparentemente le informazioni dei mittenti email e dunque, è opportuno porsi alcune domande tra cui:

  • l’indirizzo del mittente è stato contraffatto?
  • la persona che mi ha mandato questo messaggio è davvero chi dice di essere?
Sender Policy Framework

In informatica, esiste una metodologia in grado di assicurarci l’esatta provenienza delle email.
La soluzione ampiamente adottata per questo scopo è il Sender Policy Framework (SPF), attraverso il quale i server di posta elettronica verificano l’autenticità degli indirizzi dei mittenti. Tutto ciò si basa su un elemento chiave: il record SPF.

Ma in che modo funziona precisamente questo sistema? Scopriamolo nel dettaglio.

Una panoramica introduttiva al protocollo SPF

Assicurare l’affidabilità di un mittente email e la conseguente autenticità delle e-mail costituisce una sfida complessa.
Per molti, potrebbe sembrare un compito semplice poiché il server di posta ricevente ha accesso al dominio del mittente come punto di riferimento. Supponiamo di ricevere un’e-mail da [email protected]; in tal caso, è possibile risalire all’indirizzo IP di esempio.com, come ad esempio 203.0.113.42, un dato facilmente rintracciabile nell’header dell’e-mail. Ma la realtà è ben più articolata di quanto si possa pensare.

Oggigiorno, le aziende ricorrono a più di un server di posta.
In aggiunta, molti tra i principali fornitori di servizi e-mail impiegano servizi quali mailfilter.com, per ostacolare l’invio di e-mail indesiderate. Questo introduce un ulteriore livello di complessità nello stabilire la provenienza del mittente, poiché il destinatario visualizzerà l’indirizzo IP del server di filtraggio e-mail e non quello effettivo del mittente.

Per affrontare questa sfida, è stato sviluppato il protocollo SPF.
Questo metodo consente ai server di posta di convalidare l’autenticità del mittente in modo automatico e trasparente, senza richiedere l’intervento dell’utente finale. In breve, SPF stabilisce quali server di posta sono autorizzati a inviare messaggi a nome di un dominio e-mail specifico. Questa autorizzazione si basa su nomi o indirizzi IP dei server di posta.

Immaginiamo, ad esempio, di ricevere un’e-mail da [email protected]; SPF verifica che l’indirizzo IP del server di posta utilizzato per inoltrare l’e-mail, come, ad esempio, 198.51.100.32, sia incluso nell’elenco dei server di posta autorizzati per azienda-y.com.

Questo elenco è conservato nei record SPF del dominio azienda-y.com, permettendo così ai server di posta destinatari di effettuare immediatamente la verifica di congruenza. E adesso entriamo nel vivo della questione.

Record SPF, che cos’è?

L’SPF record è un elemento cruciale nella gestione della sicurezza delle comunicazioni via e-mail.
Esso è implementato sotto forma di record DNS (Domain Name System) all’interno della zona di competenza del dominio.
Solitamente, questo record è rappresentato come un record txt. La sua funzione principale è quella di fornire un elenco dettagliato degli indirizzi IP autorizzati a inviare e-mail a nome del dominio specifico.

Questo record SPF può anche includere altre informazioni importanti, tra cui:

  • server di filtro e-mail attraverso i quali l’e-mail deve passare prima di essere consegnata al destinatario.

L’istruzione “include” viene utilizzata per richiamare i record SPF di altri domini, che possono essere coinvolti nel processo di invio delle e-mail.

Alcuni dei parametri più comuni all’interno del record SPF comprendono:

  1. “v” (Versione): Indica la versione del record SPF in uso. Attualmente, “v=SPF1” denota la versione valida.
  2. “ip4” (Indirizzo IP): Questo parametro specifica gli indirizzi IP autorizzati a inviare e-mail per conto del dominio. Ad esempio, può essere utilizzato “IP4” per indicare gli indirizzi IP nella nota forma di indirizzo IPv4. Esistono anche gli indirizzi IPv6, ma sono ancora meno diffusi.
  3. “-all” (Tutti gli altri): Indica che tutti gli altri mittenti, non specificati nell’elenco degli indirizzi IP autorizzati, non sono autorizzati a inviare e-mail a nome del dominio e devono essere rifiutati.
  4. “include”: Questo parametro viene utilizzato per richiamare i record SPF di altri domini, consentendo ai destinatari di verificare anche l’autenticità di tali domini nel processo di invio delle e-mail. Oltre alla versione -all, esiste anche la variante con la tilde (~all).

Questa indica che tutti gli altri mittenti non autorizzati possono essere accettati, sebbene con una sorta di “soft fail”, una modalità che inizialmente era pensata per scopi di test, ma che è ora utilizzata da diversi provider di hosting.

Vantaggi e limiti del protocollo SPF

Ora che abbiamo esplorato il concetto di record SPF e compreso come funziona, è importante valutare i vantaggi e gli svantaggi di questa tecnologia di autenticazione e-mail.

Vantaggi dell’SPF

  1. Aumento della sicurezza. L’SPF rappresenta un livello di sicurezza di base delle e-mail. Con questo meccanismo, i destinatari possono essere maggiormente sicuri che il messaggio non sia una frode o un tentativo di phishing. Ciò contribuisce a creare fiducia tra il mittente e il destinatario.
  2. Certezza della consegna. L’uso di record SPF aumenta la probabilità che i messaggi raggiungano gli indirizzi e-mail previsti.
    Ciò significa che le comunicazioni saranno più affidabili e meno soggette a errori di recapito.
  3. Trasparenza.
    I record SPF sono visualizzati nelle intestazioni del messaggio, consentendo ai destinatari di verificare facilmente l’autenticità del mittente e dei messaggi.

Svantaggi dell’SPF

  1. Mancanza di Crittografia.
    L’SPF non crittografa i messaggi. Pertanto, sebbene protegga l’autenticità del mittente, non fornisce alcuna protezione della privacy dei contenuti dell’e-mail. I messaggi rimangono potenzialmente leggibili da terze parti non autorizzate.
  2. Inoltro di e-mail.
    Quando un messaggio viene inoltrato da un utente, l’SPF perde la sua efficacia, poiché il mittente diventa l’utente che ha effettuato l’inoltro. Questo può rappresentare una sfida nell’assicurare la continuità dell’autenticità del messaggio.
  3. Assenza di report.
    L’SPF non genera report dettagliati sulle verifiche effettuate dai server di posta. Ciò significa che, sebbene tu possa avere una visione generale dell’autenticità del mittente, non hai accesso a report specifici sulle verifiche.

Confronto tra SPF, DKIM e DMARC

Quando si tratta di garantire la sicurezza delle e-mail e l’autenticità dei mittenti, tre protocolli chiave entrano in gioco:

  • SPF
  • DKIM (DomainKeys Identified Mail)
  • DMARC (Domain-based Message Authentication, Reporting & Conformance).

Ognuno di essi offre un contributo unico alla protezione delle comunicazioni via e-mail.

SPF vs. DKIM

  1. SPF: SPF è un protocollo che fa affidamento su record DNS per verificare l’autenticità del mittente in base all’indirizzo IP.
    Tuttavia, ha una limitazione chiave: perde efficacia quando le e-mail vengono inoltrate, poiché il mittente diventa il nuovo inoltrante.
  2. DKIM: DKIM è anch’esso basato su record DNS, ma fornisce un livello più avanzato di autenticazione.
    I messaggi vengono firmati digitalmente e questa firma rimane valida anche quando l’e-mail viene inoltrata.
    Il processo coinvolge chiavi pubbliche e private, garantendo un alto grado di autenticità e integrità dei messaggi.

SPF e DKIM

Mentre SPF e DKIM sono utili per l’autenticazione delle e-mail, spesso si integrano per offrire una maggiore sicurezza. SPF verifica l’indirizzo IP del mittente, mentre DKIM verifica la firma digitale del messaggio. La combinazione di entrambi i protocolli crea un livello superiore di sicurezza.

SPF e DMARC

  1. SPF: SPF rappresenta il primo livello di autenticazione e si basa sull’indirizzo IP del mittente.
  2. DMARC: DMARC è una soluzione avanzata che si basa su SPF e DKIM. Consente ai mittenti di comunicare al provider di servizi e-mail se accettare o mettere in quarantena le e-mail provenienti da fonti inaffidabili o sconosciute. DMARC costituisce il terzo livello di protezione, contribuendo a bloccare attività fraudolente, come il phishing.

Considerazioni finali

Concludendo, l’autenticazione SPF rappresenta il primo passo essenziale per proteggere le tue comunicazioni.
Questo protocollo consente ai tuoi clienti e contatti di verificare l’autenticità di un messaggio, offrendo loro la certezza che proviene realmente da te.
Anche se SPF non crittografa i contenuti del messaggio, fornisce una difesa fondamentale contro gli spoofer e contribuisce a mantenere la tua identità online affidabile.

Tuttavia, per una sicurezza completa contro gli attacchi informatici via e-mail, è fondamentale andare oltre SPF. L’utilizzo congiunto di DKIM e DMARC fornisce ulteriori strati di autenticazione e protezione, garantendo che i messaggi inviati a nome della tua azienda siano autentici e sicuri.