Dopo l'articolo introduttivo continuiamo la serie dedicata al contrasto dello spam con l'esame dei metodi di autenticazione dell'email (stiamo parlando anzitutto dell'email che spediamo noi, ma questo ci aiuterà anche a impostare la gestione delle email ricevute).

Cominciamo con una definizione:

Email spoofing: invio di email con indirizzo del mittente contraffatto

Facciamo un esempio: Alice invia un'email a Bob (useremo nomi crittografici) Poiché Bob ha sentito parlare del rischio di email spoofing, ha il dubbio che l'email possa provenire in realtà da Mallory. Chiede pertanto ad Alice di autenticare le email, in modo da potersi fidare e scaricare gli allegati, senza rischio di aprire le porte a malware di ogni tipo (per esempio i temibili ransomware).

Alice si documenta, e scopre che i due metodi di autenticazione principali sono DKIM e SPF. Si tratta di metodi autonomi l'uno dall'altro, non alternativi; anzi, se possibile è meglio implementarli entrambi. L'implementazione dipende strettamente dal fornitore di hosting del dominio di posta (Aruba, Seeweb, OVH ...) e dal tipo di servizio acquistato dal fornitore (housing, hosting virtuale, servizio email ...). In alcuni casi si ha a disposizione un pannello di controllo grafico con procedure guidate, in altri casi si deve modificare un file di configurazione inserendo righe di testo con comandi astrusi, in altri casi ancora è necessario aprire un ticket perché l'operazione viene svolta solo dai tecnici dell'help desk (infine c'è anche la possibilità che il piano di hosting non consenta questa autenticazione, ma in questo caso meglio cambiare piano di hosting, o fornitore).

Alice scopre anche che l'attivazione di SPF e DKIM è un presupposto per gestire le problematiche di autenticazione dell'email tramite il sistema DMARC. È un approccio relativamente recente, ancora poco noto ma assai promettente.

A questo punto Alice attiva tutte le autenticazioni, e informa Bob che può impostare il proprio filtro antispam in modo tale da segnalare come sospette le email prive di autenticazione.

Questo è solo un esempio di caso d'uso: nei prossimi articoli esamineremo i dettagli tecnici.


Comments

comments powered by Disqus