Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  1. Forward-confirmed reverse DNS (FCrDNS):
    Conosciuto anche come full-circle reverse DNS, double-reverse DNS, o iprev, FCrDNS è un parametro di configurazione del network in cui un determinato indirizzo IP ha sia le voci Domain Name System (DNS) forward (name-to-address) sia quelle reverse (address-to-name), che si corrispondono a vicenda. Questa è la configurazione standard prevista dalle norme di Internet che supportano molti protocolli DNS-reliant e che è raccomandata come best practice. La verifica FCrDNS può creare un modulo di verifica autenticazione debole in quanto esiste una relazione valida tra il proprietario di un nome di dominio e il proprietario della rete a cui è stato dato un indirizzo IP.
  2. Sender Policy Framework (SPF):
    SPF è un sistema semplice di validazione email, progettato per rilevare l’email spoofing fornendo un meccanismo che consenta la ricezione di exchangers di posta elettronica per verificare che la posta in arrivo da un dominio sia stata inviata da un host autorizzato dagli amministratori di quel dominio. L'elenco degli indirizzi IP autorizzati per un dominio è pubblicato nei record del Domain Name System (DNS) per quel dominio nella forma di un record TXT appositamente formattato (vedi la nostra pagina Implementare l’autenticazione Sender ID e Record SPF http://www.mailup.it/diventarisorse-espertomailup/leggistrategia/strategie-etecniche-best-tecnichepractice/implementare-autenticazione-sender-id-e-spf.htm/).
  3. DomainKeys Identified Mail (DKIM):
    DKIM è un sistema di validazione email progettato per rilevare l’email spoofing fornendo un meccanismo che consente la ricezione di exchangers di posta elettronica, per verificare che la posta in arrivo da un dominio è autorizzata dagli amministratori di tale dominio. Una firma digitale inserita nel messaggio può essere convalidata dal destinatario tramite la chiave pubblica del firmatario, pubblicata nei record DNS. Un esempio di firma DKIM è il seguente:
    DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; s=transactional; d=mailup.com; h=From:To:Date:Subject:MIME-Version:Content-Type:List-Id:List-Unsubscribe:Message-ID; i=news-it@mailup.com;
    bh=eFMbGLxi/7mcdDRUg+V0yHUTmA1F4EXExVBQxIxBr2I=; b=ra3pGFHHvCr9OZsm9vnOid........Yj00/+nTKs=
    Se il messaggio ha una firma valida (non manipolato) il dominio firma, identificato dal d=tag, comunicherà chi sei ai ricevitori, i quali gestiranno la posta di conseguenza. I sistemi di valutazione della reputazione esamineranno la reputazione del dominio firmatario per decidere se recapitare l'email nella casella di posta in arrivo o nella cartella spam.
  4. Author Domain Signing Practices (ADSP):
    ADSP è un'estensione facoltativa per lo schema di autenticazione email DKIM, per cui un dominio può pubblicare le pratiche di firma che adotta al momento dell’inoltro per conto degli autori associati. È un modo per legare il dominio firma DKIM con il dominio di posta elettronica nel campo From: l’header di un messaggio (noto anche come "dominio dell’autore"). Per creare quella connessione un proprietario di dominio pubblica un record ADSP nel DNS, che contiene un’informativa sulla posta inviata da quel dominio. Un’informativa di "tutti" ha l’obiettivo di trasmettere ai sistemi di ricezione che tutta la loro posta è stata firmata con DKIM, senza fare alcuna richiesta su cosa fare con i messaggi non firmati. Una norma stabilisce che i messaggi non firmati siano scartati. ADSP non è mai riuscito a diffondersi e nel 2013 è stato retrocesso a "storico". È stato sostituito da DMARC.
  5. Domain-based Message Authentication, Reporting and Conformance (DMARC):
    1. DMARC è un metodo di autenticazione email incentrato sul phishing tramite e-mail. Si espande nel Sender Policy Framework (SPF) e nel DomainKeys Identified Mail (DKIM), coordinando i loro risultati sull'allineamento del dominio nel campo From: il campo header che spesso è visibile agli utenti finali. Esso consente di specificare le normative (le procedure per la gestione della posta in arrivo in base a risultati combinati) e prevede la comunicazione delle azioni compiute in conformità a tali normative. Il mittente dovrà implementare l'autenticazione SPF e/o DKIM con lo stesso dominio utilizzato come indirizzo FROM (vedi la nostra pagina Implementare l’autenticazione Sender ID e Record SPF http://www.mailup.it/risorse-mailup/strategia/strategie-tecniche-best-practice/implementare-autenticazione-spf/). Il "test" DMARC consiste nel verificare che i due domini (quello utilizzato per l'autenticazione e quello utilizzato nell’indirizzo FROM) si incontrino, almeno a livello organizzativo (per esempio news.yourcompany.com e marketing.yourcompany.com non coincidono, ma corrispondono a livello organizzativo). Per maggiori informazioni, consulta la nostra pagina dedicata all’implementazione di una DMARC policy con MailUp http://www.mailup.com/resources-mailup/strategy/strategies-techniques-and-best-practices/implementing-a-dmarc-policy-with-mailup/

...