Correos electrónicos seguros con SPF, DKIM y DMARC

En esta publicación voy a hablar de las diferentes tecnologías que permiten complementar medidas para enviar y recibir correos seguros haciendo uso de SPF, DKIM y DMARC.

Estas medidas son sencillas de implementar en la mayoría de servicios de correo y permitirán reducir drásticamente varios de los ataques más comunes mediante correo. Por ejemplo, el phishing…

¿Qué es SPF?

SPF son las siglas de Sender Policy Framework, que traducido seria algo como marco de políticas del remitente. Básicamente, son unos registros en nuestros DNS que indican qué nombres de host y/o direcciones IP pueden enviar correos electrónicos en nombre de ese dominio.

El objetivo es que el servidor destino sea capaz de validar que el origen de ese correo corresponde a un servidor de correo propiedad del dominio. Con esta configuración, permitimos que el servidor destino sea capaz de rechazar, o marcar como SPAM, todos los correos que no tengan origen un servidor de correo autorizados por el dueño del dominio.

Gracias a SPF, podemos reducir la cantidad de correos de suplantación o Phishing, enviados en nuestro nombre.

Como hemos visto, es una configuración muy útil de cara a evitar el robo de información detectando cuando un correo no se ha enviado de manera legitima.

¿Cómo se configura SPF?

La configuración de SPF consiste en crear un registro en los DNS, de tipo TXT, en todos nuestros dominios de internet desde los cuales tengamos habilitado el envío de correos electrónicos. El contenido del registro será similar al siguiente:

"v=spf1 a:domain.com ip4:1.2.3.4 ~all"

Una vez configurado, podemos enviar varios correos a distintos servidores para validar que estos llegan correctamente y no son marcados como SPAM. La validación, puede ser enviando un correo a una cuenta de GMAIL.COM y validar que llega correctamente.

SPF es una medida muy útil para evitar correos maliciosos pero la desventaja es que depende de que el servidor de correo destino haga uso de esta validación. En la actualidad, la mayoría de servicios de correo (GMAIL, Microsoft 365, etc..) hacen uso de ella, pero hay servicios que no lo tienen configurado o habilitado por defecto, lo que implica que no sea una medida 100% efectiva.

De cara a aumentar la seguridad que proporciona SPF, podemos utilizar DKIM y DMARC.

¿Qué es DKIM?

DKIM son las siglas de DomainKeys Identified Mail.

DKIM es un sistema que permite firmar los correos electrónicos con una clave publica que indicaremos en los registros DNS del dominio origen del correo electrónico.

La principal ventaja de esta configuración es que permite, al servidor destino, comprobar que el correo electrónico no ha sido alterado desde otro servidor de correo. Esto permite confirmar que el correo se ha enviado desde el servidor de correo del dominio que dice haberse enviado.

¿Cómo se configura DKIM?

La configuración de DKIM es similar a SPF. Debemos crear un registro DNS, de tipo TXT, con el siguiente contenido:

test-mail._domainkey.example.com IN TXT "k=rsal; p=MIGfMAOGCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCeh qKMB6znGXo/ pC83mGObm80Wo4daBYBb9wqqDaflz7Mf9KW1oaUm9j7h

Qq7af7jh+DSwOt×Wr4HbJr|50DW/ QVHqYKIPX3hvYUohBxg|/ TOuOrK30SJss30rpkoRqd150ynYxwwLymsj|wODT7Gf9WZP cL86rdboSRm/ost4mwIDAQAB"

Esta clave debemos exportarla desde nuestro servidor de correo. La localización de esta configuración dependerá del servicio de correo que estéis utilizando. Por ejemplo, aquí podéis encontrar como habilitar y configurar DKIM en Microsoft 365 Exchange Online.

Una vez habilitado DKIM y tengamos configurado el registro DNS, el servidor destino comprueba la firma DKIM del correo comparándola con la clave pública del DNS. En caso de que esta validación no sea correcta, el correo podrá ser rechazado o marcado como SPAM, en función de la configuración del servidor destino.

¿Qué es DMARC?

Por ultimo, vamos a revisar la configuración de DMARC. DMARC corresponde a Domain-based Message Authentication, Reporting, and Conformance.

DMARC complementa a SPF y DKIM indicando al servidor destino que hacer cuando detecta algún problema en la validación de dichos registros.

Las principales funciones de DMARC son:

  1. Autenticación: DMARC utiliza SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail) para verificar la autenticidad de un mensaje de correo electrónico. Si un mensaje no cumple con los requisitos de autenticación, es rechazado o marcado como sospechoso por el servidor de correo receptor.
  2. Reporte: DMARC permite a los remitentes y dominios recibir informes sobre el uso de sus dominios en el correo electrónico. Estos informes incluyen información sobre qué servidores de correo están enviando mensajes en nombre del dominio y cómo estos mensajes están siendo manejados por los servidores de correo receptor.
  3. Conformidad: DMARC establece un conjunto de reglas y directrices para el uso de SPF y DKIM en el correo electrónico, y permite a los remitentes especificar cómo deben manejarse los mensajes que no cumplan con estas reglas. Los remitentes pueden especificar si los mensajes deben ser rechazados o marcados como sospechosos si no cumplen con los requisitos de autenticación.

¿Cómo se configura DMARC?

Para configurar DMARC, primero, tener implementado SPF y DKIM, siguiendo los puntos anteriores.

Creamos un nuevo registro DNS de tipo TXT con la configuración de DMARC. El contenido del registro, será similar al siguiente:

"v=DMARC1\; p=ninguno\; rua=mailto: amarc-aggregate@mydomain.com\; ruf=mailto:dmarc-afrf@mydomain.coml; pct=100"

Una vez configurado, cuando el dominio (o alguien que falsifica el dominio) envía un correo electrónico, el servidor de correo del destinatario verifica si el dominio tiene un registro DMARC.

El servidor de correo luego realiza pruebas de basándose en los registros DKIM y SPF para verificar si el remitente es el dominio que dice ser:

  • ¿El mensaje tiene una firma DKIM adecuada que lo valide?
  • ¿Coincide la dirección IP del remitente con los remitentes autorizados en el registro SPF?
  • ¿Los encabezados de los mensajes pasan las pruebas de alineación de dominio?

Con los resultados de DKIM y SPF, el servidor de correo está listo para aplicar la política DMARC del dominio de envío. Esta política dice:

  • ¿Debería poner en cuarentena, rechazar o no hacer nada con el mensaje si no pasó las pruebas DKIM/SPF?

Por último, después de determinar qué hacer con el mensaje, el servidor de correo receptor (por ejemplo, Gmail) informará el resultado de este mensaje y todos los demás mensajes que ven del mismo dominio.

DMARC proporciona una política consistente para que los propietarios de dominios de correo electrónico manejen mensajes no válidos o no autenticados. Como resultado, todo el ecosistema de correo electrónico es inherentemente más seguro y confiable.

Un informe DMARC aumenta la visibilidad de los programas de correo electrónico de los propietarios de dominios. Esto garantiza que sepan quién está enviando mensajes de correo electrónico desde su dominio.

Cuando el propietario de un dominio publica un registro DMARC, protege su marca al evitar que usuarios no autorizados o terceros envíen correos electrónicos desde su dominio.

Conclusiones

En resumen:

  • SPF, DMARC y DKIM son protocolos de seguridad de correo electrónico que trabajan juntos para proteger a los usuarios de correo electrónico contra el spam, el phishing y otros tipos de ataques.
  • SPF verifica que el remitente de un correo electrónico es autorizado a enviar mensajes desde un dominio específico. DMARC, por su parte, establece cómo los servidores de correo deben manejar los mensajes que no cumplan con las políticas SPF o DKIM. DKIM, por último, permite firmar digitalmente los mensajes de correo electrónico para garantizar su autenticidad.
  • Al implementar SPF, DMARC y DKIM, las empresas pueden mejorar significativamente la seguridad de sus sistemas de correo electrónico y proteger a sus usuarios contra ataques cibernéticos.
  • Aunque SPF, DMARC y DKIM son efectivos para prevenir el spam y el phishing, es importante recordar que no pueden garantizar la seguridad de los correos electrónicos en todas las situaciones. Los usuarios deben seguir siendo vigilantes y no abrir correos electrónicos sospechosos o de remitentes desconocidos.

Espero que este post haya sido de ayuda y te haya aportado más información sobre como puede ayudar a proteger tu dominio y tu correo electrónico contra el correo no auténtico.

Si tienes alguna pregunta o comentario adicional, no dudes en dejar un mensaje a continuación o en contactarme a través de mi sitio web. ¡Gracias por leer!

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.