• Entrar
  • Inscríbete
  • Contacto
PowerDMARC
  • Características
    • PowerDMARC
    • DKIM alojado
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servicios
    • Servicios de despliegue
    • Servicios gestionados
    • Servicios de apoyo
    • Beneficios del servicio
  • Precios
  • Caja de herramientas eléctrica
  • Socios
    • Programa para revendedores
    • Programa MSSP
    • Socios tecnológicos
    • Socios del sector
    • Encuentre un socio
    • Conviértase en socio
  • Recursos
    • DMARC: ¿Qué es y cómo funciona?
    • Fichas técnicas
    • Estudios de caso
    • DMARC en su país
    • DMARC por sector
    • Soporte
    • Blog
    • Formación sobre DMARC
  • Acerca de
    • Nuestra empresa
    • Clientes
    • Contáctenos
    • Agendar demo
    • Eventos
  • Menú Menú

Tag Archive for: ¿Qué es un ataque de repetición DKIM?

¿Qué son los ataques de repetición DKIM y cómo protegerse contra ellos?

Blogs

DKIM es un aspecto crucial de la autenticación del correo electrónico que utiliza la criptografía en forma de firmas digitales para firmar los mensajes que se envían desde un dominio. Esto, a su vez, garantiza que los correos electrónicos procedentes de una fuente autorizada no se alteren antes de llegar a su destinatario, mitigando así las amenazas de suplantación de identidad. 

En un ataque de repetición DKIM, un atacante intercepta un mensaje de correo electrónico legítimo firmado DKIM y luego lo reenvía al destinatario previsto o a un objetivo diferente varias veces sin realizar ningún cambio en el contenido del mensaje o la firma. El objetivo de este ataque es aprovecharse de la confianza establecida por la firma DKIM para hacer creer al destinatario que está recibiendo varias copias del mismo mensaje legítimo.

¿Qué es un ataque de repetición DKIM? 

Un ataque de repetición DKIM es un ciberataque en el que un actor de la amenaza intercepta un mensaje de correo electrónico firmado y fiable mediante DKIM y, a continuación, lo reenvía o "replica" para hacer creer al destinatario que se trata de un mensaje nuevo y fiable, aunque pueda estar alterado o ser dañino.

Antes de desglosar la anatomía de un ataque de repetición DKIM y discutir las estrategias de mitigación, vamos a discutir cómo funciona DKIM: 

¿Cómo autentifica DKIM los correos electrónicos?

DKIM (DomainKeys Identified Mail) es un método de autenticación de correo electrónico que ayuda a verificar la autenticidad de los mensajes de correo electrónico y a detectar intentos de suplantación de identidad y phishing. DKIM añade una firma digital al mensaje de correo electrónico en el servidor de envío, y esta firma puede ser verificada por el servidor de correo electrónico del destinatario para garantizar que el mensaje no ha sido manipulado durante el tránsito.

DKIM funciona aprovechando los siguientes procesos: 

1. Firma de mensajes: Cuando se envía un correo electrónico desde un dominio que utiliza DKIM, el servidor de correo remitente genera una firma criptográfica única para el mensaje. Esta firma se basa en el contenido del correo electrónico (cabecera y cuerpo) y en algunos campos específicos de la cabecera, como la dirección "De" y el campo "Fecha". El proceso de firma suele implicar el uso de una clave privada.

2. Publicación de clave pública: El dominio remitente publica una clave pública DKIM en sus registros DNS (Domain Name System). Esta clave pública es utilizada por el servidor de correo electrónico del destinatario para verificar la firma.

3. Transmisión de mensajes: El mensaje de correo electrónico, que ahora contiene la firma DKIM, se transmite por Internet al servidor de correo electrónico del destinatario.

4. Verificación: Cuando el servidor de correo electrónico del destinatario recibe el mensaje, recupera la firma DKIM de las cabeceras del mensaje y busca la clave DKIM pública del remitente en los registros DNS del dominio del remitente.

Si la firma coincide con el contenido del correo electrónico, el destinatario puede estar razonablemente seguro de que el mensaje no ha sido manipulado durante el transporte y que procede realmente del dominio del remitente declarado.

5. Aprobado o suspenso: En función del resultado del proceso de verificación, el servidor del destinatario puede marcar el correo electrónico como DKIM verificado o DKIM fallido.

DKIM ayuda a prevenir varios ataques basados en el correo electrónico, como el phishing y la suplantación de identidad, proporcionando un mecanismo para verificar la autenticidad del dominio del remitente.

¿Cómo funcionan los ataques de repetición DKIM?

En un ataque de repetición DKIM, las personas malintencionadas pueden utilizar la indulgencia de las firmas DKIM para engañar a los destinatarios de correo electrónico y, potencialmente, difundir contenidos dañinos o estafas. 

Veamos paso a paso cómo funciona un ataque de repetición DKIM:

Flexibilidad de la firma DKIM

DKIM permite que el dominio de la firma (el dominio que firma el correo electrónico) sea diferente del dominio mencionado en la cabecera "De" del correo electrónico. Esto significa que aunque un correo electrónico afirme proceder de un dominio concreto en la cabecera "De", la firma DKIM puede estar asociada a un dominio diferente.

Verificación DKIM

Cuando el servidor de un destinatario de correo electrónico recibe un mensaje con una firma DKIM, comprueba la firma para asegurarse de que el mensaje no ha sido alterado desde que fue firmado por los servidores de correo del dominio. Si la firma DKIM es válida, confirma que el correo electrónico ha pasado por los servidores de correo del dominio firmante y no ha sido manipulado durante el tránsito.

Explotación de dominios de gran reputación

Aquí es donde entra en juego el ataque. Si un atacante consigue apoderarse o piratear un buzón, o crear un buzón con un dominio que goza de gran reputación (lo que significa que es una fuente de confianza a los ojos de los servidores de correo electrónico), aprovecha la reputación del dominio en su beneficio.

Envío del correo electrónico inicial

El atacante envía un único correo electrónico desde su dominio de alta reputación a otro buzón que controla. Este correo electrónico inicial podría ser inofensivo o incluso legítimo para evitar sospechas.

Redifusión

Ahora, el atacante puede utilizar el correo electrónico grabado para retransmitir el mismo mensaje a un conjunto diferente de destinatarios, a menudo aquellos a los que no iba dirigido originalmente el remitente legítimo. Como el correo electrónico tiene su firma DKIM intacta del dominio de alta reputación, es más probable que los servidores de correo electrónico confíen en él, pensando que se trata de un mensaje legítimo, con lo que se saltan los filtros de autenticación. 

Pasos para evitar ataques de repetición DKIM

Estrategias de prevención de ataques de repetición DKIM para remitentes de correo electrónico: 

1. Cabeceras con sobrefirma

Para garantizar que las cabeceras clave como Fecha, Asunto, De, Para y CC no puedan añadirse o modificarse después de la firma, considere la posibilidad de sobrefirmarlas. Esta salvaguarda impide que agentes maliciosos manipulen estos componentes críticos de los mensajes.

2. Establecer plazos de vencimiento cortos (x=)

Implemente un tiempo de expiración (x=) tan breve como sea posible. Esto reduce la ventana de oportunidad para los ataques de repetición. Los dominios recién creados deben tener un tiempo de expiración aún más corto que los antiguos, ya que son más vulnerables a los ataques. 

3. Utilización de marcas de tiempo (t=) y nonces

Para evitar aún más los ataques de repetición, incluya marcas de tiempo y nonces (números aleatorios) en las cabeceras o el cuerpo del correo electrónico. Esto dificulta a los atacantes reenviar el mismo correo electrónico más tarde, ya que los valores habrían cambiado.

4. Rotación periódica de las claves DKIM

Rote las claves DKIM con regularidad y actualice sus registros DNS en consecuencia. Esto minimiza la exposición de claves de larga duración que podrían ser comprometidas y utilizadas en ataques de repetición.

 

Estrategias de prevención de ataques de repetición DKIM para receptores de correo electrónico: 

1. Aplicación de la limitación de velocidad

Los receptores pueden implementar la limitación de velocidad en los mensajes de correo electrónico entrantes para evitar que los atacantes inunden su sistema con correos electrónicos reproducidos. Para ello, puede establecer límites en el número de mensajes de correo electrónico aceptados de un remitente específico en un plazo determinado.

2. Educar a los destinatarios del correo electrónico

Eduque a sus destinatarios de correo electrónico sobre la importancia de DKIM y anímeles a verificar las firmas DKIM en los correos electrónicos entrantes. Esto puede ayudar a reducir el impacto de cualquier posible ataque de repetición en sus destinatarios.

3. Medidas de seguridad de la red

Implemente medidas de seguridad de red para detectar y bloquear el tráfico procedente de direcciones IP y fuentes maliciosas conocidas que puedan estar implicadas en ataques de repetición.

Cómo PowerDMARC ayuda a mitigar los ataques de repetición DKIM

Para que la gestión de claves DKIM resulte fácil y sin esfuerzo para los propietarios de dominios, hemos introducido nuestra completa solución DKIM alojado alojada. Le ayudamos a supervisar sus flujos de correo electrónico y sus prácticas de firma DKIM para que pueda detectar rápidamente las discrepancias, manteniéndose siempre un paso por delante de los atacantes.

La optimización de registros en nuestro panel de control es automática sin necesidad de acceder varias veces a sus DNS para realizar actualizaciones manuales. Pásese a la automatización con PowerDMARC realizando cambios en sus firmas, gestionando múltiples selectores y rotando sus claves DKIM sin la molestia del trabajo manual. Regístrese hoy mismo para realizar una prueba gratuita¡!

Ataque de repetición DKIM

5 de septiembre de 2023/por Ahona Rudra

Asegure su correo electrónico

Detenga la falsificación de correos electrónicos y mejore la capacidad de entrega de los mismos

15 días de prueba gratuita


Categorías

  • Blogs
  • Noticias
  • Comunicados de prensa

Últimos blogs

  • Google y Yahoo Nuevos requisitos 2024
    Google y Yahoo incorporarán una estricta seguridad del correo electrónico en su hoja de ruta para 20244 de octubre de 2023 - 15:23
  • Métodos para protegerse del robo de identidad
    Métodos para protegerse del robo de identidad29 de septiembre, 2023 - 12:11 pm
  • El papel del DNS en la seguridad del correo electrónico
    El papel del DNS en la seguridad del correo electrónico29 de septiembre de 2023 - 12:08 pm
  • Amenazas de phishing de la nueva era y cómo anticiparse
    Amenazas de phishing de la nueva era y cómo anticiparse29 de septiembre de 2023 - 12:06 pm
logo pie de página powerdmarc
SOC2 GDPR PowerDMARC cumple con el GDPR crown commercial service
global cyber alliance certified powerdmarc csa

Conocimiento

¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT

Herramientas

Generador de registros DMARC gratuito
Comprobador de registros DMARC gratuito
Generador de registros SPF gratuito
Búsqueda de registros SPF gratis
Generador de registros DKIM gratuito
Búsqueda de registros DKIM gratis
Generador de registros BIMI gratuito
Búsqueda de registros BIMI gratis
Búsqueda de registros FCrDNS gratis
Comprobador de registros TLS-RPT gratuito
Comprobador de registros MTA-STS gratuito
Generador de registros TLS-RPT gratuito

Producto

Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentación de la API
Servicios gestionados
Protección contra la falsificación del correo electrónico
Protección de marcas
Anti Phishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación gratuita sobre DMARC

Pruebe con nosotros

Contacto con nosotros
Prueba gratuita
Reservar una demostración
Asociación
Precios
PREGUNTAS FRECUENTES
Soporte
Blog
Eventos
Solicitud de características
Registro de cambios
Estado del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC es una marca registrada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contáctenos
  • Términos y condiciones
  • Política de privacidad
  • Política de cookies
  • Política de seguridad
  • Cumplimiento
  • Aviso del GDPR
  • Mapa del sitio
Desplazarse hacia arriba