DKIM es un aspecto crucial de la autenticación del correo electrónico que utiliza la criptografía en forma de firmas digitales para firmar los mensajes que se envían desde un dominio. Esto, a su vez, garantiza que los correos electrónicos procedentes de una fuente autorizada no se alteren antes de llegar a su destinatario, mitigando así las amenazas de suplantación de identidad.
En un ataque de repetición DKIM, un atacante intercepta un mensaje de correo electrónico legítimo firmado DKIM y luego lo reenvía al destinatario previsto o a un objetivo diferente varias veces sin realizar ningún cambio en el contenido del mensaje o la firma. El objetivo de este ataque es aprovecharse de la confianza establecida por la firma DKIM para hacer creer al destinatario que está recibiendo varias copias del mismo mensaje legítimo.
Puntos clave
- DKIM utiliza firmas criptográficas para verificar que los correos electrónicos no han sido alterados durante el tránsito.
- Un ataque de repetición DKIM consiste en reenviar un correo electrónico de confianza para engañar al destinatario haciéndole creer que se trata de un mensaje nuevo y legítimo.
- Los atacantes pueden explotar DKIM utilizando dominios de alta reputación para hacerse pasar por fuentes de correo electrónico de confianza.
- La prevención de los ataques de repetición DKIM implica estrategias como la sobrefirma de las cabeceras y la rotación periódica de las claves DKIM.
- Educar a los destinatarios de correo electrónico sobre DKIM y aplicar la limitación de velocidad puede ayudar a mitigar los riesgos de los ataques de repetición.
¿Qué es un ataque de repetición DKIM?
Un ataque de repetición DKIM es un ciberataque en el que un actor de la amenaza intercepta un mensaje de correo electrónico firmado y fiable mediante DKIM y, a continuación, lo reenvía o "replica" para hacer creer al destinatario que se trata de un mensaje nuevo y fiable, aunque pueda estar alterado o ser dañino.
Antes de desglosar la anatomía de un ataque de repetición DKIM y discutir las estrategias de mitigación, vamos a discutir cómo funciona DKIM:
¡Simplifique la seguridad con PowerDMARC!
¿Cómo autentifica DKIM los correos electrónicos?
DKIM (DomainKeys Identified Mail) es un método de autenticación de correo electrónico que ayuda a verificar la autenticidad de los mensajes de correo electrónico y a detectar intentos de suplantación de identidad y phishing. DKIM añade una firma digital al mensaje de correo electrónico en el servidor de envío, y esta firma puede ser verificada por el servidor de correo electrónico del destinatario para garantizar que el mensaje no ha sido manipulado durante el tránsito.
DKIM funciona aprovechando los siguientes procesos:
1. Firma de mensajes: Cuando se envía un correo electrónico desde un dominio que utiliza DKIM, el servidor de correo remitente genera una firma criptográfica única para el mensaje. Esta firma se basa en el contenido del correo electrónico (cabecera y cuerpo) y en algunos campos específicos de la cabecera, como la dirección "De" y el campo "Fecha". El proceso de firma suele implicar el uso de una clave privada.
2. Publicación de clave pública: El dominio remitente publica una clave pública DKIM en sus registros DNS (Domain Name System). Esta clave pública es utilizada por el servidor de correo electrónico del destinatario para verificar la firma.
3. Transmisión de mensajes: El mensaje de correo electrónico, que ahora contiene la firma DKIM, se transmite por Internet al servidor de correo electrónico del destinatario.
4. Verificación: Cuando el servidor de correo electrónico del destinatario recibe el mensaje, recupera la firma DKIM de las cabeceras del mensaje y busca la clave DKIM pública del remitente en los registros DNS del dominio del remitente.
Si la firma coincide con el contenido del correo electrónico, el destinatario puede estar razonablemente seguro de que el mensaje no ha sido manipulado durante el transporte y que procede realmente del dominio del remitente declarado.
5. Aprobado o suspenso: En función del resultado del proceso de verificación, el servidor del destinatario puede marcar el correo electrónico como DKIM verificado o DKIM fallido.
DKIM ayuda a prevenir varios ataques basados en el correo electrónico, como el phishing y la suplantación de identidad, proporcionando un mecanismo para verificar la autenticidad del dominio del remitente.
¿Cómo funcionan los ataques de repetición DKIM?
En un ataque de repetición DKIM, las personas malintencionadas pueden utilizar la indulgencia de las firmas DKIM para engañar a los destinatarios de correo electrónico y, potencialmente, difundir contenidos dañinos o estafas.
Veamos paso a paso cómo funciona un ataque de repetición DKIM:
Flexibilidad de la firma DKIM
DKIM permite que el dominio de la firma (el dominio que firma el correo electrónico) sea diferente del dominio mencionado en la cabecera "De" del correo electrónico. Esto significa que aunque un correo electrónico afirme proceder de un dominio concreto en la cabecera "De", la firma DKIM puede estar asociada a un dominio diferente.
Verificación DKIM
Cuando el servidor de un destinatario de correo electrónico recibe un mensaje con una firma DKIM, comprueba la firma para asegurarse de que el mensaje no ha sido alterado desde que fue firmado por los servidores de correo del dominio. Si la firma DKIM es válida, confirma que el correo electrónico ha pasado por los servidores de correo del dominio firmante y no ha sido manipulado durante el tránsito.
Explotación de dominios de gran reputación
Aquí es donde entra en juego el ataque. Si un atacante consigue apoderarse o piratear un buzón, o crear un buzón con un dominio que goza de gran reputación (lo que significa que es una fuente de confianza a los ojos de los servidores de correo electrónico), aprovecha la reputación del dominio en su beneficio.
Envío del correo electrónico inicial
El atacante envía un único correo electrónico desde su dominio de alta reputación a otro buzón que controla. Este correo electrónico inicial podría ser inofensivo o incluso legítimo para evitar sospechas.
Redifusión
Ahora, el atacante puede utilizar el correo electrónico grabado para retransmitir el mismo mensaje a un conjunto diferente de destinatarios, a menudo aquellos a los que no iba dirigido originalmente el remitente legítimo. Como el correo electrónico tiene su firma DKIM intacta del dominio de alta reputación, es más probable que los servidores de correo electrónico confíen en él, pensando que se trata de un mensaje legítimo, con lo que se saltan los filtros de autenticación.
Pasos para evitar ataques de repetición DKIM
Estrategias de prevención de ataques de repetición DKIM para remitentes de correo electrónico:
1. Cabeceras con sobrefirma
Para garantizar que las cabeceras clave como Fecha, Asunto, De, Para y CC no puedan añadirse o modificarse después de la firma, considere la posibilidad de sobrefirmarlas. Esta salvaguarda impide que agentes maliciosos manipulen estos componentes críticos de los mensajes.
2. Establecer plazos de vencimiento cortos (x=)
Implemente un tiempo de expiración (x=) tan breve como sea posible. Esto reduce la ventana de oportunidad para los ataques de repetición. Los dominios recién creados deben tener un tiempo de expiración aún más corto que los antiguos, ya que son más vulnerables a los ataques.
3. Utilización de marcas de tiempo (t=) y nonces
Para evitar aún más los ataques de repetición, incluya marcas de tiempo y nonces (números aleatorios) en las cabeceras o el cuerpo del correo electrónico. Esto dificulta a los atacantes reenviar el mismo correo electrónico más tarde, ya que los valores habrían cambiado.
4. Rotación periódica de las claves DKIM
Rote las claves DKIM con regularidad y actualice sus registros DNS en consecuencia. Esto minimiza la exposición de claves de larga duración que podrían ser comprometidas y utilizadas en ataques de repetición.
Estrategias de prevención de ataques de repetición DKIM para receptores de correo electrónico:
1. Aplicación de la limitación de velocidad
Los receptores pueden implementar la limitación de velocidad en los mensajes de correo electrónico entrantes para evitar que los atacantes inunden su sistema con correos electrónicos reproducidos. Para ello, puede establecer límites en el número de mensajes de correo electrónico aceptados de un remitente específico en un plazo determinado.
2. Educar a los destinatarios del correo electrónico
Eduque a sus destinatarios de correo electrónico sobre la importancia de DKIM y anímeles a verificar las firmas DKIM en los correos electrónicos entrantes. Esto puede ayudar a reducir el impacto de cualquier posible ataque de repetición en sus destinatarios.
3. Medidas de seguridad de la red
Implemente medidas de seguridad de red para detectar y bloquear el tráfico procedente de direcciones IP y fuentes maliciosas conocidas que puedan estar implicadas en ataques de repetición.
Cómo PowerDMARC ayuda a mitigar los ataques de repetición DKIM
Para que la gestión de claves DKIM resulte fácil y sin esfuerzo para los propietarios de dominios, hemos introducido nuestra completa solución DKIM alojado alojada. Le ayudamos a supervisar sus flujos de correo electrónico y sus prácticas de firma DKIM para que pueda detectar rápidamente las discrepancias, manteniéndose siempre un paso por delante de los atacantes.
La optimización de registros en nuestro panel de control es automática sin necesidad de acceder varias veces a sus DNS para realizar actualizaciones manuales. Pásese a la automatización con PowerDMARC realizando cambios en sus firmas, gestionando múltiples selectores y rotando sus claves DKIM sin la molestia del trabajo manual. Regístrese hoy mismo para realizar una prueba gratuita¡!
- Microsoft refuerza las reglas de remitentes de correo electrónico: Actualizaciones clave que no debe perderse - 3 de abril de 2025
- Configuración de DKIM: Guía paso a paso para configurar DKIM para la seguridad del correo electrónico (2025) - 31 de marzo de 2025
- PowerDMARC reconocido como líder de red para DMARC en G2 Spring Reports 2025 - 26 de marzo de 2025