¿Por qué necesito DKIM? ¿No es suficiente con el SPF?

El trabajo a distancia ha introducido específicamente a las personas en un mayor número de phishing y ciberataques. La mayoría de los ataques de phishing son los que uno no puede ignorar. Independientemente de la cantidad de correos electrónicos de trabajo que se reciben y envían, y a pesar del aumento de las aplicaciones de chat y mensajería instantánea en el lugar de trabajo, para la mayoría de las personas que trabajan en oficinas, el correo electrónico sigue dominando la comunicación empresarial tanto interna como externa.

Sin embargo, no es un secreto que los correos electrónicos suelen ser el punto de entrada más común para los ciberataques, que implica colar malware y exploits en la red y las credenciales, y revelar los datos sensibles. Según datos de SophosLabs de septiembre de 2020, alrededor del 97% del spam malicioso capturado por las trampas de spam eran correos electrónicos de phishing, a la caza de credenciales o cualquier otra información.

El 3% restante llevaba una mezcla de mensajes con enlaces a sitios web maliciosos o con archivos adjuntos con trampas. La mayoría de ellos pretendían instalar puertas traseras, troyanos de acceso remoto (RAT), robos de información, exploits o quizás descargar otros archivos maliciosos.

Sea cual sea la fuente, el phishing sigue siendo una táctica bastante eficaz para los atacantes, sea cual sea su objetivo final. Hay algunas medidas sólidas que todas las organizaciones podrían utilizar para verificar si un correo electrónico proviene o no de la persona y la fuente que dice provenir.

¿Cómo llega el DKIM al rescate?

Debe garantizarse que la seguridad del correo electrónico de una organización sea capaz de mantener un control sobre cada correo electrónico entrante, lo que iría en contra de las reglas de autenticación establecidas por el dominio del que parece proceder el correo electrónico. El Correo Identificado por Clave de Dominio (DKIM) es uno de los que ayuda a revisar un correo electrónico entrante, con el fin de comprobar si nada ha sido alterado. En el caso de aquellos correos electrónicos que son legítimos, DKIM definitivamente estaría encontrando una firma digital que estaría vinculada a un nombre de dominio específico.

Este nombre de dominio se adjuntará a la cabecera del correo electrónico, y habrá una clave de cifrado correspondiente en el dominio de origen. La mayor ventaja de DKIM es que proporciona una firma digital en las cabeceras de su correo electrónico para que los servidores que lo reciben puedan autenticar criptográficamente esas cabeceras, considerándolas válidas y originales.

Estas cabeceras suelen ir firmadas como "De", "Para", "Asunto" y "Fecha".

¿Por qué necesita DKIM?

Los expertos en el campo de la ciberseguridad afirman que DKIM es muy necesario en el día a día para asegurar los correos electrónicos oficiales. En DKIM, la firma es generada por el MTA (Agente de Transferencia de Correo), que crea una cadena de caracteres única llamada Valor Hash.

Además, el valor hash se almacena en el dominio listado, y después de recibir el correo electrónico, el receptor puede verificar la firma DKIM utilizando la clave pública que se registra en el Sistema de Nombres de Dominio (DNS). A continuación, esta clave se utiliza para descifrar el valor hash en el encabezado, y también para recalcular el valor hash del correo electrónico que ha recibido.

Después de esto, los expertos descubrirán que si estas dos firmas DKIM coinciden, el MTA sabrá que el correo electrónico no ha sido alterado. Además, el usuario recibe una confirmación adicional de que el correo electrónico se ha enviado realmente desde el dominio indicado.

DKIM, que se formó originalmente mediante la fusión de dos claves de estación, Claves de dominio (la creada por Yahoo) y Correo de Internet Identificado (por Cisco) en 2004, y se ha ido desarrollando hasta convertirse en una nueva técnica de autenticación ampliamente adoptada que hace que el procedimiento de correo electrónico de una organización sea bastante fiable, y que es específicamente la razón por la que las principales empresas tecnológicas como Google, Microsoft y Yahoo siempre comprueban el correo entrante en busca de firmas DKIM.

DKIM vs. SPF

El Marco de Políticas del Remitente (SPF) es una forma de autenticación del correo electrónico que define un proceso para validar un mensaje de correo electrónico que ha sido enviado desde un servidor de correo autorizado con el fin de detectar falsificaciones y evitar estafas.

Aunque la mayoría de la gente opina que tanto el SPF como el DKIM deben utilizarse en las organizaciones, sin duda el DKIM tiene una ventaja añadida sobre los demás. Las razones son las siguientes:

  • En DKIM, el propietario del dominio publica una clave criptográfica, que se formatea específicamente como un registro TXT en el registro DNS general
  • La firma única DKIM que se adjunta a la cabecera del mensaje lo hace más auténtico
  • El uso de DKIM resulta ser más fructífero porque la clave DKIM utilizada por los servidores de correo entrante para detectar y descifrar la firma del mensaje demuestra que el mensaje es más auténtico y no está alterado.

En conclusión

Para la mayoría de las organizaciones empresariales, DKIM no sólo protegería sus negocios de los ataques de phishing y spoofing, sino que también ayudaría a proteger las relaciones con los clientes y la reputación de la marca.

Esto es especialmente importante, ya que DKIM proporciona una clave de cifrado y una firma digital que demuestra doblemente que un correo electrónico no ha sido falsificado o alterado. Estas prácticas ayudarán a las organizaciones y a las empresas a dar un paso más en la mejora de su capacidad de entrega de correo electrónico y a enviar un correo electrónico seguro, lo que ayudará a generar ingresos. Sobre todo, depende de las organizaciones en cuanto a la forma de utilizarlo e implementarlo. Esto es lo más importante y lo que se puede relacionar, ya que la mayoría de las organizaciones quieren librarse de los ciberataques y las amenazas.