A 554 5.7.5 Permanent Error Evaluating DMARC Policy indica un fallimento nell'autenticazione delle e-mail, impedendo la consegna delle stesse a causa di un record DMARC mal configurato.
I punti chiave da prendere in considerazione
- Problemi come la sintassi errata nei record SPF, DKIM o DMARC, i caratteri ridondanti o la mancanza di supporto per le e-mail allineate a SPF possono innescare il "554 5.7.5 errore permanente nella valutazione della politica DMARC".
- Questo errore blocca le porte SMTP dall'accettare le e-mail, interrompendo la consegna delle stesse.
- Assicuratevi che il vostro record SPF termini con -all o ~all, eviti le politiche neutrali e rispetti i limiti di ricerca DNS.
- Le discrepanze tra il tag d= nelle firme DKIM e i domini di invio possono far fallire la convalida DMARC.
- Correggete la sintassi dei record, impostate temporaneamente DMARC su p=none e monitorate il flusso di posta prima di applicare nuovamente la politica. Verificate il supporto del provider di posta elettronica per l'allineamento SPF e attivate l'autenticazione DKIM.
- Utilizzate lo strumento gratuito di ricerca DMARC di PowerDMARC per identificare efficacemente gli errori dei vostri record.
I proprietari di domini possono imbattersi nell'errore "554 5.7.5 permanent error evaluating politica DMARC" a causa dei seguenti motivi:
- Sintassi non corretta dei record SPF, DKIM o DMARC
- Caratteri ridondanti o mancanti nei record DNS
- Mancanza di supporto per le email con allineamento SPF
- Disadattamento del dominio della firma DKIM
Il "554 5.7.5 errore permanente di valutazione DMARC " è un errore comune che blocca il SMTP di accettare le e-mail dal vostro dominio. Il problema si verifica solitamente a causa di una combinazione di impostazioni nel record SPF, record DMARCo del servizio di posta elettronica.
In questa guida, descriveremo come risolvere questo problema rapidamente e facilmente.
Semplificate il DMARC con PowerDMARC!
Perché si verifica l'errore "554 5.7.5 Permanent Error Evaluating DMARC Policy"?
Se stai affrontando un "554 5.7.5 permanent error evaluating DMARC policy", ecco alcune ragioni comuni dietro questo errore:
1. Impostazioni incomplete o errate del record DMARC
I record DMARC incompleti possono causare errori nella valutazione dei criteri DMARC. Ad esempio, un tag p= mancante. Se il vostro record DMARC ha un aspetto simile a questo:
v=DMARC1; pct=100;
Questo è un esempio di impostazioni DMARC incomplete impostazioni DMARC manca il tag del criterio. Si tratta di un record errato. Quando si imposta DMARCsi può scegliere di utilizzare p=nessuno o p=quarantena/rifiuto.
Allo stesso modo, anche gli errori di sintassi nel record, come i caratteri o gli spazi in più, possono innescare l'errore 554 5.7.5 permanente di valutazione del criterio DMARC.
v=DMARC1; p:none; pct=100; rua=mailto:[email protected];
In questo esempio il ":" è un carattere sbagliato, poiché tutti i meccanismi sono seguiti da un segno di uguale a (=), seguito dal valore.
La sequenza corretta dei record DMARC
- Il record DMARC deve iniziare con il nome della versione v=DMARC1.
- Anche l'etichetta del criterio è obbligatoria e deve avere un valore di none/reject/quarantine.
- Tutti i tag DMARC devono essere seguiti da "=[valore]" e terminare con un punto e virgola (;).
- Tra i singoli meccanismi o tag deve essere presente un unico spazio.
- Non ci devono essere spazi tra ogni meccanismo definito, ad esempio: p=none;
2. Allineamento DKIM errato
DKIM sta per DomainKeys Identified Mail. È un metodo per verificare l'autenticità del mittente della posta elettronica, che impedisce ad attori malintenzionati di impersonare il nome di dominio del mittente.
A volte potresti avere problemi con l'autenticazione DKIM. Un mismatch tra il tag "d=" nella firma DKIM e il dominio di invio, risulterà in una valutazione DMARC fallita.
Per esempio, se avete cambiato il vostro nome di dominio e non lo avete aggiornato nei record DKIM, allora fallirà anche la valutazione della politica DMARC.
3. Record SPF errato
SPF sta per Sender Policy Framework. È una tecnica di autenticazione e-mail utilizzata per verificare se un messaggio e-mail proviene dal server di un mittente valido o meno.
Il DMARC funziona controllando i record SPF per verificare se sono validi o meno. Per evitare questo errore, è necessario assicurarsi che i record SPF siano configurati correttamente e funzionino con il proprio nome di dominio. Di seguito sono riportate alcune cose da evitare con SPF:
- Il record SPF deve terminare con un meccanismo di fallimento (-all o ~all)
- Evitare di utilizzare un criterio neutro per la valutazione SPF
- Evitare di superare i limiti di ricerca SPF DNS e void lookup
4. Mancanza di supporto per le e-mail con allineamento SPF da parte del vostro ESP
A volte, se si riceve l'errore "554 5.7.5 Permanent Error Evaluating DMARC Policy", potrebbe essere un problema del provider di servizi e-mail. Non tutti i provider di servizi di posta elettronica supportano le e-mail con allineamento SPF. Alcuni gestiscono le politiche SPF internamente, il che può portare a errori se avete attivato l'SPF per il vostro dominio.
Correggere "554 5.7.5 Errore permanente nella valutazione dei criteri DMARC" in 5 passi
È possibile seguire i passaggi indicati di seguito per risolvere potenzialmente l'errore "554 5.7.5 Permanent Error Evaluating DMARC Policy". Tuttavia, la risoluzione non è garantita. Se seguendo questi passaggi non si risolve l'errore contattateci per una valutazione gratuita della sicurezza del dominio.
1. Rimuovere i caratteri extra dal record
L'errore permanente 5.7.5 di valutazione del criterio DMARC può derivare da vari fattori, ma le cause principali sono in genere:
- Uso improprio delle virgolette
- Caratteri o simboli in eccesso nel record
- Manca il punto e virgola per concludere la registrazione.
Ecco un esempio di un record che ha dato questo errore:
v=DMARC1; p=nessuno; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1:d:s. |
Questo record potrebbe sembrarti a prima vista a posto, ma testandolo, abbiamo ottenuto il messaggio "5.7.5 permanent error evaluating DMARC policy".
Quando abbiamo controllato di nuovo, ci siamo accorti che c'era un punto in più alla fine del record - se guardate attentamente lo stesso record qui sopra, potete vedere che c'è un punto (.) alla fine.
Una volta rimosso quel punto e rifatto il test, ha funzionato perfettamente.
Ecco come appare lo stesso record senza errori:
v=DMARC1; p=nessuno; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1:d:s |
2. Cambia il tuo record SPF da neutrale
Se ricevi un messaggio di errore che dice "5.7.5 permanent error evaluating DMARC policy" quando cerchi di inviare un'email, probabilmente è perché il tuo record SPF è impostato su Neutral.
SPF sta per Sender Policy Framework, e aiuta ad assicurarsi che il server di posta da cui viene inviata un'email sia legittimo. Non è sufficiente avere un server che invia le email; ci deve essere una verifica che il server sia legittimo. Questo è ciò che fa SPF: verifica che il tuo server di posta abbia le giuste credenziali.
Perché il tuo record SPF non può essere neutrale?
Se i messaggi possono essere inviati attraverso un server neutrale, i truffatori potrebbero inviare e-mail false utilizzando il vostro nome di dominio, il che significa che le persone potrebbero pensare che siano reali quando non lo sono, finendo per cliccare su link o scaricare file che non dovrebbero.
Per questo motivo, quando implementate il DMARC, dovreste almeno modificare il vostro record SPF in softfail ~all o hardfail -all, in modo che le persone sappiano che un messaggio proveniente dal vostro nome di dominio è probabilmente sicuro.
3. Verificate se il vostro fornitore di servizi e-mail supporta i messaggi di posta elettronica con allineamento SPF
Una delle ragioni più comuni per ricevere questo errore è che il tuo provider di servizi di posta elettronica non supporta le email con allineamento SPF.
I provider di posta elettronica come MailChimp e ProtonMail hanno i loro propri record SPF, e quando si inviano e-mail attraverso di loro, non stanno inviando e-mail con allineamento SFP. Come tale, è importante controllare il tipo di disposizione SPF del tuo provider di servizi e-mail per vedere se supporta le e-mail allineate SPF.
In caso affermativo, la firma DKIM verrà modificata durante il processo di invio in modo che l'indirizzo Da si allinei con il vostro dominio (anziché con quello di MailChimp) e vi garantisca il superamento della valutazione della politica DMARC.
Se non lo fa, allora dovrai usare un diverso provider di servizi di posta elettronica (o cambiare le impostazioni del tuo provider esistente) in modo da poter inviare email con l'allineamento SPF.
4. Passaggio al criterio p=nessuno per DMARC
Se stai ricevendo un errore "554 5.7.5 permanent error evaluating DMARC policy", significa che la politica DMARC sul tuo dominio ti sta impedendo di inviare le tue email. Per risolvere questo problema, devi solo cambiare il tuo record DMARC con il tuo provider DNS per avere una politica p=none.
Il criterio DMARC indica ai provider di posta elettronica cosa fare con le e-mail che non superano i controlli SPF e DKIM: rifiutarle o metterle in quarantena. Se si desidera inviare le e-mail anche se i controlli non vengono superati, è possibile allentare temporaneamente la politica impostandola su p=none nelle impostazioni DNS.
La DMARC none è definita una "politica rilassata, senza azione o di solo monitoraggio", quindi non è raccomandata per la prevenzione dello spoofing delle e-mail.. Tuttavia, modificando il criterio DMARC in p=none, potrete consegnare le vostre e-mail alle caselle di posta senza subire l'impatto degli errori DMARC.
Per esempio, potete cambiare questo record:
_dmarc.yourdomain.com TXT v=DMARC1; p=reject; rua=mailto:[email protected]; |
a questo:
_dmarc.yourdomain.com TXT v=DMARC1; p=none; rua=mailto:[email protected]; |
Cosa significa questo per voi? Potete inviare le vostre e-mail anche se non passano il DMARC. Tuttavia, alla fine dovrete passare a una politica di p=rifiuto o p=quarantena per evitare lo spoofing delle e-mail sul vostro dominio.
5. Impostare l'autenticazione DomainKeys Identified Mail (DKIM)
Il codice di errore "554 5.7.5 permanent error evaluating DMARC policy" indica che l'autenticazione delle e-mail DomainKeys Identified Mail (DKIM) non è stata attivata per il vostro dominio; pertanto, per superare il DMARC, è necessario impostare un record di autenticazione e-mail DKIM (se non avete già SPF).
Ecco i passaggi per farlo:
- Registratevi su PowerDMARC e selezionate il generatore di record DKIM dal nostro Power Toolbox.
- Inserite il vostro nome di dominio, definite un selettore (ad esempio, selettore1) per il vostro record e premete il pulsante Genera.
- Il nostro strumento genererà automaticamente le coppie di chiavi pubbliche e private DKIM.
- Copiare il nome del record TXT generato e il valore del record TXT (valore della chiave pubblica) e pubblicarli sul DNS accedendo alla console di gestione DNS.
Requisiti di formattazione della politica DMARC
DMARC è un protocollo di autenticazione delle email che permette ai destinatari di verificare che le email che pretendono di provenire dal tuo dominio provengono effettivamente dal tuo dominio. Questa guida delinea alcuni dei requisiti di formattazione importanti quando si imposta DMARC per la prima volta.
- Innanzitutto, il vostro record DMARC deve iniziare con "v=DMARC1". Questo permette ai provider di posta elettronica di sapere che il record è formattato secondo la versione di DMARC attualmente in uso (che è la 1).
- Quindi, specificare il proprio criterio. Il criterio deve essere p=nessuno, p=quarantena o p=rifiuto. Questo indica ai provider di posta elettronica cosa fare quando un'email non supera i controlli di autenticazione.
- Il campo del criterio nel record DMARC è un campo obbligatorio dopo il campo v=versione. Il criterio può essere uno dei tre seguenti: p=nessuno, p=quarantena o p=rifiuto. "Nessuno" significa che volete che il provider di posta elettronica non faccia nulla quando vede un'e-mail sospetta proveniente dal vostro dominio: la lascerà semplicemente in pace e potrebbe anche consegnarla. "Quarantena" significa che volete che le e-mail sospette provenienti dal vostro dominio vengano consegnate come spam o posta indesiderata, invece di essere consegnate come posta normale. Infine, "rifiuta" significa che si desidera che le e-mail sospette provenienti dal proprio dominio vengano rifiutate e non vengano consegnate affatto.
- Usa i due punti come separatori tra i valori - è una buona idea usare i due punti e non il punto e virgola. I punti e virgola possono causare problemi, specialmente quando vengono specificati più valori su una singola linea.
- Non usare caratteri extra o virgolette sbagliate. Gli spazi bianchi in eccesso alla fine delle linee saranno trattati come parte del record, il che può causare problemi.
Ecco un esempio di un buon record DMARC:
v=DMARC1; p=reject; rua=mailto:[email protected],mailto:[email protected]; ruf=mailto:[email protected]; pct=100; |
Come trovare errori nella politica dei record DMARC
Avere un record DMARC è un buon passo verso la sicurezza della comunicazione via e-mail. Tuttavia, se ci sono errori in esso, l'intero sistema sarà inefficace. Ecco perché è importante trovare qualsiasi errore e risolverlo il prima possibile.
Il modo migliore per farlo è usare il Ricerca DMARC di PowerDMARC. Lo strumento controlla se il vostro record è valido o meno e vi mostra ogni potenziale errore. Puoi usare lo strumento gratuitamente seguendo questi passi:
1. Registratevi su PowerDMARC e accedete allo strumento DMARC Lookup Tool in Power Toolbox.
2. Inserite il vostro nome di dominio nel campo vuoto.
3. Una volta che il vostro record è stato controllato, lo strumento vi mostrerà una panoramica della sintassi pubblicata, evidenziando gli errori presenti nel vostro record.
4. Se ci sono errori, questi vengono evidenziati nella pagina.
5. Una volta individuata l'origine degli errori, è possibile risolverli facilmente utilizzando le istruzioni fornite con ciascun messaggio di errore.
Sei preoccupato per la sicurezza delle tue e-mail aziendali?
È una preoccupazione reale. Infatti, molti attacchi informatici iniziano con un'e-mail. Il DBIR 2019 di Verizon riporta che il 94% delle violazioni di dati iniziano con attacchi rivolti alle persone tramite e-mail.
Ma questo non significa che dobbiate rinunciare a raggiungere i vostri clienti attraverso le e-mail!
Invece, metti al sicuro tutte le tue e-mail aziendali con i servizi di autenticazione e-mail di PowerDMARC. Questo vi aiuterà a guadagnare la fiducia dei vostri clienti e a proteggere il vostro marchio dai tentativi di phishing da parte di hacker e altri cattivi attori.
Con PowerDMARC, potete assicurarvi che le e-mail provenienti dalla vostra azienda non solo siano sicure per i clienti, ma anche facili da identificare come comunicazioni legittime del vostro marchio, grazie all'apposizione del sigillo della vostra azienda.
Sappiamo che proteggere l'integrità del nome e dell'immagine della vostra azienda è importante per voi, e vogliamo che siate in grado di farlo in un modo che ha senso per entrambe le parti coinvolte - ecco perché offriamo questo servizio ad un prezzo accessibile, pur dando ai nostri clienti l'accesso a tutta la nostra esperienza sulle tecniche di autenticazione e-mail.
Il vostro dominio è protetto contro lo spoofing delle e-mail? Ottenete il vostro prova gratuita del DMARC oggi stesso!
- Yahoo Japan raccomanda l'adozione del DMARC per gli utenti nel 2025 - 17 gennaio 2025
- La botnet MikroTik sfrutta le errate configurazioni SPF per diffondere il malware - 17 gennaio 2025
- La posta non autenticata DMARC è proibita [RISOLTO] - 14 gennaio 2025