["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Trova un partner
    • Diventa un partner
  • Risorse
    • Che cos'è il DMARC? - Una guida dettagliata
    • Schede tecniche
    • Casi di studio
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
    • Blog
    • Formazione DMARC
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Sovrascrittura dei criteri DMARC: Spiegazione

Blog
Sovrascrittura dei criteri DMARC

Questo articolo spiega in dettaglio cosa sono gli override dei criteri DMARC, come funzionano, qual è la differenza tra un override dei criteri DMARC e un fallimento dei criteri DMARC e se l'override dei record DMARC è legittimo o meno.

Sovrascrittura dei criteri DMARC: Spiegazione

L'override dei criteri DMARC avviene quando il server di posta elettronica ricevente sovrascrive il criterio DMARC impostato dal mittente. Questo accade quando il mittente ha specificato che vuole che la sua e-mail venga rifiutata se non corrisponde ai criteri di un server di posta in arrivo, ma il server di posta elettronica ricevente decide che non è appropriato per il proprio insieme di criteri.

Ad esempio, se il mittente ha specificato una politica rigorosa (come "p=rifiuta tutta la posta senza SPF o DKIM") e il server di posta elettronica ricevente ha una politica rilassata o libera (come "accetta tutta la posta senza SPF o DKIM"). In questa situazione, il server ricevente può ignorare la politica DMARC del mittente con la propria politica locale e consegnare il messaggio alla casella di posta del destinatario anche se non supera i controlli DMARC.

Comprendere il meccanismo di esclusione dei criteri DMARC

Il DMARC viene utilizzato per comunicare le impostazioni dei criteri che i destinatari delle e-mail possono utilizzare per applicare alle e-mail inviate dal vostro dominio.

Ad esempio, è possibile utilizzare un criterio per DMARC per indicare al server di posta elettronica del destinatario cosa deve fare (p=rifiuto o p=nessuno o p=quarantena) se un controllo SPF o DKIM fallisce nelle e-mail inviate dal vostro dominio.

Questo riassume la potenza del DMARC, giusto?

Ma cosa succede se il server di posta elettronica ricevente ha una propria serie di criteri locali per trattare le e-mail in ricezione? Si atterrà ai criteri DMARC impostati dal mittente o sovrascriverà i criteri del mittente con i propri criteri locali?

Beh...

La specifica DMARC richiede che i destinatari della posta si impegnino in buona fede a rispettare le politiche DMARC pubblicate dai proprietari dei domini. Quindi, se un test dell'intestazione SPF, DKIM e From del mittente fallisce su un messaggio, si dovrebbe attivare ciò che è specificato nella politica DMARC del mittente (p), come quarantena, rifiuto o NESSUNO.

Supponiamo che la situazione sia questa:

Il vostro dominio (mypersonaldomain.org) ha una politica DMARC (p=none).

Il server di posta elettronica gestito dal destinatario (theirdomain.org) rifiuta tutta la posta che non supera il controllo SPF. Ciò significa che se un'e-mail inviata a (theirdomain.org) non supera il controllo SPF, verrà rifiutata. Giusto?

Ma...

Cosa succede se un'e-mail proveniente dal vostro dominio (mypersonaldomain.org) con politica DMARC p=none viene ricevuta da somedomain.org e non supera il controllo SPF?

In questo caso, dipenderà dal server di posta ricevente (come è configurato) accettare la politica DMARC impostata dal mittente OPPURE rifiutare l'e-mail sovrascrivendo la politica del mittente con le regole definite nella sua politica locale di p=rifiuto in caso di fallimento della verifica SPF.

Microsoft 365 ne è un esempio in tempo reale, in quanto invia tutte le e-mail p=rifiutate nella cartella di posta indesiderata/spam dell'utente invece di rifiutarle. Questo perché O365 ritiene che sia giusto che sia il destinatario a prendere la decisione finale sulla destinazione finale.

I cinque valori delle sovrascritture dei criteri DMARC

inoltrata - È probabile che l'e-mail sia stata inoltrata, in base ad algoritmi locali che hanno identificato modelli di inoltro. È prevedibile che l'autenticazione fallisca.

politica_locale - il criterio locale del destinatario della posta esenta l'email dall'azione richiesta dal proprietario del dominio. Ad esempio, quando il criterio richiesto è impostato su "rifiuta" ma il controllo ARC è stato superato, un destinatario di posta può ignorare questa decisione e scegliere di non rifiutare un'e-mail.

Cos'è ARC?

ARC sta per Catena ricevuta autenticata (ARC). Con ARC, i protocolli DKIM e SPF di un'e-mail non saranno più interrotti da inoltri o mailing list. Questo perché ARC preserva i risultati dell'autenticazione delle e-mail attraverso router, intermediari e altri sistemi ("hop") che possono modificare un messaggio nel passaggio da un nodo all'altro di Internet.

Quindi, se è presente una catena ARC, il server di posta ricevente che altrimenti scarterebbe i messaggi potrebbe scegliere di valutare i risultati dei test e fare un'eccezione, consentendo ai messaggi legittimi provenienti da questi flussi di posta indiretti di raggiungere le loro destinazioni.

mailing_list - L'e-mail è stata inviata da una mailing list, quindi il programma di filtraggio ha deciso che probabilmente non era legittima.

sampled_out - Il messaggio non è applicabile al criterio perché l'impostazione "pct" è stata impostata nel record DMARC.

forwarder_affidato - Il fallimento è stato anticipato da prove che collegavano l'e-mail a un elenco di forwarder affidabili gestito localmente.

altre - Alcune polizze contengono eccezioni che non sono state trattate dalle altre voci dell'elenco.

Sovrascrittura dei criteri DMARC: E' ammissibile?

La sezione 6 dell'RFC 7489 afferma che i server di posta devono rispettare e gestire i messaggi in linea con la politica del mittente. Sebbene le sovrascritture siano contrarie allo spirito del DMARC, i provider di caselle postali si riservano il diritto di sovrascrivere i criteri del mittente. Quindi sì, è consentito al server ricevente sovrascrivere la politica DMARC con la propria politica locale.

Ciò significa che un server di posta elettronica potrebbe comunque consegnare un messaggio contraffatto anche se la politica che dovrebbe seguire dice il contrario.

È necessario inviare rapporti di esclusione dei criteri DMARC?

Le sovrascritture dei criteri DMARC avvengono principalmente quando:

  • l'euristica del destinatario identifica un messaggio che non ha superato l'autenticazione ma che potrebbe essere stato inviato da una fonte autorizzata.
  • un provider di mailbox ha un messaggio che non ha superato il DMARC a causa di inoltro di e-mail ma è abbastanza sicuro della sua legittimità, può ignorare il criterio e consegnarlo comunque.

Sebbene l'override delle politiche DMARC sia consentito, le sezioni 6 e 7.2 della RFC 7489 stabiliscono che quando un destinatario sceglie di discostarsi dalle politiche pubblicate dal proprietario del dominio, deve segnalare tale fatto e le ragioni per cui lo ha fatto (utilizzando un formato di feedback aggregato) al proprietario del dominio.

Come sono consentite le sovrascritture dei criteri DMARC?

Il DMARC è composto da due parti:

Politica DMARC - È impostata dall'organizzazione mittente (sul DNS pubblico dell'organizzazione mittente, insieme a SPF e DKIM) e definisce il modo in cui la parte ricevente deve gestire i messaggi non conformi alle proprie politiche.

Verifica DMARC - È utilizzata dall'organizzazione ricevente (sul gateway di sicurezza della posta elettronica dell'organizzazione ricevente) e controlla ogni messaggio ricevuto da una particolare organizzazione per le politiche elencate nei record DMARC di quell'azienda. Tuttavia, la possibilità di ignorare l'applicazione dei criteri DMARC di un'organizzazione mittente è valida anche per le organizzazioni riceventi.

Impostazione di un Criterio DMARC è una "RICHIESTA, NON UN OBBLIGO": significa essenzialmente che state richiedere ai server di posta ai server di posta di indicare come devono gestire i messaggi di posta elettronica inviati da o che impersonano il vostro dominio.

Tuttavia, i destinatari delle e-mail non sono tenuti a seguire una serie di linee guida rigorose nell'elaborazione delle e-mail in arrivo. Possono sviluppare le loro politiche sui messaggi che accettano o rifiutano e applicare tali standard di conseguenza.

Ad esempio, se il destinatario dell'e-mail considera il messaggio valido. Quindi, se un'e-mail non supera il controllo DMARC, il destinatario può comunque applicare i propri criteri locali e consegnarla alle caselle di posta. Inoltre, i criteri del destinatario delle e-mail possono prevalere su quelli del proprietario del dominio.

Come può un'organizzazione ricevente ignorare il mio criterio DMARC?

Altre organizzazioni possono sovrascrivere la configurazione dei criteri DMARC tramite i propri strumenti di verifica DMARC e decidere la propria serie di criteri su come agire sui messaggi in arrivo. A seconda del sistema, un utente con privilegi di amministrazione può essere in grado di ignorare tutti i domini o solo alcuni.

Va notato che i criteri DMARC sono impostati dal proprietario del dominio e ogni criterio si applica solo ai domini di quell'organizzazione. Pertanto, una politica DMARC non può influenzare gli indirizzi di altre organizzazioni o i loro messaggi.

Fallimento del criterio DMARC e annullamento del criterio DMARC: Qual è la differenza?

Fallimento del DMARC è quando un server di posta non implementa correttamente il DMARC, il che comporta il fallimento della verifica SPF e DKIM da parte del destinatario. L'impossibilità di verificare la legittimità del mittente può indurre le caselle di posta a contrassegnarlo come spam o a rifiutare i suoi messaggi. In questo caso, il server di posta ricevente rispetta la politica del mittente e non la sostituisce con la propria politica locale.

L'annullamento dei criteri DMARC si verifica quando il server di posta elettronica ricevente non rispetta il criterio del mittente. Invece, sovrascrive il criterio DMARC del mittente con il proprio criterio locale. Ciò significa che se il messaggio del mittente ha un criterio rigoroso di p=rifiuto senza verifica SPF o DKIM, la posta ricevente ignorerà il criterio e consegnerà comunque il messaggio alla casella di posta.

Tenete sotto controllo le sostituzioni dei criteri DMARC con PowerDMARC

L'aggiornamento delle sovrascritte ai criteri DMARC è una parte fondamentale della prevenzione dello spoofing e dell'impersonificazione delle e-mail. Tuttavia, la maggior parte delle organizzazioni non ha il tempo o le risorse necessarie per tenere traccia delle sovrascritte ai criteri DMARC.

Non è possibile bloccare gli scavalcamenti dei criteri DMARC, ma è possibile tenerne traccia con il nostro servizio DMARC. Vi forniremo rapporti completi su quali organizzazioni superano la vostra modalità di policy e su quali tipi di messaggi sono stati consentiti dal destinatario. Questo aiuterà il mittente a tenerne traccia e a prendere le misure necessarie in caso di spoofing o impersonificazione.

Iscriviti alla nostra Prova gratuita del DMARC oggi stesso e testalo tu stesso!

sovrascrittura dei criteri dmarc

  • Informazioni su
  • Ultimi messaggi
Ahona Rudra
Responsabile marketing digitale e scrittore di contenuti presso PowerDMARC
Ahona lavora come responsabile marketing digitale e content writer presso PowerDMARC. È una scrittrice, blogger e specialista di marketing appassionata di cybersicurezza e informatica.
Ultimi messaggi di Ahona Rudra (vedi tutti)
  • Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola! - 31 maggio 2023
  • Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi - 31 maggio 2023
  • Correggere il perturbatore SPF: Superare troppe ricerche DNS - 30 maggio 2023
14 settembre 2022/da Ahona Rudra
Tags:override delle politiche di dmarc, override delle politiche per dmarc, override delle politiche
Condividi questa voce
  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi su WhatsApp
  • Condividi su LinkedIn
  • Condividi per posta

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • e-mail di phishing
    Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola!31 maggio 2023 - 9:05 pm
  • Come risolvere il problema "Messaggio DKIM non firmato".
    Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi31 maggio 2023 - 3:35 pm
  • SPF Permerror - Troppe ricerche DNS
    Correggere il perturbatore SPF: Superare troppe ricerche DNS30 maggio 2023 - 5:14 pm
  • I 5 principali servizi gestiti di cybersecurity nel 2023
    I 5 principali servizi gestiti di cybersecurity nel 202329 maggio 2023 - 10:00
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
Analizzatore DKIMAnalizzatore DKIMChe cos'è un record A DNSChe cos'è un record A DNS?
Scorri all'inizio
["14758.html"]