["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Trova un partner
    • Diventa un partner
  • Risorse
    • Che cos'è il DMARC? - Una guida dettagliata
    • Schede tecniche
    • Casi di studio
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
    • Blog
    • Formazione DMARC
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Migliorare la sicurezza delle e-mail con MTA-STS e la segnalazione SMTP TLS

Blog
blog mta sts

Nel 1982, quando SMTP fu specificato per la prima volta, non conteneva alcun meccanismo per fornire sicurezza a livello di trasporto per proteggere le comunicazioni tra gli agenti di trasferimento della posta. Tuttavia, nel 1999, il comando STARTTLS è stato aggiunto a SMTP che a sua volta supportava la crittografia delle e-mail tra i server, fornendo la possibilità di convertire una connessione non sicura in una sicura che è criptata utilizzando il protocollo TLS.

Tuttavia, la crittografia è opzionale in SMTP, il che implica che le e-mail possono essere inviate anche in chiaro. Mail Transfer Agent-Strict Transport Security (MTA-STS) è uno standard relativamente nuovo che permette ai fornitori di servizi di posta la possibilità di applicare il Transport Layer Security (TLS) per proteggere le connessioni SMTP, e di specificare se i server SMTP di invio devono rifiutarsi di consegnare le email agli host MX che non offrono TLS con un certificato server affidabile. È stato dimostrato che mitiga con successo gli attacchi TLS downgrade e gli attacchi Man-In-The-Middle (MITM). Segnalazione SMTP TLS (TLS-RPT) è uno standard che permette la segnalazione di problemi di connettività TLS sperimentati dalle applicazioni che inviano e-mail e rileva le configurazioni errate. Consente la segnalazione di problemi di consegna delle e-mail che si verificano quando un'e-mail non è crittografata con TLS. Nel settembre 2018 lo standard è stato documentato per la prima volta in RFC 8460.

Perché le tue e-mail richiedono la crittografia in transito?

L'obiettivo principale è quello di migliorare la sicurezza a livello di trasporto durante la comunicazione SMTP e garantire la privacy del traffico e-mail. Inoltre, la crittografia dei messaggi in entrata e in uscita migliora la sicurezza delle informazioni, utilizzando la crittografia per salvaguardare le informazioni elettroniche. Inoltre, gli attacchi crittografici come Man-In-The-Middle (MITM) e TLS Downgrade hanno guadagnato popolarità negli ultimi tempi e sono diventati una pratica comune tra i criminali informatici, che possono essere elusi applicando la crittografia TLS ed estendendo il supporto ai protocolli sicuri.

Come viene lanciato un attacco MITM?

Dal momento che la crittografia ha dovuto essere inserita nel protocollo SMTP, l'aggiornamento per la consegna crittografata deve basarsi su un comando STARTTLS che viene inviato in chiaro. Un attaccante MITM può facilmente sfruttare questa caratteristica eseguendo un attacco di downgrade sulla connessione SMTP manomettendo il comando di aggiornamento, costringendo il client a ricadere nell'invio dell'email in chiaro.

Dopo aver intercettato la comunicazione, un attaccante MITM può facilmente rubare le informazioni decriptate e accedere al contenuto dell'e-mail. Questo perché SMTP, essendo lo standard industriale per il trasferimento della posta, utilizza la crittografia opportunistica, che implica che la crittografia è opzionale e le e-mail possono ancora essere consegnate in chiaro.

Come viene lanciato un attacco TLS Downgrade?

Poiché la crittografia ha dovuto essere inserita nel protocollo SMTP, l'aggiornamento per la consegna crittografata deve basarsi su un comando STARTTLS che viene inviato in chiaro. Un attaccante MITM può sfruttare questa caratteristica eseguendo un attacco di downgrade sulla connessione SMTP manomettendo il comando di aggiornamento. L'attaccante può semplicemente sostituire lo STARTTLS con una stringa che il client non riesce a identificare. Pertanto, il client ricade prontamente nell'invio dell'e-mail in chiaro.

In breve, un attacco di downgrade è spesso lanciato come parte di un attacco MITM, in modo da creare un percorso per abilitare un attacco che non sarebbe possibile nel caso di una connessione criptata sull'ultima versione del protocollo TLS, sostituendo o eliminando il comando STARTTLS e facendo tornare la comunicazione in chiaro.

Oltre a migliorare la sicurezza delle informazioni e mitigare gli attacchi di monitoraggio pervasivi, la crittografia dei messaggi in transito risolve anche molteplici problemi di sicurezza SMTP.

Ottenere la crittografia TLS forzata delle e-mail con MTA-STS

Se non riuscite a trasportare le vostre e-mail su una connessione sicura, i vostri dati potrebbero essere compromessi o addirittura modificati e manomessi da un cyber attaccante. Qui è dove MTA-STS interviene e risolve questo problema, consentendo un transito sicuro per le vostre e-mail e mitigando con successo gli attacchi crittografici e migliorando la sicurezza delle informazioni applicando la crittografia TLS. In poche parole, MTA-STS fa in modo che le e-mail siano trasferite su un percorso crittografato TLS, e nel caso in cui una connessione crittografata non possa essere stabilita, l'e-mail non viene consegnata affatto, invece di essere consegnata in chiaro. Inoltre, gli MTA memorizzano i file di policy MTA-STS, rendendo più difficile per gli attaccanti lanciare un attacco di spoofing DNS.

 

MTA-STS

MTA-STS offre una protezione contro :

  • Attacchi al ribasso
  • Attacchi Man-In-The-Middle (MITM)
  • Risolve diversi problemi di sicurezza SMTP, compresi i certificati TLS scaduti e la mancanza di supporto per i protocolli sicuri.

I principali fornitori di servizi di posta come Microsoft, Oath e Google supportano MTA-STS. Google, essendo il più grande giocatore del settore, raggiunge il centro della scena quando adotta qualsiasi protocollo, e l'adozione di MTA-STS da parte di Google indica l'estensione del supporto verso protocolli sicuri e sottolinea l'importanza della crittografia delle e-mail in transito.

Risoluzione dei problemi nella consegna delle e-mail con TLS-RPT

SMTP TLS Reporting fornisce ai proprietari di domini rapporti diagnostici (in formato file JSON) con dettagli elaborati sulle e-mail che sono state inviate al tuo dominio e che stanno affrontando problemi di consegna, o che non possono essere consegnate a causa di un attacco di downgrade o altri problemi, in modo che tu possa risolvere il problema in modo proattivo. Non appena si abilita TLS-RPT, i Mail Transfer Agent acquiescenti inizieranno a inviare rapporti diagnostici riguardanti i problemi di consegna delle e-mail tra i server comunicanti al dominio e-mail designato. I rapporti vengono generalmente inviati una volta al giorno, coprendo e trasmettendo le politiche MTA-STS osservate dai mittenti, le statistiche sul traffico e le informazioni sui fallimenti o i problemi nella consegna delle e-mail.

MTA-STS

La necessità di distribuire TLS-RPT :

  • Nel caso in cui un'email non riesca ad essere inviata al tuo destinatario a causa di qualche problema di consegna, riceverai una notifica.
  • TLS-RPT fornisce una maggiore visibilità su tutti i vostri canali e-mail in modo da ottenere una migliore comprensione di tutto ciò che sta accadendo nel vostro dominio, compresi i messaggi che non vengono consegnati.
  • TLS-RPT fornisce rapporti diagnostici approfonditi che consentono di identificare e arrivare alla radice del problema di consegna delle e-mail e risolverlo senza alcun ritardo.

L'adozione di MTA-STS e TLS-RPT resa facile e veloce da PowerDMARC

MTA-STS richiede un server web abilitato HTTPS con un certificato valido, record DNS e manutenzione costante. PowerDMARC rende la vostra vita molto più facile gestendo tutto questo per voi, completamente in background: dalla generazione dei certificati e del file di policy MTA-STS all'applicazione delle policy, vi aiutiamo ad eludere le enormi complessità che comporta l'adozione del protocollo. Una volta che vi aiutiamo a impostarlo con pochi clic, non dovrete mai più pensarci.

Con l'aiuto dei servizi di autenticazione e-mail di PowerDMARC, potete implementare Hosted MTA-STS nella vostra organizzazione senza problemi e ad un ritmo molto veloce, con l'aiuto del quale potete imporre l'invio di e-mail al vostro dominio su una connessione criptata TLS, rendendo così la vostra connessione sicura e tenendo a bada gli attacchi MITM.

PowerDMARC vi semplifica la vita rendendo il processo di implementazione del Reporting SMTP TLS (TLS-RPT) facile e veloce, a portata di mano! Non appena ti iscrivi a PowerDMARC e abiliti il Reporting SMTP TLS per il tuo dominio, ci prendiamo la briga di convertire i complicati file JSON contenenti i tuoi rapporti sui problemi di consegna delle e-mail, in documenti semplici e leggibili (per risultato e per fonte di invio), che puoi esaminare e comprendere con facilità! La piattaforma di PowerDMARC rileva automaticamente e successivamente trasmette i problemi che state affrontando nella consegna delle e-mail, in modo che possiate affrontarli e risolverli prontamente in pochissimo tempo!

Iscriviti per avere il tuo DMARC gratuito oggi stesso!

MTA-STS

  • Informazioni su
  • Ultimi messaggi
Ahona Rudra
Responsabile marketing digitale e scrittore di contenuti presso PowerDMARC
Ahona lavora come responsabile marketing digitale e content writer presso PowerDMARC. È una scrittrice, blogger e specialista di marketing appassionata di cybersicurezza e informatica.
Ultimi messaggi di Ahona Rudra (vedi tutti)
  • Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola! - 31 maggio 2023
  • Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi - 31 maggio 2023
  • Correggere il perturbatore SPF: Superare troppe ricerche DNS - 30 maggio 2023
26 gennaio 2021/da Ahona Rudra
Tag: DMARC, MTA-STS, TLS-RPT
Condividi questa voce
  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi su WhatsApp
  • Condividi su LinkedIn
  • Condividi per posta
Ti potrebbe interessare anche
2021 truffeLe 5 principali truffe via e-mail in evoluzione: Tendenze 2023
blog sulle frodi agli amministratori delegatiQuell'e-mail non era del tuo capo: 6 modi per fermare la frode del CEO
post del blog di powerdmarc huntmetricsPartner di rivendita a valore aggiunto Huntmetrics
tendenze dello spoofing 2021 blogCome prevenire efficacemente lo spoofing delle e-mail nel 2021?
post sul blog di powerdmarc distiPowerDMARC firma su Disti360 come distributore a valore aggiunto
importanti termini di phishing5 importanti termini di phishing che tutti i marketer dovrebbero conoscere

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • e-mail di phishing
    Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola!31 maggio 2023 - 9:05 pm
  • Come risolvere il problema "Messaggio DKIM non firmato".
    Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi31 maggio 2023 - 3:35 pm
  • SPF Permerror - Troppe ricerche DNS
    Correggere il perturbatore SPF: Superare troppe ricerche DNS30 maggio 2023 - 5:14 pm
  • I 5 principali servizi gestiti di cybersecurity nel 2023
    I 5 principali servizi gestiti di cybersecurity nel 202329 maggio 2023 - 10:00
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
Come scegliere la migliore soluzione software DMARC per proteggere la vostra azienda...proteggere da spoofing blogBlog BECCome proteggere le piccole imprese da BEC con l'autenticazione e-mail?
Scorri all'inizio
["14758.html"]