Sårbarhet i DMARC

DMARC poster när de konfigureras på rätt sätt kan vara till nytta på flera olika sätt. Det är ett nytt område inom e-postsäkerhet som ger domänägare en mängd information om deras e-postkällor och prestanda. DMARC-sårbarhet hänvisar till mycket vanliga fel som användare gör när de implementerar protokollet eller upprätthåller det.

Sårbarheter i ditt system för autentisering av e-post kan vara allt från enkla fel som felaktig syntax till mer komplexa fel. Om du inte löser dessa problem och ställer in ditt protokoll på rätt sätt kan dina ansträngningar för e-postsäkerhet bli ogiltiga. 

Innan vi analyserar de möjliga sårbarheter som du kan stöta på under din resa med e-postautentisering ska vi gå igenom några grundläggande begrepp. Dessa är:

  1. Vad är e-postautentisering?
  2. Hur autentiserar DMARC din e-post?
  3. Inverkan av DMARC-sårbarheter på leveransbarheten av dina meddelanden

Vad är e-postautentisering?

Cyberbrottslingar kan få ut ekonomiska fördelar genom att avlyssna e-postkommunikation eller använda social ingenjörskonst för att lura intet ont anande offer. 

E-postautentisering avser specifika verifieringssystem som domänägare kan konfigurera för att fastställa legitimiteten hos e-postmeddelanden som skickas från deras domän. Detta kan göras genom digitala signaturer som placeras i meddelandekroppen, verifiering av returadresser och/eller identifieringsjustering. 

När verifieringskontrollerna bekräftar att meddelandet är legitimt hamnar e-postmeddelandet i mottagarens inkorg. 

Hur autentiserar DMARC din e-post?

När ett företag skickar ett meddelande till sina användare skickas e-postmeddelandet från den sändande servern till den mottagande servern för att slutföra sin leveransresa. Detta e-postmeddelande har en rubrik Mail From:. som är den synliga rubriken som visar den e-postadress som e-postmeddelandet har skickats från, och en Return-path-rubrik som är en dold rubrik som innehåller adressen för returvägen.

En angripare kan förfalska företagets domän för att skicka e-post från samma domännamn, men det är mycket svårare för dem att maskera Return-path-adressen. 

Låt oss ta en titt på detta misstänkta e-postmeddelande:

Den e-postadress som är kopplad till meddelandet verkar komma från [email protected]. vilket känns äkta, men när man granskar Return-path-adressen kan man snabbt konstatera att studsadressen är helt orelaterad till company.com och skickades från en okänd domän.

Denna bounce-adress (även kallad Return-path-adress) används av e-postmottagande servrar för att söka upp avsändarens SPF när de kontrollerar DMARC. Om avsändarens DNS innehåller en IP-adress som matchar IP-adressen för det skickade e-postmeddelandet godkänns SPF och därefter DMARC, annars misslyckas det. Enligt den DMARC-policy som konfigurerats av den avsändande domänen kan meddelandet avvisas, sättas i karantän eller levereras.

Alternativt kan DMARC också kontrollera följande DKIM identifierare för att verifiera ett e-postmeddelandes äkthet.

Inverkan av DMARC-sårbarheter på leveransbarheten av dina meddelanden

Sannolikheten för att dina meddelanden levereras till dina klienter beror i hög grad på hur noggrant du har konfigurerat ditt protokoll. Befintliga sårbarheter i organisationens e-postsäkerhet kan försämra chansen att dina meddelanden levereras. 

Vissa tydliga indikationer på kryphål i ditt DMARC-autentiseringssystem är följande:

  • Problem med leveransbarhet av e-post
  • Legitima meddelanden markeras som skräppost 
  • DMARC-felmeddelanden vid användning av online-verktyg 

Typer av DMARC-sårbarheter 

DMARC-sårbarhet nr 1: Syntaktiska fel i DNS-poster

En DMARC-post är en TXT-post med mekanismer separerade med semikolon som specificerar vissa instruktioner till e-postmottagande MTA:er. Nedan följer ett exempel: 

v=DMARC1; p=reject; rua=mailto:[email protected]; pct=100;

Små detaljer som mekanismseparatorer (;) spelar en viktig roll för att avgöra om din post är giltig, och kan därför inte förbises. För att slippa gissningar rekommenderar vi därför att du använder vår kostnadsfria DMARC-postgenerator verktyg för att skapa en korrekt TXT-post för din domän.

DMARC-sårbarhet nr 2: Ingen DMARC-post hittad / DMARC-post saknas sårbarhet

Domänägare kan ofta få ett meddelande när de använder online-verktyg som visar att deras domän saknar en DMARC-post. Detta kan inträffa om du inte har en giltig post publicerad i din DNS. 

DMARC hjälper dig att skydda din domän och din organisation mot ett stort antal attacker, inklusive nätfiske och direkt domänförfalskning. Eftersom vi lever i en digital värld där hotbildare försöker avlyssna e-postkommunikation varje steg på vägen, måste vi vara försiktiga och vidta förebyggande åtgärder för att stoppa dessa attacker. DMARC hjälper till i denna process för att främja en säkrare e-postmiljö.

Vi har skrivit en detaljerad artikel om hur du åtgärdar ingen DMARC-post hittad som du kan läsa genom att klicka på länken.

DMARC-sårbarhet nr 3: Policy på ingen: endast övervakning

En vanlig missuppfattning bland användare är att en DMARC-policy med p=none är tillräcklig för att skydda deras domän mot attacker. I själva verket är det bara en policy för avvisning/quarantän som kan hjälpa dig att bygga upp ditt försvar mot spoofing. 

En avslappnad policy kan dock vara bra om du bara vill övervaka dina e-postkanaler utan att tvinga fram skydd. Det rekommenderas dock att du snabbt övergår till p=reject när du är säker. 

Vi har placerat detta under kategorin DMARC-sårbarhet utifrån kriteriet att de flesta användare använder DMARC för att få ett bättre skydd mot attacker. Därför kan en policy med noll tillämpning inte ha något värde för dem.

DMARC-sårbarhet nr 4: DMARC-politiken är inte aktiverad

I likhet med den tidigare sårbarheten kan den här felmeddelandet ofta vara ett resultat av att det saknas en policy för DMARC. Om du har ställt in din domän med en policy utan policy, vilket gör den sårbar för nätfiskeattacker, är det rekommenderat att byta till p=reject/quarantine så snart som möjligt. För att göra det behöver du bara göra en liten justering av din befintliga DNS-post för att ändra och uppgradera ditt policyläge. 

Vi har tagit fram ett detaljerat dokument om hur du löser problemet. DMARC-politiken är inte aktiverad som du kan se genom att klicka på länken.

Felsökning av DMARC-sårbarheter i realtid

För att lösa dessa problem kan du överväga att genomföra följande steg i din organisation:

  1. Gör en lista över alla dina godkända e-postkällor och konfigurera ett DMARC-övervakningsverktyg för att spåra dem dagligen eller från tid till annan.
  2. Diskutera med dina e-postleverantörer om huruvida de stöder metoder för autentisering av e-post.
  3. Lär dig mer om SPF, DKIM och DMARC i detalj innan du går vidare till nästa steg.
  4. Se till att SPF-posten inte innehåller följande SPF Permerror genom att implementera ett SPF-utjämningsverktyg
  5. Gör din protokollimplementeringsprocess smidig med expertinsikter och vägledning från DMARC-specialister genom att registrera dig för en gratis DMARC-analysator. Detta kan hjälpa dig att övergå till p=reject på ett säkert sätt med sårbarhets- och attackdetektering i realtid.

Att skydda din domän är ett av de första stegen mot att bevara ditt rykte och din trovärdighet. Gör e-postsäkerhet till en del av din säkerhetsstrategi idag!