1. Home
  2. Knowledge Base
  3. Authenticated Received Chain

ARC (catena di ricezione autenticata)

ARC, abbreviazione di Authenticated Received Chain, è un protocollo di autenticazione progettato per rafforzare la sicurezza delle comunicazioni e-mail. Mira ad affrontare il problema dell'affidabilità nella consegna dei messaggi, soprattutto quando attraversano più server di posta prima di raggiungere la destinazione finale.

ARC nella comunicazione e-mail

L'autenticazione della posta elettronica è un approccio a più livelli per verificare l'autenticità e l'integrità dei messaggi. ARC è un'aggiunta fondamentale all'ecosistema di autenticazione, migliorando la cooperazione tra SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance).

SPF e DKIM forniscono controlli fondamentali rispettivamente sul dominio del mittente e sull'integrità dei dati. Tuttavia, queste due soluzioni di sicurezza non sono infallibili:

  • I controlli SPF possono fallire quando le e-mail vengono inoltrate o inoltrate tramite server intermedi. Ad esempio, la mancata impostazione dei record SPF per i sottodomini può portare a errori SPF per le e-mail inviate da tali sottodomini a causa dell'interruzione dell'allineamento SPF.
  • Le firme DKIM vengono calcolate in base al contenuto del messaggio. Qualsiasi modifica al messaggio, come l'aggiunta o la rimozione di contenuto, può invalidare la firma DKIM.
  • DMARC aggiunge funzionalità di applicazione delle policy e reporting per migliorare ulteriormente il controllo e la visibilità sull'autenticazione della posta elettronica. Pertanto, se un messaggio non supera sia SPF che DKIM, non supera DMARC essendo considerato sospetto e verrà rifiutato.
Layer 1 Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com. The message is rejected or marked as spam

ARC garantisce che questi controlli rimangano validi anche quando le e-mail passano attraverso intermediari.

Lavorando insieme, questi protocolli creano una solida difesa contro spoofing, attacchi di phishing e altre minacce basate sulla posta elettronica, migliorando in definitiva la sicurezza e la fiducia nella comunicazione digitale. La corretta implementazione di tutti questi protocolli è fondamentale per le organizzazioni che mirano a proteggere la reputazione del proprio marchio e a mantenere sicure le comunicazioni e-mail.

arc ARC validates the sources and adds authentication results to the message header Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid The message is delivered ARC validated Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com.

Presentazione del meccanismo e del funzionamento dell'ARC

La catena di ricezione autenticata funziona creando una catena di fiducia crittografica all'interno delle intestazioni delle e-mail. Ogni server di posta che elabora un messaggio aggiunge un'intestazione contenente una firma digitale, consentendo al server del destinatario di verificare l'autenticità del percorso del messaggio. Questa catena di fiducia garantisce che le modifiche apportate all'e-mail durante il transito possano essere rilevate e autenticate.

Ecco i passaggi coinvolti nell'implementazione della firma ARC con esempi:

Passaggio 1: firma iniziale (primo server)

Quando viene inviata un'e-mail, il primo server di posta aggiunge una firma DKIM (DomainKeys Identified Mail) all'intestazione del messaggio. Questa firma DKIM attesta l'autenticità del dominio del mittente. Per esempio:


      DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com;
      s=selector1; h=from:subject:to; bh=abcdefg1234567=;
      b=XYzABCDeF1234==
    

Passaggio 2: firma ARC (server intermedi)

Man mano che l'e-mail passa attraverso server intermedi (ad esempio servizi di inoltro o mailing list), ciascun server aggiunge un'intestazione ARC con la propria firma crittografica contenente il risultato dell'autenticazione del controllo precedente. Pertanto, l'intestazione include la firma DKIM originale del primo passaggio. Per esempio:


      ARC-Authentication-Results: i=1; mx.google.com;
      dkim=pass header.i=@example.com header.s=selector1;
      arc=pass (i=0 spf=pass dkim=pass);
    

Ripartizione dei componenti della firma

Created by EvoPdf Components Meaning i=1 represents the originating server or the sender's server. alb.mailserver.com specifies the mail server that performed the ARC checks. dkim=pass header.i=@example.com header.s=selector1 reports the results of the DKIM (DomainKeys Identified Mail) authentication. It states that the DKIM check has passed and the email's content and headers were not tampered with during transit and that the sender's domain is legitimate (example.com). arc=pass indicates the result of the ARC check ensuring the integrity of the message as it travels through intermediate servers. (i=0 spf=pass dkim=pass) additional information

Passaggio 3: firma finale (ultimo server)

Quando l'e-mail raggiunge la sua destinazione finale, il server di posta del destinatario convalida tutte le firme ARC nella catena. Verifica inoltre la firma DKIM fin dal primo passaggio, assicurando che il percorso del messaggio fosse legittimo e che non si siano verificate modifiche non autorizzate durante il transito. Se tutte le firme sono valide, l'e-mail viene recapitata nella casella di posta del destinatario.

Implementazione dell'ARC: migliori pratiche

Implementando una catena di ricezione autenticata, le organizzazioni possono garantire l'integrità delle proprie comunicazioni e-mail, anche quando i messaggi passano attraverso più server intermedi. Fornisce una chiara catena di fiducia, migliorando la sicurezza e riducendo il rischio di attacchi di spoofing e phishing.

Se stai pensando di implementare ARC per il tuo dominio di posta elettronica, ecco alcune best practice da seguire:

  • Configurazione SPF e DKIM: Assicurati che Sender Policy Framework (SPF) e DomainKeys Identified Mail (DKIM) siano configurati correttamente per il tuo dominio. ARC si basa su questi meccanismi di autenticazione esistenti.
  • Scegli un fornitore di servizi di posta elettronica affidabile: Se non sei esperto nei protocolli di autenticazione della posta elettronica, considera l'utilizzo di un fornitore di servizi che supporti ARC. Possono guidarti attraverso il processo di configurazione.
  • Monitoraggio e test: Il monitoraggio regolare del traffico email è fortemente raccomandato per qualsiasi problema relativo all'implementazione ARC. I test sono fondamentali per identificare e risolvere tempestivamente i problemi.
  • Mantieni le policy aggiornate: Man mano che la tua infrastruttura email si evolve, aggiorna le tue policy ARC per riflettere questi cambiamenti. Le policy obsolete possono portare a errori di autenticazione.

Frequently asked questions

Affrontare domande comuni

Quali sono i vantaggi dell’utilizzo dell’ARC?

  • Miglioramento della consegna delle e-mail: viene impedito che le e-mail legittime vengano contrassegnate come spam dai fornitori, poiché fornisce una chiara catena di fiducia per il messaggio.
  • Sicurezza migliorata: verificando la gestione dei messaggi durante tutto il loro percorso, la catena di ricezione autenticata riduce il rischio di attacchi di spoofing e phishing.
  • Visibilità: puoi ottenere informazioni dettagliate su come i messaggi vengono gestiti dai server intermedi, aiutando nella risoluzione dei problemi e nel monitoraggio della consegna.

Devo implementare ARC per il mio dominio?

L'implementazione di ARC è particolarmente importante per le organizzazioni che inviano un volume elevato di e-mail e desiderano garantire che i propri messaggi vengano recapitati in modo sicuro. Se la tua azienda fa affidamento sulla comunicazione e-mail per marketing, assistenza clienti o altre funzioni critiche, può aiutarti a proteggere la reputazione del tuo marchio e la fiducia dei clienti.

Esistono prerequisiti per l'implementazione dell'ARC?

Sì, prima dell'implementazione è essenziale che SPF e DKIM siano impostati correttamente per il tuo dominio. ARC si basa su questi meccanismi di autenticazione esistenti per fornire una catena di autenticazione completa.

ARC può causare problemi di consegna della posta elettronica?

Sebbene ARC sia progettato per migliorare la sicurezza della posta elettronica, a volte può portare a problemi di consegna se non implementato correttamente. Per evitare problemi, è fondamentale configurare attentamente le policy e monitorare il traffico e-mail per eventuali problemi.

Guarda anche:

Sei curioso di sapere l'origine delle tue email? Ti presentiamo l'Emailerize Header Analyser: la tua finestra sul mondo del mittente. Il nostro strumento avanzato decifra le intestazioni delle e-mail, fornendo preziose informazioni sui mittenti e sui loro percorsi.

Approfondimenti chiave:

  • Identificazione del mittente
  • Instradamento dei messaggi
  • Controlli di autenticazione
  • Verifica dell'origine e-mail

Accedi oggi stesso a Emailerize Header Analyser e acquisisci una comprensione più approfondita della tua casella di posta.