DKIM

DKIM (DomainKeys Identified Mail) spiegato: definizione e significato

DKIM, che sta per DomainKeys Identified Mail, è una soluzione digitale che consente alle organizzazioni di garantire l'affidabilità delle loro comunicazioni con i membri del personale, i clienti o i partner. Si ottiene aggiungendo una firma digitale all'intestazione del messaggio per confermare che il messaggio è stato inviato da una fonte legittima e non è stato alterato durante il transito. La firma viene quindi convalidata nel DNS (Domain Name System) dal server di posta ricevente. Il mittente dovrebbe tenere un record con la chiave pubblica nel DNS, che consente al server di posta ricevente di confermare la legittimità del messaggio utilizzando la chiave e di consegnarlo senza problemi alla casella di posta del destinatario. In questo modo, il processo di transito della posta elettronica diventa affidabile e sicuro. Pertanto, DKIM diventa una solida protezione contro lo spoofing della posta elettronica, il phishing e lo spam.

Firma DKIM: cosa significa e come si presenta

Una firma DKIM è una stringa crittografica di caratteri allegata all'intestazione di un messaggio di posta elettronica. Viene generato utilizzando la chiave privata del mittente e viene verificato dal server di posta ricevente utilizzando la chiave pubblica del mittente memorizzata nel record DNS.

Il suo scopo è garantire l'integrità del messaggio e verificare che non sia stato manomesso durante il transito. Il server del destinatario controlla la firma contenente le informazioni sul nome di dominio e altri dati e la confronta con la chiave pubblica. In caso di corrispondenza risulta essere valida, ciò significa che l'email non è stata alterata e che è stata effettivamente inviata dal dominio rivendicato.

Come viene generata una firma DKIM?

Il processo di generazione di una firma crittografica comprende diversi passaggi:

  1. Innanzitutto, il servizio di posta del mittente crea un hash crittografico del contenuto dell'email, incluso il corpo del messaggio, le intestazioni e gli allegati.
  2. Quindi, il servizio crittografa l'hash utilizzando la chiave privata del mittente per creare una firma DKIM.
  3. Infine, viene allegato all'intestazione dell'email come campo specifico, insieme ad altre informazioni relative a DKIM.

Che aspetto ha una firma DKIM?

Una firma digitale è una lunga stringa di caratteri generalmente rappresentata come una serie di caratteri alfanumerici e simboli speciali. Appare come un campo distinto all'interno dell'intestazione dell'e-mail ed è racchiuso tra parentesi angolari (< >) per differenziarlo dagli altri campi di intestazione. Contiene vari parametri e valori.

Ecco un esempio di struttura del modello della firma:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;

In questo esempio:

DKIM signature example.
TagTag descriptionPossible values
v version of DKIM being used version 1
a algorithm being used to create hash rsa-sha256
c canonicalization method used
for the message body and headers
simple (doesn't allow any changes in the email header or body)
or relaxed (allows for minor changes in adjusting whitespaces,
header lines, header fields etc.)
In our example, it's relaxed/relaxed
dassociated domainexample.com
s selector, which is a unique identifier
for the specific DKIM key record
(associated with the domain)
selector1
h lists the headers included in the
signature calculation
In our example, it includes From, To, Subject, Date,
MIME-Version, and Content-Type
bh represents the hash value of the email's
relevant components
(body, headers, etc.)
abcdef1234567890 as an example
b contains the encrypted hash value, generated
using the sender's private key
(the signature itself)
In our case, it is ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210

COME FUNZIONA

Record DKIM: Introduzione, Componenti e Verifica

Per applicare DKIM, le organizzazioni devono generare e registrare il proprio record nel DNS. Si tratta di un record TXT contenente informazioni importantissime sulle impostazioni per un particolare dominio, inclusa la chiave pubblica del mittente. Attraverso un controllo del record DNS, il server di posta ricevente può facilmente convalidare l'autenticità dei messaggi in arrivo.

Ecco un esempio di record DKIM e la suddivisione dei componenti:

example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
DKIM record example.
Tag valueInterpretation
v=DKIM1 specifies the version being used,
which is version 1
k=rsa indicates that the encryption algorithm
used for the signature is RSA
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADC
BiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKT
B9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJq
DDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0c
HKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti
+jHDjbyXMbDVo9KkSNps/8crTouOmrTqg
Z+PbLwIDAQAB
This is the public key associated with
the signature. It is the part used
by recipients to verify the signature
of the incoming emails.

Processo di autenticazione DKIM

Quando un'e-mail viene inviata con DKIM abilitato, il servizio di invio allega una firma digitale all'intestazione del messaggio. La firma include valori crittografati delle parti del messaggio, come corpo, intestazioni e allegati. Per verificare la firma DKIM, i destinatari possono eseguire una serie di passaggi:

  1. Recupera il record DKIM del mittente dal DNS.
  2. Estrarre la chiave pubblica dal record.
  3. Calcola la firma eseguendo l'hashing dei componenti email rilevanti.
  4. Confronta la firma calcolata con quella nell'intestazione dell'email.
  5. Se le firme corrispondono, l'e-mail supera la verifica DKIM.
DKIM signature verification processLayer 1 mail service public key sender's signature verification with public key recipient's email server DNS server ------- VERIFIED authentication failed the message is rejected ------- recipient's email service mail service an email with DKIM signature in its header mail service sender's email service

Una volta completata con successo la verifica della firma, i destinatari possono essere sicuri dell'autenticità e dell'integrità dell'e-mail, riducendo le possibilità di attacchi di phishing e di falsificazione delle e-mail.

Tuttavia, in caso di fallimento della verifica, i possibili scenari per un'e-mail possono essere i seguenti:

  • il messaggio può essere contrassegnato come spam quando la sua legittimità non può essere confermata;
  • messo in quarantena o bloccato: questo viene spesso fatto per proteggere gli utenti da potenziali tentativi di phishing o email contraffatte;
  • reindirizzato alla posta indesiderata anziché alla casella di posta del destinatario;
  • visualizza avviso o contrassegno: avvisa il destinatario di prestare attenzione e suggerisce che l'autenticità del messaggio è discutibile.

Le conseguenze esatte di un errore di verifica possono variare in base alle politiche stabilite da un fornitore di servizi di posta elettronica e alle impostazioni individuali del destinatario. È importante notare che una verifica DKIM fallita può comportare una diminuzione della reputazione del mittente, una riduzione dei tassi di consegna e una maggiore probabilità che il messaggio venga trattato come sospetto o potenzialmente dannoso.

Combinazione di DKIM, SPF e DMARC per migliorare la sicurezza della posta elettronica

L'uso di DKIM aumenta significativamente le possibilità di evitare potenziali azioni dannose tramite e-mail e contribuisce a una comunicazione fluida e di successo. Per migliorare la sicurezza della posta elettronica vengono applicati altri due meccanismi che salvaguardano la comunicazione online: SPF (Sender Policy Framework) e DMARC (Domain-based Message Authentication, Reporting & Conformance).

Per proteggere la propria reputazione e garantire la consegnabilità delle proprie e-mail, un'organizzazione può fornire un record SPF nel DNS con l'elenco dei nomi di dominio e degli indirizzi IP autorizzati. Controllando questo record il server del destinatario verificherà l'autenticità della fonte del messaggio. Un record SPF fornisce un'ulteriore protezione dei dati confermando la legittimità del mittente.

DMARC è una politica per i meccanismi di autenticazione sopra menzionati che definisce le regole di identificazione delle e-mail e determina ulteriori azioni sui messaggi sospetti con i possibili scenari sopra descritti.

Nel complesso, DKIM svolge un ruolo fondamentale nel garantire l'affidabilità, l'integrità e la sicurezza delle comunicazioni e-mail. Implementando DKIM insieme a SPF e DMARC, le organizzazioni possono ridurre significativamente i rischi posti da attività dannose, migliorando la protezione del proprio ecosistema di posta elettronica.

Frequently asked questions

Altre domande relative a DKIM

Come posso generare una chiave DKIM?

Un modo semplice per farlo è utilizzare vari strumenti e servizi disponibili online. Questi strumenti aiutano a generare chiavi crittografiche: una chiave privata creata per firmare i messaggi in uscita e una chiave pubblica per la verifica della firma da parte di un destinatario.

In che modo l'autenticazione DKIM migliora la sicurezza della posta elettronica?

La sicurezza della tua comunicazione online si ottiene fornendo ai destinatari un mezzo per verificare l'autenticità dei messaggi in arrivo. Aiuta a prevenire la falsificazione delle e-mail, gli attacchi di phishing e le manomissioni, aumentando così la fiducia e riducendo il rischio di attività dannose.

Come posso verificare la firma DKIM di un'e-mail?

Per verificare la firma digitale di un'e-mail è necessario recuperare il record DKIM del mittente dal DNS. Estrarre da esso la chiave pubblica e calcolare la firma utilizzando i componenti del messaggio pertinenti. Confronta la firma calcolata con quella nell'intestazione del messaggio. Se le firme corrispondono, la firma DKIM è valida.

Guarda anche:

Consideriamo la possibilità di tracciare il percorso che un messaggio attraversa per raggiungere il destinatario. Ciò ti aiuterà a comprendere i processi complessi di trasmissione della posta elettronica e a proteggerti dalla posta indesiderata o dalla posta indesiderata. Il nostro analizzatore di intestazioni email rende questa manipolazione semplice ma informativa. Permette di tracciare e visualizzare l'elenco dei server coinvolti nel processo di trasmissione con i loro indirizzi IP e nomi di dominio e raccogliere quante più informazioni aggiuntive possibili.