Mail server e record spf

[et_pb_section fb_built=”1″ _builder_version=”4.14.2″ _module_preset=”default” hover_enabled=”0″ global_colors_info=”{}” custom_padding=”1vw||1vw||true|false” sticky_enabled=”0″][et_pb_row _builder_version=”4.14.2″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.14.2″ _module_preset=”default” global_colors_info=”{}”][et_pb_text admin_label=”Introduzione” _builder_version=”4.14.2″ _module_preset=”default” hover_enabled=”0″ global_colors_info=”{}” sticky_enabled=”0″]

Mi sono trovato in mezzo a discussioni su sistemi di SPAM e l’uso dei record SPF perché “I moderni sistemi di mail security, attraverso il controllo del record SPF, bloccano le email provenienti da server non indicati nel suddetto record.. A pelle, non mi combaciava con quello che sapevo. Almeno parlando dei fondamentali, di come dovrebbero essere usati i record SPF, di dove devono essere configurati. Quindi visto che i fondamentali fa bene ripassarli ogni tanto ho voluto rileggere e ricercare altre informazioni. Tra tutto quello che ho trovato vi riporto il video di un’azienda in qui è spiegato molto bene.

SPF significa Sender Policy Framework. È una tecnologia utilizzata per collegare una mail ad un dominio specifico attraverso dei record aggiunti al DNS, appunto i record SPF.
Ha un ruolo fondamentale nel mitigare una piaga presente nei sistemi di email fin dall’inizio. La piaga è che è molto difficile identificare un indirizzo email mittente legittimo da uno falso. Per tale identificazione si utilizza il DMARC (Domain-based Message Authentication Reporting and Conformanceche, per funzionare usa due differenti tecnologie, una di questa sono i record SPF.

In modo semplice possiamo dire che l’SPF funziona così:

  1. I record SFP sono dei record di tipo TXT che hanno come nome il dominio interessato e come valore un testo che inizia con v=spf1 e continua con una regola che descrive il dominio a cui applicarla. Storicamente c’è stato un periodo in cui erano usati dei record di tipo SPF, ma questi sono deprecati dal 2014 e non vano più usati.
  2. il proprietario di un dominio da cui devono partire le email aggiunge i record SPF nel suo DNS di tutti quelli che sono leggittimati ad inviare email attraverso il suo mail server. quindi aggiungerà tanti record TXT per tutti i domini che lui è leggittimato per l’invio.
  3. Chi riceve le email, interrogando il DNS di chi le ha spedite (o di chi sembra le abbia spedite), se trova un record SPF che gli da semaforo verde per quel mittente sa che è stato inviato leggittimamente o meno e prenderà le decisioni opportune.
[/et_pb_text][et_pb_video src=”https://youtu.be/WFPYrAr1boU” _builder_version=”4.14.2″ _module_preset=”default” global_colors_info=”{}”][/et_pb_video][et_pb_text _builder_version=”4.14.2″ _module_preset=”default” background_color=”rgba(30,30,30,0.03)” custom_padding=”1vw|1vw|1vw|1vw|true|true” global_colors_info=”{}”]

Vediamo un caso pratico. Innov2e ha tutti gli indirizzi email che terminano con @innov2e.it ed il suo email server è su OVH ed ha un nome che termina per ovh.com.

Senza far nulla una mail inviata dall’indirizzo abc@innov2e.it all’indirizzo 123@altro.com viene vista, dal mail server di altro.com, recapitata dal dominio ovh.com ma spedita da innov2e.it. È chiaro che, senza nessun’altra informazione, questo sembra tanto qualcuno che finge di essere qualcun’altro, o almeno puzza tale, e quindi la maggior partre dei server di posta lo considerano spam o sospetto.

Per evitare questo su innov2e.it aggiungo un record TXT nel DNS di innov2e.it del seguente tipo:

TXT @ v=spf1 a mx include:mx.ovh.com ~all

Dove:
TXT è il tipo record
@  è il modo in cui il DNS di OVHsi riferisce a se stesso, quindi punta a innov2e.it
v=spf1 a mx include:mx.ovh.com ~all è la parte testo del record codificata secondo la sintassi dell’SPF che, nello specifico significa:

v=spf1 – questo è un record SPF

a mx – viene specificato di cercare in tutti i record A e MX

include:mx.ovh.com – specifica di includere nella ricerca il nome mx.ovh.com

[/et_pb_text][et_pb_text _builder_version=”4.14.2″ _module_preset=”default” global_colors_info=”{}”]

Quindi i record SPF sono dei record che, su un dominio che invia email, di dicono chi è autorizzato ad inviare email per conto di quel dominio.

[/et_pb_text][et_pb_image src=”https://innov2e.it/wp-content/uploads/2021/12/Record-SPF-00-1.png” title_text=”Record SPF-00″ _builder_version=”4.14.2″ _module_preset=”default” hover_enabled=”0″ global_colors_info=”{}” sticky_enabled=”0″][/et_pb_image][et_pb_text _builder_version=”4.14.2″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

Riassumendo una persona invia una email al proprio email server che la trasmette all’emeil server del destinatario, questo interroga il DNS del server che l’ha inviata e se riconosce il mittente che l’ha inviata la inoltra alla casella specifica altrimenti la scarta. Notate i corsivi.

Quale è il mittente che l’ha inviata? Quali sono le parti di una email che vengono (o possono essere) controllate con il meccanismo degli SPF? Quando i server si scambiano le email attivano tra loro una conversazione di tipo back-and-foward, noi diremmo avanti e indietro. È proprio un dialogo fra loro che si basa sul protocollo SMTP.

Una parte di questa conversazione è quando il server che cerca di consegnare una mail dice “questa mail arriva da pippo@abc.com” questo dialogo è chiamato MAIL FROM ed utilizza l’indirizzo email contenuto nel campo mail-from dell’email. Se per qualsiasi motivo questo indirizzo non è presente, o se il check SPF non va a buon fine il server di posta che riceve continua il dialogo controllando l’HELO che è il messaggio con cui il server che invia ha salutato (hello!) presentandosi e specificando il suo dominio. I controlli procedono verificando una serie di domini/indirizzi rispetto ai record SPF oltre a questi due:

  • il bounce-address – ossia l’indirizzo a cui la mail deve essere recapitata (rimbalzata)
  • l’envelope-address – un’email, proprio come una lettera vera è imbustata nel dialogo tra client e server  e l’indirizzo del mittente è scritto di fatto due volte: all’interno della mail e nella busta (envelope)

Quindi è chiaro che il server che riceve effettua non uno, ma una serie di controlli, sugli indirizzi contenuti nella mail e che nelle mail ci possono essere indirizzi e domini differenti come “mittenti” per motivi richiesti dalle funzionalità dei sistemi di mail. Tali indirizzi essendo utili al funzionamento dei server di posta non sono espliciti all’utente che invia o riceve le email. Ma dipendono dal tipo di server e come questo è utilizzato.

Comunque vada i vari check dell’SPF ed i risultati vengono inseriti nell’header della mail come Received-SPF.  HEader che è possibile ispezionare da qualsiasi client di posta. 

Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=209.85.999.999; helo=mail-ed1-f45.google.com; envelope-from=vvvvv@gmail.com; receiver=ccccc@innov2e.it 

 

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.