Vai al contenuto principale

Guida completa DKIM: capire e configurare l'autenticazione email

Di CaptainDNS
Pubblicato il 5 marzo 2026

Schema del funzionamento di DKIM: firma crittografica e verifica tramite DNS
TL;DR
  • DKIM firma ogni email con una chiave privata; il server di ricezione verifica la firma grazie alla chiave pubblica pubblicata nel DNS
  • Senza DKIM, le tue email rischiano la cartella spam: Google e Yahoo lo richiedono da febbraio 2024
  • RSA 2048 bit è lo standard attuale; Ed25519 è più veloce ma non ancora universale
  • DKIM da solo non basta: va combinato con SPF (autorizzazione all'invio) e DMARC (politica di allineamento)
  • Rotazione delle chiavi consigliata ogni 3 mesi per limitare i rischi di compromissione

Le tue email finiscono nello spam nonostante il contenuto sia legittimo. Il problema non è necessariamente il contenuto: è l'autenticazione. I server di ricezione (Gmail, Outlook, Yahoo) verificano che ogni messaggio provenga effettivamente dal dominio mostrato nel campo From:. Senza una prova, dubitano.

DKIM (DomainKeys Identified Mail) fornisce questa prova. È un protocollo definito dalla RFC 6376 che aggiunge una firma crittografica a ogni email in uscita. Il server di ricezione verifica questa firma tramite il DNS. Se è valida, il messaggio è autenticato. Altrimenti, rischia il rifiuto o la classificazione come spam.

Questa guida ti spiega DKIM dalla A alla Z: come funziona, come configurarlo, perché è indispensabile, e come integrarlo con SPF e DMARC per un'autenticazione completa.

Come funziona DKIM?

DKIM si basa sulla crittografia asimmetrica. Vengono utilizzate due chiavi:

  • Chiave privata: conservata sul server di invio, firma ogni email in uscita
  • Chiave pubblica: pubblicata nel DNS, permette a qualsiasi server di verificare la firma

Il ciclo di firma e verifica

Il processo si svolge in quattro fasi:

  1. Il mittente invia un'email da captaindns.com
  2. Il server di invio firma il messaggio: calcola un hash degli header e del corpo (SHA-256), poi cifra questo hash con la chiave privata. La firma viene aggiunta nell'header DKIM-Signature
  3. Il server di ricezione interroga il DNS: legge il selettore (s=) e il dominio (d=) nell'header, poi recupera la chiave pubblica all'indirizzo selettore._domainkey.captaindns.com
  4. Verifica: il server ricalcola l'hash e lo confronta con la firma decifrata. Se i due corrispondono, l'email è autenticata

Ecco un esempio di header DKIM-Signature:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
  d=captaindns.com; s=s202603; t=1741100000;
  h=from:to:subject:date:message-id;
  bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
  b=AuUoFEfDxTDkHlLXSZEpZj79LICEps6eda7W3deTVFOk...

I tag principali di questo header:

TagRuoloEsempio
d=Dominio del mittentecaptaindns.com
s=Selettore (identificatore della chiave)s202603
a=Algoritmo di firmarsa-sha256
bh=Hash del corpo del messaggio2jUSOH9Nht...
b=Firma crittograficaAuUoFEfDxT...
h=Header firmatifrom:to:subject:date

Schema del ciclo di firma e verifica DKIM

Perché DKIM è indispensabile nel 2026?

Requisiti dei grandi provider

Da febbraio 2024, Google e Yahoo richiedono DKIM per i mittenti con più di 5.000 email al giorno. Microsoft ha seguito a maggio 2025. Senza DKIM:

  • Le email vengono più spesso classificate come spam
  • Il tasso di deliverability cala
  • I report DMARC segnalano errori di autenticazione

Cosa protegge DKIM

MinacciaProtezione DKIM
Modifica del contenuto in transitoLa firma diventa invalida se il messaggio viene alterato
Spoofing del dominio di invioCombinato con DMARC, impedisce lo spoofing
RipudioProva crittografica che il dominio ha autorizzato l'invio

Impatto sulla reputazione

I provider di posta elettronica costruiscono un punteggio di reputazione per dominio. Ogni email autenticata tramite DKIM rafforza questo punteggio. Ogni fallimento lo degrada. Un dominio con DKIM correttamente configurato ha un tasso di inbox placement migliore rispetto a un dominio senza DKIM.

Come configurare DKIM in 4 passaggi?

Passaggio 1: generare una coppia di chiavi

Crea una coppia di chiavi RSA 2048 bit o Ed25519. Scegli un selettore descrittivo (es: s202603 per marzo 2026).

Utilizza il Generatore DKIM per creare la tua coppia di chiavi e ottenere il record DNS pronto per la pubblicazione.

Passaggio 2: pubblicare il record DNS

Aggiungi un record TXT nella tua zona DNS:

s202603._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOC..."

I tag obbligatori:

  • v=DKIM1: versione del protocollo
  • p=: chiave pubblica codificata in Base64

I tag opzionali utili:

  • k=rsa o k=ed25519: algoritmo della chiave
  • t=y: modalità test (durante il deploy iniziale)
  • t=s: modalità strict (il dominio d= deve corrispondere esattamente al From:)

Passaggio 3: attivare la firma sul server di invio

La configurazione dipende dal tuo provider:

ProviderMetodo
Google WorkspaceAdmin Console > App > Gmail > Autentica le email
Microsoft 365Defender > Criteri > DKIM
Server dedicato (Postfix)Configurazione OpenDKIM con selettore e chiave privata
Servizio transazionale (SendGrid, Mailgun)Interfaccia web, aggiunta del CNAME nel DNS

Passaggio 4: verificare il funzionamento

Dopo la propagazione DNS (fino a 48 ore):

  1. Invia un'email di test
  2. Verifica l'header Authentication-Results nell'email ricevuta: cerca dkim=pass
  3. Utilizza un verificatore DKIM per analizzare il tuo record DNS
Authentication-Results: mx.google.com;
  dkim=pass header.d=captaindns.com header.s=s202603

RSA vs Ed25519: quale algoritmo scegliere?

CriterioRSA 2048Ed25519
Dimensione chiave pubblica~392 caratteri~44 caratteri
Dimensione firma256 byte64 byte
Performance di verificaVeloceMolto veloce
Supporto providerUniversaleParziale (Google, Fastmail)
SicurezzaSolida (2030+)Molto solida

Raccomandazione: usa RSA 2048 come standard. Se la tua infrastruttura lo permette, aggiungi una seconda firma Ed25519 in parallelo. I server che non supportano Ed25519 utilizzeranno la firma RSA.

Non usare più RSA 1024 bit. Google, Microsoft e Yahoo rifiutano le chiavi inferiori a 2048 bit dal 2024.

Confronto RSA 2048 ed Ed25519 per la firma DKIM

DKIM, SPF e DMARC: il trio dell'autenticazione email

DKIM non funziona da solo. Fa parte di un ecosistema di tre protocolli complementari:

ProtocolloRuoloCosa verifica
SPFAutorizzazione all'invioL'IP del server è autorizzato a inviare per questo dominio
DKIMIntegrità del messaggioIl contenuto non è stato modificato in transito
DMARCPolitica di allineamentoIl dominio del From: corrisponde ai domini SPF/DKIM

Come funzionano insieme?

  1. SPF verifica che il server di invio sia autorizzato (tramite il record SPF del dominio)
  2. DKIM verifica che il messaggio non sia stato alterato (tramite la firma crittografica)
  3. DMARC verifica che il dominio del From: sia allineato con almeno uno dei due (SPF o DKIM)

Perché un'email superi DMARC, è necessario che SPF o DKIM sia valido E allineato. Non è obbligatorio che entrambi siano validi contemporaneamente, ma configurare entrambi massimizza l'affidabilità.

L'allineamento DKIM con DMARC

DMARC verifica che il dominio d= della firma DKIM corrisponda al dominio del From::

  • Relaxed (predefinito): un sottodominio è accettato (d=mail.captaindns.com per From: contact@captaindns.com)
  • Strict: corrispondenza esatta richiesta (d=captaindns.com obbligatorio per From: contact@captaindns.com)

Best practice DKIM

Dimensione della chiave

Usa almeno RSA 2048 bit. Le chiavi da 1024 bit sono considerate deboli e possono causare penalità di deliverability.

Rotazione delle chiavi

Cambia le tue chiavi DKIM ogni 3 mesi:

  1. Generare una nuova coppia con un nuovo selettore
  2. Pubblicare la nuova chiave nel DNS
  3. Attendere la propagazione (24-48 h)
  4. Passare il server di invio al nuovo selettore
  5. Revocare la vecchia chiave (pubblicare p= vuoto)
  6. Eliminare il vecchio record dopo 30 giorni

Header da firmare

Firma come minimo: From, To, Subject, Date, Message-ID, MIME-Version, Content-Type. L'header From è obbligatorio per l'allineamento DMARC.

Modalità test

Usa t=y nel record DNS durante il deploy. I server di ricezione non penalizzeranno i fallimenti DKIM in modalità test. Rimuovi t=y non appena tutto funziona.

Piano d'azione consigliato

  1. Verificare l'esistente: analizza i tuoi selettori DKIM attuali con uno strumento di discovery
  2. Generare chiavi RSA 2048: crea una coppia di chiavi con un selettore con timestamp
  3. Pubblicare nel DNS: aggiungi il record TXT e attendi la propagazione
  4. Attivare la firma: configura il tuo server o provider email
  5. Verificare: invia un'email di test e verifica dkim=pass negli header
  6. Configurare DMARC: pubblica un record DMARC con adkim=r per iniziare
  7. Pianificare la rotazione: aggiungi un promemoria trimestrale per rinnovare le chiavi

FAQ

Cos'è DKIM?

DKIM (DomainKeys Identified Mail) è un protocollo di autenticazione email definito dalla RFC 6376. Permette al server di invio di firmare crittograficamente ogni email con una chiave privata. Il server di ricezione verifica la firma grazie alla chiave pubblica pubblicata nel DNS del dominio mittente. Se la firma è valida, l'email è autenticata.

Come funziona la firma DKIM?

Il server di invio calcola un hash SHA-256 degli header selezionati e del corpo del messaggio, poi firma questo hash con la sua chiave privata RSA o Ed25519. La firma viene aggiunta nell'header DKIM-Signature del messaggio. Il server di ricezione recupera la chiave pubblica tramite una query DNS TXT e verifica che la firma corrisponda al contenuto ricevuto.

Perché DKIM è importante per la deliverability?

Da febbraio 2024, Google e Yahoo richiedono DKIM per i mittenti con più di 5.000 email al giorno. Senza DKIM, le tue email rischiano di essere classificate come spam. DKIM rafforza anche il punteggio di reputazione del tuo dominio: ogni email autenticata migliora il tuo tasso di posizionamento in inbox.

Qual è la differenza tra DKIM, SPF e DMARC?

SPF verifica che il server di invio sia autorizzato a inviare per il dominio. DKIM verifica che il contenuto del messaggio non sia stato modificato in transito. DMARC verifica che il dominio del campo From corrisponda ai domini SPF e DKIM (allineamento). I tre protocolli sono complementari e devono essere configurati insieme.

Come configurare DKIM sul mio dominio?

Quattro passaggi: 1) Generare una coppia di chiavi RSA 2048 bit con un selettore. 2) Pubblicare la chiave pubblica nel DNS come record TXT. 3) Configurare il server di invio per firmare le email con la chiave privata. 4) Verificare che le email in uscita riportino dkim=pass negli header di autenticazione.

RSA o Ed25519: quale algoritmo DKIM scegliere?

RSA 2048 bit è lo standard attuale, supportato da tutti i provider. Ed25519 produce firme più corte ed è più veloce, ma è supportato solo da alcuni provider come Google e Fastmail. L'approccio migliore è usare RSA 2048 come base e aggiungere una seconda firma Ed25519 in parallelo.

Con quale frequenza bisogna cambiare le chiavi DKIM?

Google consiglia una rotazione trimestrale (ogni 3 mesi). La procedura consiste nel generare una nuova coppia di chiavi con un nuovo selettore, pubblicare la nuova chiave nel DNS, passare il server di invio, poi revocare la vecchia chiave svuotando il tag p= del record DNS.

DKIM è ancora utilizzato nel 2026?

DKIM non solo è ancora utilizzato, ma è diventato obbligatorio. Google, Yahoo e Microsoft richiedono DKIM per i mittenti ad alto volume. Il protocollo è mantenuto e si evolve: la RFC 8463 ha aggiunto il supporto Ed25519, e il gruppo di lavoro IETF sta lavorando su DKIMv2 per rafforzare ulteriormente la sicurezza.

Glossario

  • DKIM (DomainKeys Identified Mail): protocollo di autenticazione email tramite firma crittografica, che verifica l'integrità e l'origine dei messaggi.
  • Selettore: identificatore testuale (es: s202603) che forma l'indirizzo DNS della chiave pubblica DKIM (selettore._domainkey.dominio).
  • Chiave pubblica: parte della coppia crittografica pubblicata nel DNS, utilizzata dai server di ricezione per verificare le firme.
  • Chiave privata: parte segreta della coppia crittografica, conservata sul server di invio, utilizzata per firmare le email.
  • SPF (Sender Policy Framework): protocollo che autorizza server specifici a inviare email per un dominio.
  • DMARC (Domain-based Message Authentication, Reporting and Conformance): protocollo che verifica l'allineamento tra il dominio del From e i domini SPF/DKIM.
  • Allineamento: corrispondenza tra il dominio del campo From e il dominio utilizzato da SPF o DKIM, verificata da DMARC.

Guide DKIM correlate

  • DKIM con Office 365 e Google Workspace: configurazione passo passo di DKIM sulle due piattaforme più utilizzate
  • SPF vs DKIM vs DMARC: la guida comparativa (in arrivo): capire le differenze, le complementarità e l'ordine di deploy

Fonti

Articoli simili