Perché monitorare i report DMARC?
DMARC (Domain-based Message Authentication, Reporting and Conformance, RFC 7489) è lo standard di autenticazione email che unifica SPF e DKIM per proteggere il Suo dominio dallo spoofing e dal phishing. Ma pubblicare un record DMARC è solo il primo passo. Senza un monitoraggio continuo, non sa:
- Quali fonti inviano posta a nome del Suo dominio
- Se i Suoi flussi di posta legittimi superano i controlli SPF e DKIM con il corretto allineamento
- Se terze parti non autorizzate sfruttano il Suo dominio per phishing o spam
Problemi comuni rilevati tramite il monitoring DMARC:
- Mittenti di terze parti mal configurati: un CRM, una piattaforma di newsletter o un sistema di fatturazione invia posta per il Suo dominio senza il corretto allineamento SPF o DKIM. Le Sue email finiscono nello spam o vengono rifiutate.
- Spoofing del dominio e phishing: attori malintenzionati falsificano il Suo indirizzo From per inviare email di phishing. Senza monitoring, non ha alcuna visibilità su questi attacchi.
- Migrazioni email incomplete: dopo un cambio di provider di posta, il vecchio servizio continua a inviare posta non allineata, facendo calare il Suo tasso di conformità DMARC.
- Servizi email Shadow IT: alcuni reparti utilizzano servizi di posta non autorizzati. I report DMARC rivelano questi mittenti sconosciuti.
Come funziona l'autenticazione DMARC
DMARC si basa su due protocolli sottostanti: SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail). Ciascuno autentica un aspetto diverso dell'email:
| Protocollo | Cosa verifica | Come funziona |
|---|---|---|
| SPF | IP del mittente della busta | Il server di ricezione verifica se l'IP del mittente è presente nel record DNS SPF del dominio |
| DKIM | Integrità del messaggio | Una firma crittografica nell'intestazione dell'email viene verificata rispetto a una chiave pubblica nel DNS |
| DMARC | Allineamento degli identificatori | Verifica che almeno uno tra SPF o DKIM passi e sia allineato al dominio dell'intestazione From |
Il concetto chiave è l'allineamento. SPF e DKIM possono entrambi passare, ma se nessuno dei due è allineato al dominio nell'intestazione From, DMARC fallisce comunque. Questa è la causa più comune di fallimenti di autenticazione, e il motivo principale per cui il monitoring è importante.
DMARC definisce inoltre cosa devono fare i server di ricezione quando l'autenticazione fallisce: nulla (p=none), mettere in quarantena il messaggio (p=quarantine) o rifiutarlo (p=reject).
Come configurare il monitoraggio DMARC in 3 passaggi
Passaggio 1: Aggiunga il Suo dominio e verifichi la proprietà
Acceda e registri il dominio che desidera monitorare. Aggiunga il record TXT di verifica CaptainDNS al Suo DNS. Questo sistema di verifica è condiviso tra tutti i servizi CaptainDNS (hosting MTA-STS, monitoring TLS-RPT, hosting BIMI).
Passaggio 2: Configurare il record DNS DMARC
L'assistente di configurazione analizza lo stato DNS attuale e propone il record esatto da pubblicare:
- Nessun record DMARC esistente: viene generato un record completo con
p=nonee il nostro indirizzorua= - Record DMARC esistente: la Sua politica, le impostazioni di allineamento e gli indirizzi
rua=esistenti vengono preservati; il nostro indirizzo viene aggiunto automaticamente - Record esistente non valido: il problema viene segnalato e viene proposta una sostituzione pulita
Basta copiare l'host (_dmarc.yourdomain.com) e il valore, poi incollarli nel Suo provider DNS.
Passaggio 3: I report vengono ricevuti e analizzati automaticamente
I provider di posta iniziano a inviare i report aggregati entro 24-48 ore. CaptainDNS li riceve, decomprime i file XML, analizza i risultati di autenticazione e mostra i risultati nella Sua dashboard: punteggi di conformità, IP sorgente, percentuali di successo/fallimento e disposizioni applicate.
Comprendere i report aggregati DMARC
I report aggregati DMARC (rua) sono file XML inviati periodicamente (generalmente ogni 24 ore) dai provider di posta come Google, Microsoft, Yahoo e Apple. Descrivono i risultati di autenticazione per ogni fonte che ha inviato posta utilizzando il Suo dominio durante il periodo di reporting.
RUA vs RUF: report aggregati vs report di errore
DMARC definisce due tipi di report:
| Tipo di report | Tag | Frequenza | Contenuto | Supporto dei provider |
|---|---|---|---|---|
| Aggregato (RUA) | rua= | Giornaliero (generalmente ogni 24h) | Dati di autenticazione sintetizzati per IP sorgente | Ampiamente supportato da tutti i principali provider |
| Forense (RUF) | ruf= | Per ogni errore | Dettagli dei singoli messaggi incluse le intestazioni | Molto limitato (la maggior parte dei provider non invia report RUF per motivi di privacy) |
CaptainDNS si concentra sui report aggregati (RUA), che forniscono i dati necessari per il monitoraggio della conformità e l'identificazione delle fonti. I report forensi sono raramente disponibili nella pratica.
Cosa contiene un report aggregato DMARC?
| Campo | Descrizione |
|---|---|
| Organizzazione mittente | Il provider di posta che ha generato il report (Google, Microsoft, Yahoo, ecc.) |
| Intervallo di date | Timestamp di inizio e fine della finestra di reporting |
| Politica pubblicata | La Sua politica DMARC (none, quarantine, reject) e le percentuali applicate |
| Risultati per IP sorgente | Per ogni IP mittente: numero di messaggi, risultato SPF, risultato DKIM, stato dell'allineamento, disposizione applicata |
| Identificatori di intestazione | Dominio dell'intestazione From e domini utilizzati per la valutazione SPF e DKIM |
Esempio di report aggregato DMARC
Ecco un estratto semplificato di un report aggregato DMARC in formato XML:
<?xml version="1.0" encoding="UTF-8"?>
<feedback>
<report_metadata>
<org_name>google.com</org_name>
<date_range>
<begin>1710201600</begin>
<end>1710288000</end>
</date_range>
</report_metadata>
<policy_published>
<domain>example.com</domain>
<p>none</p>
<sp>none</sp>
<pct>100</pct>
</policy_published>
<record>
<row>
<source_ip>203.0.113.1</source_ip>
<count>1547</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<row>
<source_ip>198.51.100.42</source_ip>
<count>23</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
</record>
</feedback>
La prima riga mostra 1.547 messaggi da una fonte legittima che superano entrambi i controlli. La seconda riga rivela 23 messaggi da un IP sconosciuto che falliscono sia SPF che DKIM, un potenziale tentativo di spoofing. CaptainDNS analizza automaticamente questi report e presenta i dati nella Sua dashboard.
Riferimento dei tag del record DMARC
Un record TXT DMARC viene pubblicato su _dmarc.yourdomain.com. Ecco i tag disponibili:
| Tag | Obbligatorio | Esempio | Descrizione |
|---|---|---|---|
v | Sì | v=DMARC1 | Versione del protocollo (sempre DMARC1) |
p | Sì | p=none | Politica per il dominio: none, quarantine o reject |
sp | No | sp=reject | Politica per i sottodomini (eredita da p se non impostato) |
rua | No | rua=mailto:reports@example.com | Dove inviare i report aggregati |
ruf | No | ruf=mailto:forensics@example.com | Dove inviare i report di errore |
adkim | No | adkim=s | Modalità di allineamento DKIM: r (rilassato, predefinito) o s (rigoroso) |
aspf | No | aspf=r | Modalità di allineamento SPF: r (rilassato, predefinito) o s (rigoroso) |
pct | No | pct=50 | Percentuale di messaggi soggetti alla politica (predefinito 100) |
fo | No | fo=1 | Opzioni dei report forensi: 0 (predefinito), 1, d, s |
ri | No | ri=86400 | Intervallo di reporting in secondi (predefinito 86400 = 24h) |
Utilizzi il nostro Generatore DMARC per creare un record valido, o il Verificatore di sintassi DMARC per validare un record esistente.
Dal monitoring all'applicazione: il percorso verso p=reject
DMARC è più efficace con p=reject, dove i messaggi falsificati vengono scartati completamente. Ma passare direttamente a reject senza monitoring è pericoloso: i mittenti legittimi con autenticazione mal configurata vedranno la loro posta bloccata.
Progressione consigliata:
-
p=none(solo monitoring): raccolga report per 2-4 settimane. Identifichi tutte le fonti legittime e corregga eventuali problemi di allineamento SPF/DKIM. Obiettivo: tasso di conformità superiore al 95%. -
p=quarantine(applicazione parziale): i messaggi che falliscono vengono inviati allo spam invece che alla casella di posta. Utilizzipct=25inizialmente, poi aumenti al 50% e al 100% nell'arco di 2-4 settimane. Monitori eventuali messaggi legittimi messi in quarantena. -
p=reject(applicazione completa): i messaggi che falliscono vengono scartati. Lo spoofing del dominio è completamente bloccato. Inizi conpct=25, poi aumenti al 100%.
Tempistiche: La maggior parte delle organizzazioni completa questo percorso in 4-8 settimane. Non abbia fretta. Ogni fase deve confermare che nessun flusso di posta legittimo è impattato.
Raggiungere p=reject sblocca anche BIMI (Brand Indicators for Message Identification), che mostra il logo del Suo marchio accanto alle Sue email nelle caselle di posta compatibili.
Requisiti DMARC di Google e Yahoo
Da febbraio 2024, Google e Yahoo applicano requisiti di autenticazione email più rigorosi per i mittenti di massa (5.000+ messaggi al giorno verso indirizzi Gmail o Yahoo):
- Record DMARC obbligatorio: i mittenti di massa devono pubblicare un record DMARC con almeno
p=none - SPF e DKIM obbligatori: entrambi i protocolli devono essere configurati, non solo uno
- Allineamento obbligatorio: il dominio dell'intestazione From deve essere allineato con SPF o DKIM
- Cancellazione con un clic: le email di marketing devono supportare la cancellazione con un clic secondo la RFC 8058
Il monitoring DMARC è essenziale per soddisfare questi requisiti. Senza di esso, non è possibile verificare che le fonti di posta superino i controlli di autenticazione o mantenere il tasso di conformità richiesto. I mittenti non conformi rischiano di vedere la propria posta rallentata o rifiutata da Google e Yahoo.
Fallimenti DMARC comuni e come risolverli
| Fallimento | Causa | Soluzione |
|---|---|---|
| L'allineamento SPF fallisce | Il dominio del mittente della busta differisce dal dominio dell'intestazione From | Configuri il servizio di terze parti per utilizzare il Suo dominio come mittente della busta, oppure aggiunga i suoi IP di invio al Suo record SPF |
| L'allineamento DKIM fallisce | La firma DKIM utilizza un dominio diverso dall'intestazione From | Configuri la firma DKIM con il Suo dominio (non il dominio predefinito del provider) |
| SPF supera il limite di lookup DNS | Il record SPF ha più di 10 lookup DNS | Semplifichi il Suo record SPF o rimuova gli include inutilizzati. Utilizzi il nostro Verificatore di sintassi SPF |
| Il mittente di terze parti fallisce entrambi | Il servizio invia a Suo nome senza SPF né DKIM | Aggiunga gli IP del servizio al Suo record SPF e configuri la firma DKIM |
| Spoofing dei sottodomini | Gli attaccanti utilizzano sottodomini non protetti | Aggiunga sp=reject al Suo record DMARC per applicare la politica reject a tutti i sottodomini |
| La posta inoltrata fallisce | L'inoltro della posta rompe SPF; DKIM sopravvive se il corpo non è modificato | Si assicuri che DKIM sia configurato, sopravvive all'inoltro. Consideri il supporto ARC (Authenticated Received Chain) |
Casi d'uso concreti
Caso 1: Identificare un servizio di terze parti mal configurato
Sintomo: Il tasso di conformità DMARC scende dal 98% al 72% in una settimana.
Diagnosi: La dashboard mostra una nuova IP sorgente che invia un volume significativo senza allineamento DKIM. Si tratta del nuovo CRM marketing, configurato senza firma DKIM per il Suo dominio.
Azione: Configurare la firma DKIM nel CRM. Il tasso di conformità si riprende nei report successivi.
Caso 2: Rilevare lo spoofing del dominio
Sintomo: IP sorgenti sconosciute appaiono nei report, inviando posta a nome del Suo dominio con fallimento totale di SPF e DKIM.
Diagnosi: I report DMARC rivelano tentativi di phishing da server in giurisdizioni sospette. La Sua politica p=none lascia passare questi messaggi.
Azione: Passare progressivamente la politica da p=none a p=quarantine poi a p=reject. I report successivi confermano che i messaggi fraudolenti vengono rifiutati.
Caso 3: Soddisfare i requisiti di Google per i mittenti di massa
Sintomo: Gmail inizia a differire le Sue email di marketing con errori temporanei 4xx. I tassi di consegna calano.
Diagnosi: Il monitoring DMARC mostra che la Sua piattaforma di newsletter invia posta senza allineamento DKIM al dominio dell'intestazione From. La politica di Google per i mittenti di massa richiede la conformità dell'autenticazione.
Azione: Configurare la firma DKIM per il Suo dominio nella piattaforma di newsletter e verificare l'allineamento tramite i report DMARC. I tassi di consegna tornano alla normalità in pochi giorni.
FAQ - Domande frequenti
D: Cos'è il monitoring DMARC?
R: Il monitoring DMARC consiste nel ricevere e analizzare i report aggregati (rua) inviati dai provider di posta. Questi report mostrano quali fonti inviano posta a nome del Suo dominio e se superano i controlli SPF e DKIM con il corretto allineamento.
D: Qual è la differenza tra report aggregati DMARC (RUA) e report di errore (RUF)?
R: I report aggregati (rua) vengono inviati quotidianamente e contengono dati di autenticazione sintetizzati per IP sorgente. I report di errore (ruf) vengono inviati per singoli fallimenti e contengono maggiori dettagli, incluse le intestazioni dei messaggi. La maggior parte dei provider invia solo report aggregati. CaptainDNS si concentra sull'analisi dei report aggregati.
D: Come funziona DMARC con SPF e DKIM?
R: DMARC si basa su SPF e DKIM aggiungendo l'allineamento degli identificatori. SPF valida l'IP del mittente della busta, DKIM valida una firma crittografica e DMARC verifica che almeno uno dei due passi con allineamento al dominio dell'intestazione From. Il monitoring rivela quando l'allineamento fallisce.
D: Con quale politica DMARC dovrei iniziare?
R: Inizi con p=none per monitorare senza influire sulla consegna della posta. Una volta che il Suo tasso di conformità DMARC è costantemente superiore al 95%, passi a p=quarantine. Dopo aver confermato che nessuna posta legittima è impattata, imposti p=reject per una protezione completa dallo spoofing.
D: Come configuro il monitoring DMARC?
R: Aggiunga il Suo dominio in CaptainDNS, verifichi la proprietà tramite il record TXT, quindi segua l'assistente di configurazione che rileva il Suo record DMARC attuale e propone l'aggiornamento esatto necessario. I report iniziano ad arrivare entro 24-48 ore.
D: Il monitoring DMARC è gratuito con CaptainDNS?
R: Sì, completamente gratuito per un massimo di 5 domini. Nessun costo nascosto, nessun periodo di prova. Ogni dominio dovrebbe poter monitorare i propri report DMARC aggregati indipendentemente dal budget.
D: Google e Yahoo richiedono DMARC?
R: Sì. Da febbraio 2024, Google e Yahoo richiedono ai mittenti di massa (5.000+ messaggi al giorno) di pubblicare un record DMARC. Il monitoring aiuta a soddisfare e mantenere questi requisiti monitorando la conformità dell'autenticazione.
D: Cosa succede se imposto la mia politica DMARC su reject?
R: Con p=reject, i server di ricezione scartano i messaggi che falliscono sia l'allineamento SPF che DKIM. Questo previene completamente lo spoofing del dominio, ma può bloccare la posta legittima se i mittenti di terze parti non sono configurati correttamente. Monitori sempre prima con p=none.
D: Quanto tempo ci vuole per ricevere i report DMARC?
R: La maggior parte dei provider di posta invia report aggregati ogni 24 ore. Dopo aver pubblicato il Suo indirizzo rua=, si aspetti i primi report entro 24-48 ore a seconda del Suo volume di posta.
D: Qual è il rapporto tra monitoring DMARC e record DMARC?
R: Il record DMARC definisce la Sua politica di autenticazione (none, quarantine, reject) e il tag rua= specifica dove inviare i report. Il monitoring DMARC analizza quei report per mostrarLe chi utilizza il Suo dominio e se l'autenticazione funziona correttamente.
Strumenti complementari
| Strumento | Utilità |
|---|---|
| Verifica del record DMARC | Verificare il record DMARC DNS del Suo dominio |
| Generatore DMARC | Generare un record DNS DMARC |
| Verifica della sintassi DMARC | Validare la sintassi di un record DMARC |
| Verifica del record SPF | Verificare il Suo record DNS SPF |
| Verifica del record DKIM | Verificare il Suo record DNS DKIM |
| Hosting MTA-STS | Ospitare gratuitamente la Sua politica MTA-STS |
| Monitoring TLS-RPT | Monitorare i report SMTP TLS |
| Hosting BIMI | Ospitare gratuitamente il Suo logo e certificato BIMI |
Risorse utili
- RFC 7489: DMARC, specifica ufficiale DMARC
- RFC 7208: SPF, Sender Policy Framework
- RFC 6376: DKIM, DomainKeys Identified Mail
- Google: Email sender guidelines, requisiti per i mittenti di massa
- Yahoo: Sender best practices, requisiti di autenticazione Yahoo
- M3AAWG Best Practices, raccomandazioni del Messaging Anti-Abuse Working Group