Smart Solutions
email Protection
En un ataque de spoofing, el remitente falsifica los encabezados del correo electrónico para que el software cliente muestre la dirección de remitente fraudulenta. Los usuarios no se dan cuenta de que el remitente es falso a menos que inspeccionen el encabezado más de cerca. Si es un nombre que reconocen, es más probable que confíen en él.
Implementar protocolos de autenticación del correo electrónico como Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) y Domain-based Message Authentication, Reporting, and Conformance (DMARC) sirven conjuntamente para autenticar los mensajes de correo electrónico y evitar el spoofing.
Protección del correo con SPF y DKIM
Es altamente recomendable implementar medidas básicas para evitar el spoofing de correo usando SPF (Sender Privacy Framework) y DKIM (Domain Keys Identified Email).
Mediante el uso de registros SPF (Sender Privacy Framework) los dominios pueden declarar desde qué direcciones IP envían correos. Es decir, el objetivo de un registro SPF es dejar claro a todo el que lo consulte desde qué servidores un dominio envía correos, y desde cuáles no.
DomainKeys Identified Mail (DKIM) es un mecanismo de autenticación de correo electrónico que permite a una organización responsabilizarse del envío de un mensaje, de forma que éste pueda ser validado por un destinatario. DKIM utiliza criptografía de clave pública para permitir en su origen firmar electrónicamente correos electrónicos legítimos de forma que puedan ser verificados por los destinatarios.
En Office 365 es posible configurar de forma sencilla tanto SPF como DKIM.
Para activar el SPF, en nuestro gestor de dominios, en la sección de zona DNS avanzada se debe crear un nuevo registro de tipo TXT, con el nombre nuestrodominio.extension y contenido
«v=spf1 ip4:IPnuestroservidor include:Dominio/DominiosaAutenticar ?all»
quedaría por ejemplo: hospital.com TXT v=spf1 ip4:IPnuestroservidor include:example.mail.net ?all
Esto indica que cualquier correo enviado desde una cuenta @hospital.com será sólo de Hospital, siempre que venga de la IP del servidor (de correo) o del dominio que está en el include, que es el que realiza los envíos.
El “all” lo que evita es que el resto de dominios e IPs no definidas sean consideradas no verificadas.
Para activar DKIM se haría de forma similar, también se crea un registro en el DNS de forma similar a: k1._domainkey.hospital.com. CNAME dkim.example.net