Аутентификация, отчетность и соответствие сообщений на основе домена (DMARC)

Опубликовано: 15 Сентября, 2022

Период беременности «@»:
В 1970-х не было больше информации об угрозах и злонамеренных действиях. кибербезопасность, которая ранее была известна как компьютерная безопасность, постепенно развивалась. Еще до этого электронная почта (E-mail) была эквивалентна наклеиванию заметки на чей-то компьютер. Потому что, кто бы не поверил любому сообщению от своих коллег? Пока не появился «@»-apt.

Как появился '@':

  • В 1971 году Рэй Томлинсон представил миру «@» — меткий символ. Это связано пользователь-пользователь. Это было больше похоже на традиционное письмо, завернутое в виртуальный конверт, адресованное физическому лицу. В то время как электронная почта росла, в то же время росли вредоносные сообщения, фишинг, спам-атаки.
  • Это стало самой большой угрозой ИТ-безопасности, не только обходившейся компании в миллион долларов в год, но и подорвавшей доверие между компанией и клиентом. Следовательно, требовалось какое-то руководство, чтобы остановить все эти нежелательные действия. Протоколы, созданные для аутентификации личности отправителя и получателя.

Вывод SPF и DKIM для формирования надежного стандарта DMARC:

  • Стандарт DMARC был опубликован 30 января 2012 года. Он поддерживается уже существующими стандартами и широко распространенными SPF (Sender Policy Framework) и DKIM (Domain-Keys Identified Mail).
  • Общей целью внедрения DMARC была разработка стандарта, поддерживаемого большим консорциумом. При обнаружении мошенничества или любого вредоносного ПО DMARC предпринимает дополнительные действия, чтобы изолировать и отклонить сообщение в соответствии с политикой владельца домена.
  • Это знает владелец домена, и они далее сообщают об этом клиентам, поэтому не должно быть места для недопонимания, которое импровизирует отношения между компанией и клиентом.

Необходимость DMARC:

  • DMARC используется для борьбы с конкретной формой подмены домена, хотя механизм DMARC используется для создания надежных потоков сообщений.
  • Это масштабируемый механизм, который сохраняет положительные аспекты существующей широко распространенной почтовой инфраструктуры SMTP.
  • Принятие DMARC резко увеличилось и оказывает как положительное, так и отрицательное влияние на доставляемость электронной почты. Согласно академическим исследованиям, 80% почтовых ящиков защищены с помощью DMARC, хотя это не стандартный тип записи по умолчанию.
  • В гипотетическом случае, если вы подверглись злому умыслу; но вы хорошо внедрили политики DMARC, киберпреступник, как правило, отказывается от взлома домена. Потому что шансы взломать DMARC ничтожны!

Работа по мелочам:

  1. Владелец домена, желающий развернуть DMARC, должен развернуть SPF и DKIM в своей инфраструктуре обмена сообщениями.
  2. Для успешной публикации записей DMARC очень важно, чтобы записи SPF и DKIM уже были опубликованы. После создания этих записей можно настроить запись DMARC. Можно использовать внешнее руководство/мастер для создания записей SPF и DKIM. Для прохождения аутентификации DMARC сообщение должно пройти и быть выровнено либо для SPF, либо для DKIM.
  3. Когда сообщение выровнено, получатель узнает, кто действительно отправил сообщение. Политики DMARC публикуются владельцами доменов и применяются получателями почты. Политики DMARC публикуются в виде записей TXT. Если сообщение не проходит аутентификацию DMARC, принимающая организация должна соблюдать «распоряжение», которое вы публикуете в своей политике DMARC.
  4. Это значение p= в вашей записи DMARC выглядит следующим образом.
  • П = нет -
    Скажите получателю, чтобы он не предпринимал никаких действий против неквалифицированной почты, но по-прежнему отправлял отчеты по электронной почте на адрес mailto: в записи DMARC о любых нарушениях.
  • П=карантин –
    Скажите получателю помещать в карантин неквалифицированную почту, что обычно означает «отправить это прямо в папку со спамом».
  • П = отклонено –
    Скажите получателю напрямую отклонить/удалить сообщение, если оно не пройдет проверку DMARC.

Описание :
Запись DMARC выглядит следующим образом.

v=DMARC1; p=reject; pct=100; rua=mailto:postmaster@dmarcdomain.com" 

Где,

  • v =DMARC1-
    Это версия протокола. Это идентификатор, который ищет принимающий сервер при сканировании записи DNS для домена, из которого он получил сообщение. Если в домене нет записи txt, начинающейся с DMARC1, принимающий сервер не будет выполнять проверку DMARC.
  • р = отклонить -
    Политика, которую вы выбираете в своей записи DMARC, будет сообщать участвующему почтовому серверу получателя, что делать с почтой, которая не проходит SPF и DKIM, но утверждает, что она отправлена из вашего домена.
  • Процент=100 –
    Он сообщает процент (процент) сообщения, подвергнутого фильтрации.
  • rua=mailto:почтмейстер –
    Эта часть сообщает принимающему серверу, куда отправлять сводные отчеты об ошибках DMARC. Не забудьте указать правильный адрес электронной почты, чтобы получать ежедневные отчеты.

Вывод :

  • Очень важно отметить, что DMARC не является стандартом по умолчанию, его рекомендуется использовать для бизнес-доменов, особенно если вы уже сталкивались со спуфингом.
  • DMARC — это важная эволюция аутентификации электронной почты. Это помогает отправителям и получателям электронной почты работать вместе, чтобы лучше защитить электронную почту, защищая пользователей и бренды от любых вредоносных действий.
  • И последнее, но не менее важное: защитите свой бренд/компанию, не оставляйте никаких поддоменов для использования или выдачи себя за другое лицо, если уж на то пошло.