Разуменне DMARC: эвалюцыя аўтэнтыфікацыі электроннай пошты і яе роля ў прадухіленні спуфінгу


Электронная пошта застаецца адным з найбольш важных і шырока выкарыстоўваных сродкаў камунікацыі ў лічбавым свеце. Нягледзячы на шматлікія дасягненні ў галіне бяспекі, адной з нязменных праблем з'яўляецца падробка электроннай пошты - калі зламыснік адпраўляе электронныя лісты з падробленымі адрасамі адпраўнікоў, каб падмануць атрымальнікаў.
Змест
У той час як структура палітыкі адпраўшчыка (SPF) і ідэнтыфікаваная пошта DomainKeys (ДКІМ) былі раннімі спробамі змагацца з гэтым, кожная з іх мела істотныя абмежаванні. Даменная аўтэнтыфікацыя паведамленняў, справаздачнасць і адпаведнасць (DMARC) быў уведзены як неабходная эвалюцыя, заснаваная на SPF і DKIM, каб прапанаваць больш надзейны і арыентаваны на палітыкі падыход да аўтэнтыфікацыі электроннай пошты.
Вось выдатны агляд ад Кіраўніцтва паштовага штэмпеля па DMARC:
Чаму DMARC быў неабходны
Да DMARC SPF і DKIM дапамагалі правяраць некаторыя элементы сапраўднасці электроннага ліста, але ім не хапала механізмаў забеспячэння выканання і паслядоўнасці ў тым, як апрацоўваліся памылкі аўтэнтыфікацыі. Напрыклад:
- SPF правярае адпраўшчыка канверта (напрыклад, дамен зваротнага шляху), які можа адрознівацца ад бачнага ад адрас, які бачаць карыстальнікі.

- DKIM падпісвае паведамленне закрытым ключом, але подпіс звязаны з
d=у загалоўку, які можа адрознівацца ад бачнага дамена адпраўніка.

Гэта несупадзенне паміж аўтэнтыфікаванымі тэхнічнымі загалоўкамі і бачнымі загалоўкамі, накіраванымі карыстальнікам, стварыла сляпую пляму. Падробленыя электронныя лісты могуць праходзіць праверку SPF або DKIM, у той жа час падманваючы атрымальнікаў з дапамогай падробленых ад адрасы.
DMARC ліквідуе гэты прабел, забяспечваючы выраўноўванне паміж даменам у ад загаловак і дамены, якія выкарыстоўваюцца ў праверцы SPF і DKIM. Іншымі словамі, каб электронны ліст праходзіў DMARC, ён павінен прайсці SPF або DKIM, а дамен, які праходзіць, павінен адпавядаць бачным ад дамена.
Як працуе DMARC (Нагляднае кіраўніцтва)
Прыведзеная ніжэй блок-схема ілюструе асноўны працэс, які выконвае прыёмны паштовы сервер для праверкі DMARC:

Крокі разгортваюцца наступным чынам:
- Электронны ліст адпраўлены: Паштовы сервер, які адпраўляе электронную пошту, адпраўляе электроннае паведамленне, якое, здаецца, прыходзіць ад
someone@example.com. - Электронны ліст атрыманы: Прыёмны паштовы сервер пачынае ацэнку сапраўднасці электроннага ліста.
- Праверка DKIM:
- Выдае подпіс DKIM з загалоўкаў.
- Параўноўвае дамен подпісу (напрыклад,
d=example.com) з ад дамена. - Калі дамены супадаюць і подпіс DKIM сапраўдны (крыптаграфічна пацверджаны з выкарыстаннем агульнадаступнага DNS ключ), паведамленне лічыцца выраўнаваным і аўтэнтыфікаваным з дапамогай DKIM.
- Праверка SPF:
- Выдае дамен зваротнага шляху (адпраўнік канверта).
- Параўноўвае яго з в ад дамена.
- Калі дамены супадаюць і SPF праходзіць (напрыклад, адпраўка IP дазволена запісам SPF дамена), паведамленне ўзгоднена з SPF.
Калі ні SPF, ні DKIM не праходзяць з выраўноўваннем, DMARC не працуе. Затым арганізацыі могуць даручыць прымаючым серверам прыняць меры (напрыклад, змясціць у каранцін або адхіліць паведамленне) праз сваю палітыку DMARC (p=none, p=quarantineабо p=reject).
Ключы DMARC і крыптаграфічная праверка
У той час як дыяграма паказвае лагічны паток, тэхнічная аснова DMARC абапіраецца на DNS і крыптаграфія:
- SPF выкарыстоўвае DNS TXT ўлік каб пералічыць аўтарызаваныя IP-адрасы або дамены, якім дазволена адпраўляць пошту ад імя дамена.
- DKIM выкарыстоўвае крыптаграфію з адкрытым ключом:
- Сервер-адпраўшчык падпісвае электронны ліст з дапамогай прыватнага ключа.
- Прыёмны сервер выкарыстоўвае адкрыты ключ, апублікаваны ў DNS (напрыклад,
selector._domainkey.example.com), каб праверыць подпіс.
- DMARC выкарыстоўвае запіс DNS TXT (Напрыклад,
_dmarc.example.com), які вызначае палітыку для апрацоўкі неаўтэнтыфікаваных паведамленняў і дадаткова ўключае канчатковыя кропкі справаздач аб сукупных даных і справаздачах крыміналістыкі.
Перавагі DMARC
DMARC - гэта не толькі спыненне спуфінгу - ён таксама дае ўладальнікам даменаў бачнасць і кантроль:
- бачнасць: Зводныя справаздачы DMARC дазваляюць уладальнікам даменаў ідэнтыфікаваць, хто адпраўляе электронную пошту ад іх імя, палягчаючы выяўленне злоўжыванняў або няправільных налад.
- Давер і дастаўляльнасць: Аўтэнтыфікаваная электронная пошта паляпшае размяшчэнне паштовай скрыні і давер карыстальнікаў. Многія асноўныя пастаўшчыкі паштовай скрыні цяпер аддаюць перавагу або патрабуюць паведамленняў, выраўнаваных з DMARC, для аптымальнай дастаўкі.
- Абарона брэнда: З прымяненнем DMARC дамены значна менш успрымальныя да нападаў з выдаваннем сябе за іншую асобу.
Праблемы і меркаванні пры ўкараненні DMARC
Нягледзячы на тое, што DMARC магутны, яго паспяховае ўкараненне і абслугоўванне патрабуюць дбайнага планавання, тэхнічнай дакладнасці і пастаяннага кантролю для забеспячэння аптымальнай прадукцыйнасці. Можа ўзнікнуць некалькі праблем, асабліва ў арганізацыях, якія выкарыстоўваюць некалькі старонніх сістэм электроннай пошты або не маюць цэнтралізаванага кантролю над DNS або інфраструктурай электроннай пошты.
Пачатковая складанасць ўстаноўкі
Настройка DMARC прадугледжвае больш, чым проста публікацыю запісу DNS. Гэта патрабуе адпаведнага ўзгаднення з запісамі SPF і DKIM, і абодва яны таксама павінны быць правільна настроены. The From дамен павінен супадаць альбо з даменам у подпісе DKIM (d=) або дамен адпраўніка канверта, які выкарыстоўваецца ў SPF. Няправільныя канфігурацыі, такія як адсутнасць ключоў DKIM, састарэлыя запісы SPF або неўпарадкаваныя субдамены, могуць прывесці да таго, што легітымная электронная пошта не паддаецца DMARC, што прывядзе да праблем з дастаўкай.
Неадпаведнасць паміж платформамі адпраўкі
Многія арганізацыі спадзяюцца на некалькі сістэм для адпраўкі лістоў ад свайго імя, у тым ліку ўнутраныя серверы электроннай пошты, платформы аўтаматызацыі маркетынгу, кіраванне ўзаемаадносінамі з кліентамі (CRM) сістэмы, інструменты падтрымкі кліентаў і нават білінгавыя сістэмы. Кожная з гэтых платформ павінна быць відавочна аўтарызавана ў запісах SPF і/або настроена для подпісу з выраўнаванымі ключамі DKIM. Гэтая аркестроўка рэдка адбываецца аўтаматычна. Большасць пастаўшчыкоў паслуг электроннай пошты (ESP) (напрыклад, Mailchimp) прапануюць добра задакументаваныя працэсы наладжвання SPF і DKIM, а таксама ўсё часцей кіруюць DMARC.
Аднак за межамі ESP гэтыя сродкі абароны рэдка наладжваюцца па змаўчанні. Напрыклад, калі зарэгістраваны дамен або прапанавана базавая паслуга хостынгу электроннай пошты, можа быць уключаны SPF; аднак DKIM і DMARC звычайна не наладжваюцца, калі хтосьці не наладжвае іх уручную. Гэта стварае ілжывае адчуванне бяспекі - арганізацыі могуць лічыць, што іх электронная пошта абаронена, калі на самой справе яна ўразлівая для падробкі.
Аўтсорсінг кіравання DMARC
Каб пераадолець гэтыя перашкоды, многія арганізацыі, асабліва тыя, у якіх няма спецыялізаваных груп бяспекі, звяртаюцца да старонніх платформ маніторынгу і кантролю DMARC. Гэтыя пастаўшчыкі прадастаўляюць такія паслугі, як:
- Стварэнне запісу DMARC і наладка з указаннем
- Пастаянныя праверкі адпаведнасці ва ўсіх крыніцах электроннай пошты
- Агрэгаваны аналіз справаздач з дапамогай візуальных прыборных панэляў
- Абвесткі аб новых несанкцыянаваных адпраўніках або збоях DMARC
- Аўтаматызаваныя прапановы для карэкціроўкі палітыкі (напрыклад, пераезд з
p=noneуp=quarantineorp=reject)
Прыклады такой платформы ёсць EasyDMARC. Яны выконваюць ролю пасярэднікаў, перакладаючы сыравіну XML справаздачы аб дзейснай інфармацыі і забеспячэнне бесперапыннага ўзгаднення ў вашай экасістэме электроннай пошты.
Праблемы са спісам перасылкі і рассылкі
DMARC можа быць ненаўмысна парушаны законнымі паводзінамі, такімі як перасылка электроннай пошты або пераразмеркаванне спісаў рассылкі. Напрыклад, SPF часта дае збой, калі ліст перасылаецца праз іншы сервер, якога няма ў запісе SPF дамена-адпраўшчыка. У такіх выпадках DKIM становіцца запасным механізмам. Аднак, калі спіс рассылкі змяняе паведамленне (напрыклад, дадае ніжні калонтытул), DKIM таксама можа выйсці з ладу. Гэтая далікатнасць падкрэслівае важнасць падвойнага пакрыцця — забеспячэння наяўнасці SPF і DKIM — і кансерватыўнага разгортвання палітыкі.
Перагрузка справаздач і інтэрпрэтацыя
Аб'ём і складанасць справаздач DMARC могуць быць надзвычайнымі, асабліва для даменаў, якія апрацоўваюць вялікія аб'ёмы электроннай пошты. Неапрацаваныя XML-справаздачы цяжка інтэрпрэтаваць без спецыяльных інструментаў. Арганізацыі павінны аналізаваць гэтыя справаздачы, каб зразумець, якія крыніцы адпраўляюць пошту, ці з'яўляюцца гэтыя крыніцы аўтарызаванымі і ці праходзяць іх паведамленні праверкі ўзгаднення або не. Без інструментаў або вопыту старонніх падрадчыкаў працэс становіцца грувасткім і часта ігнаруецца.
Аўтэнтыфікацыя электроннай пошты і гатоўнасць да DMARC
Нарэшце, арганізацыі павінны разглядаць укараненне DMARC як працэс, а не як разавую задачу. Разгортванне палітыкі p=reject без праверкі ўсіх крыніц выходнай электроннай пошты можа ненаўмысна заблакіраваць важную камунікацыю. Вось чаму рэкамендаваная стратэгія разгортвання паэтапная:
- пачынаць з
p=noneдля збору дадзеных. - Прааналізуйце і выпраўце праблемы з выраўноўваннем.
- Перайсці да
p=quarantineнакіроўваць збоі ў папкі са спамам. - У рэшце рэшт прымусіць
p=rejectкаб цалкам блакаваць падробленыя электронныя лісты.
Такі паэтапны падыход мінімізуе рызыку і спрыяе ўнутранай дасведчанасці аб тым, як розныя аддзелы выкарыстоўваюць службы электроннай пошты, якія патрабуюць аўтэнтыфікацыі.
У той час як DMARC з'яўляецца важным узроўнем бяспекі сучаснай электроннай пошты, яго ўкараненне і кіраванне ахопліваюць тэхнічную канфігурацыю, арганізацыйнае ўзгадненне і эксплуатацыйную гатоўнасць. Гэта найбольш эфектыўна, калі разглядаць яго не як сцяжок, а як пастаяннае абавязацельства. Для многіх арганізацый, асабліва для тых, хто не мае глыбокіх ведаў у галіне бяспекі электроннай пошты, перадача DMARC спецыялізаванаму пастаўшчыку забяспечвае лепшую бачнасць, больш хуткае разгортванне і менш перабояў у законнай сувязі. Паколькі прыняцце расце і фішынгавыя атакі становяцца ўсё больш дасканалымі, DMARC больш не проста варыянт - гэта неабходнасць.



