Il problema: l'email e nata senza autenticazione
Quando il protocollo SMTP fu creato negli anni '80, nessuno pensava al phishing. Chiunque poteva inviare un'email indicando "da: presidente@elysee.fr" senza alcuna verifica. Quarant'anni dopo, il problema persiste: senza protezione, il tuo dominio puo essere usurpato in 30 secondi da chiunque sappia configurare un server SMTP.
SPF, DKIM e DMARC sono le 3 risposte successive a questo problema. Si completano: SPF dice "chi puo inviare", DKIM dice "questo messaggio non e stato modificato", DMARC dice "cosa fare se i due falliscono".
SPF: chi e autorizzato a inviare?
SPF (Sender Policy Framework) e un record DNS che elenca i server autorizzati a inviare email per il tuo dominio.
Esempio per azienda.it:
v=spf1 include:_spf.google.com include:mailjet.com -allSignifica: "Solo Google Workspace e Mailjet possono inviare email da @azienda.it. Tutti gli altri (-all) sono da rifiutare." Quando un destinatario riceve un'email che dice di venire da @azienda.it, controlla l'IP del server di invio. Se non e nella lista, e SPF fail.
DKIM: la firma crittografica
DKIM (DomainKeys Identified Mail) firma ogni email con una chiave privata. Il destinatario verifica la firma con la chiave pubblica pubblicata nel tuo DNS.
Vantaggio rispetto a SPF: DKIM garantisce che il contenuto del messaggio non sia stato modificato in transito. Anche se un server intermedio modifica l'email, la firma fallisce e viene rilevata.
Configurazione tipica: il tuo provider email (Google, Microsoft 365, Mailjet) genera una coppia di chiavi e ti chiede di pubblicare la chiave pubblica in un record TXT del tipo default._domainkey.azienda.it.
DMARC: la policy decisiva
DMARC (Domain-based Message Authentication, Reporting & Conformance) coordina SPF e DKIM e dice ai destinatari: "Se SPF E DKIM falliscono entrambi, ecco cosa devi fare."
3 possibili policy:
p=none— non fare nulla, ricevimi solo i report (modalita osservazione, raccomandata all'inizio)p=quarantine— metti in quarantena (cartella spam)p=reject— rifiuta puramente
Esempio: v=DMARC1; p=reject; rua=mailto:dmarc@azienda.it
Come Fiabli usa SPF/DKIM/DMARC
Quando Fiabli analizza un'email in arrivo, il primo passo e estrarre i risultati di autenticazione dagli header (Authentication-Results). I tre status (pass, fail, none) entrano nel punteggio di rischio:
- SPF fail + DKIM fail + DMARC reject → +0,4 sul punteggio rischio (forte sospetto)
- SPF pass + DKIM pass + DMARC pass → -0,2 (rassicurante)
- Tutto a none → +0,15 (dominio mal configurato, tipico di domini piccoli o usurpazione)
Per il tuo dominio aziendale, raccomandiamo: SPF strict (-all), DKIM 2048 bit, DMARC reject dopo 30 giorni di osservazione p=none.
Da ricordare
SPF, DKIM, DMARC: tre strati indispensabili. Senza, il tuo dominio puo essere usurpato in 30 secondi. Con, il phishing che pretende di provenire dal tuo dominio viene automaticamente rifiutato dai destinatari.
Per verificare gratuitamente la configurazione del tuo dominio: MXToolbox DMARC checker. E per analizzare automaticamente le email in arrivo che falliscono questi controlli, prova Fiabli.
Pronto a proteggere la tua casella?
Crea un account Fiabli gratuitamente. 50 analisi/mese senza carta di credito.
Inizia gratuitamente