Un problema persistente: l'autenticazione email nel 2025
L'email continua a essere uno degli strumenti più usati — e purtroppo più vulnerabili — in ambito business. Nonostante l'emergere di piattaforme moderne che offrono alternative più sicure e tracciabili, l'email rimane centrale nella comunicazione tra aziende. E proprio per questo, anche nel 2025, continua a rappresentare un vettore significativo per attacchi di phishing, spoofing e spam.
Il protocollo SMTP, nato in un contesto molto diverso dall'attuale, non prevede meccanismi robusti per l'autenticazione del mittente. Da qui la necessità di tecnologie come SPF, DKIM e DMARC.
Vediamole da vicino, con lo sguardo tecnico di chi le implementa.
SPF: una whitelist basata su IP
Sender Policy Framework (SPF) permette al dominio mittente di dichiarare esplicitamente quali IP sono autorizzati a spedire email per suo conto. Funziona tramite un record DNS TXT che specifica gli IP (o i domini) autorizzati.
Benefici concreti: SPF è relativamente semplice da implementare in ambienti controllati. Per esempio, se tutta la posta esce da Google Workspace o da un relay SMTP aziendale noto, SPF può aiutare a bloccare tentativi di spoofing di base.
Le difficoltà reali:
- SPF verifica l'IP dell'MTA che spedisce la mail, non l'header "From" visibile all'utente. Quindi non previene attacchi di spoofing più sofisticati.
- Il limite di 10 lookup DNS può diventare un ostacolo quando si utilizzano molti servizi terzi (CRM, strumenti di marketing, piattaforme di invio notifiche...).
- Alcuni mailserver possono gestire in modo non uniforme i risultati SPF softfail.
Best practice:
- Minimizzare le deleghe. Evitare SPF troppo permissivi o con
+all
. - Monitorare i servizi che inviano per conto del dominio. Se cambiano IP, l’SPF va aggiornato.
- Validare la configurazione con strumenti come MXToolbox o Dmarcian.
DKIM: firma crittografica per le email
DomainKeys Identified Mail (DKIM) si basa su una firma crittografica del contenuto della mail e di alcuni header. Il dominio pubblica una chiave pubblica nel DNS, che viene usata per verificare la firma inserita nel messaggio.
Benefici concreti: DKIM aggiunge integrità e autenticazione: se il messaggio è stato alterato in transito o inviato da un servizio non autorizzato, la firma fallisce.
Le difficoltà reali:
- Non tutti i provider configurano DKIM correttamente di default.
- La selezione degli header da firmare può causare fallimenti inaspettati (es. se un mail gateway modifica i campi "Subject" o "From").
- La gestione delle chiavi RSA richiede attenzione: lunghezza, rotazione e revoca devono essere parte di un processo strutturato.
Best practice:
- Usare chiavi da almeno 2048 bit.
- Firmare almeno i campi From, Subject, Date e i contenuti MIME.
- Testare gli invii reali verso provider principali (Gmail, Outlook, Apple Mail) per verificare compatibilità e deliverability.
DMARC: il coordinatore tra SPF e DKIM
Domain-based Message Authentication, Reporting & Conformance (DMARC) coordina SPF e DKIM e introduce una policy su come trattare i messaggi che falliscono i controlli. Inoltre, fornisce report aggregati e forensi.
Benefici concreti:
- Permette di specificare azioni (none, quarantine, reject) in base alla conformità di SPF/DKIM.
- Rende visibile cosa succede realmente grazie ai report aggregate.
Le difficoltà reali:
- I report sono in formato XML e spesso richiedono strumenti terzi per essere analizzati.
- Richiede che SPF o DKIM siano aligned con il dominio visibile nel From. Questo è un aspetto spesso trascurato.
- Una policy aggressiva impostata troppo presto (es.
p=reject
) può bloccare email legittime.
Best practice:
- Iniziare con
p=none
e monitorare per almeno 1-3 mesi. - Analizzare i report con strumenti come Postmark, Dmarcian, o soluzioni open source come OpenDMARC.
- Procedere per gradi verso
quarantine
e solo successivamente versoreject
.
Esempio pratico: configurazioni DNS
Immaginiamo un dominio che utilizza Google Workspace per l’invio della posta e anche una piattaforma di newsletter esterna (es. Mailchimp).
Record SPF:
@ IN TXT "v=spf1 include:_spf.google.com include:servers.mcsv.net -all"
Record DKIM (Google):
google._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0G..."
Record DMARC:
_dmarc IN TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]; adkim=s; aspf=s"
Questi record sono solo un punto di partenza: ogni servizio esterno ha le sue indicazioni specifiche e, in alcuni casi, può essere necessario configurare chiavi DKIM dedicate o subdomini separati.
Un percorso sostenibile per l’adozione
In uno scenario ideale, SPF, DKIM e DMARC sarebbero configurati su ogni dominio. Nella realtà, la loro adozione richiede pianificazione, test approfonditi e monitoraggio costante. L’approccio più efficace è procedere per fasi:
- SPF first: è il più semplice da introdurre e spesso già supportato dai provider principali.
- DKIM second: richiede più attenzione ma offre un salto di qualità sulla sicurezza.
- DMARC last: va introdotto con policy leggere e strumenti di osservabilità.
Coinvolgere DevOps e SecOps è fondamentale: un record DNS errato può compromettere la deliverability delle email transazionali o addirittura bloccare comunicazioni cruciali con clienti e partner.
Conclusione: equilibrio tra sicurezza e affidabilità
SPF, DKIM e DMARC sono strumenti validi e ormai indispensabili per proteggere la reputazione email di un dominio. Tuttavia, la loro implementazione richiede un approccio strutturato e multidisciplinare: non bastano configurazioni iniziali corrette, serve anche una manutenzione continua.
Chi desidera mantenere un dominio affidabile e costruire una reputazione solida deve investire in questi standard. Il risultato si traduce in una migliore deliverability, una riduzione delle frodi e una comunicazione aziendale più credibile.
In definitiva, garantire che un’email arrivi a destinazione e sia considerata legittima non è solo una questione tecnica, ma un investimento strategico per la propria organizzazione.