El 3 de octubre de 2023, Google y Yahoo hicieron un anuncio sobre nuevos requisitos obligatorios para la entrega de correo electrónico que entrarán en vigencia en febrero de 2024. Para los remitentes que envían más de 5,000 correos electrónicos diarios a direcciones de Gmail, Google exigirá cumplir con un conjunto de medidas de autenticación para garantizar la entrega segura de correo electrónico a las bandejas de entrada de Gmail. Aunque Yahoo no ha especificado un umbral mínimo de envío, se alineará con los criterios de Google.
Los requisitos prescritos incluyen:
Implementación tanto de SPF como de DKIM.
Envío de correos electrónicos con un dominio 'De' que se alinee con los dominios SPF o DKIM.
Envío desde un dominio con una política DMARC de al menos p=ninguna.
DNS adelante y inversa válidos (FCrDNS).
Incorporar un mecanismo de baja para darse de baja con un solo clic (RFC 8058).
Mantener una baja tasa de informes de spam.
Para obtener una lista detallada de requisitos, puedes consultar el artículo de ayuda de Google. Aunque CM.com supervisará la mayoría de los requisitos obligatorios, necesitamos tu ayuda para agregar DMARC.
¿Qué es DMARC?
DMARC (Autenticación de Mensajes basada en Dominio, Informes y Conformidad) es un protocolo de autenticación de correo electrónico diseñado para dar a los propietarios de dominios de correo electrónico la capacidad de proteger su dominio contra el uso no autorizado, conocido como suplantación de correo electrónico. DMARC permite que el propietario del dominio publique una política en los registros DNS que especifica qué mecanismos (por ejemplo, SPF, DKIM) se utilizan para autenticar los mensajes de correo electrónico enviados desde su dominio, y también proporciona un mecanismo para recibir informes de mensajes que pasan o fallan la evaluación de DMARC.
¿Cómo Implementar DMARC?
Implementar DMARC implica varios pasos:
Realizar una auditoría de la infraestructura de correo electrónico de tu dominio
Antes de poder implementar DMARC, necesitas comprender cómo se envía el correo electrónico desde tu dominio. Esto incluye identificar todos los servidores y aplicaciones que envían correo electrónico en nombre de tu dominio, así como cualquier servicio de terceros que se utilice para enviar correo electrónico.
Configurar SPF y DKIM
DMARC se basa en mecanismos de autenticación de correo electrónico existentes, como SPF (Marco de Política del Remitente) y DKIM (Correo Identificado por Claves de Dominio). Estos protocolos te permiten especificar qué servidores están autorizados para enviar correo electrónico en nombre de tu dominio y firmar criptográficamente los mensajes de correo electrónico para demostrar que se enviaron desde tu dominio.
Publicar una política DMARC
Una vez que hayas configurado SPF y DKIM, puedes crear una política DMARC que especifique cómo los receptores de correo electrónico deben manejar los mensajes que no superan la evaluación de DMARC. La política se publica en los registros DNS de tu dominio.
Monitorizar los informes DMARC
Una vez que hayas publicado una política DMARC, los receptores de correo electrónico comenzarán a enviarte informes sobre cómo se está manejando el correo electrónico de tu dominio. Estos informes proporcionarán información sobre qué mensajes pasan o fallan la evaluación de DMARC, así como otros detalles sobre los mensajes.
Tomar medidas basadas en los informes DMARC
Analiza los datos en los informes DMARC para identificar problemas de suplantación de correo electrónico y tomar las medidas adecuadas.
Monitorizar y actualizar tu política DMARC.
Monitoriza la efectividad de tu política DMARC con el tiempo y realiza ajustes según sea necesario.
Mantener actualizados los registros DNS
Mantén tus registros DNS actualizados en caso de que realices cambios en tu infraestructura de correo electrónico o actualices tu política DMARC.
Es importante recordar que DMARC es un proceso continuo que requiere monitorización constante, mantenimiento y actualizaciones. Si no estás familiarizado con los detalles técnicos de la infraestructura de correo electrónico y DNS, se recomienda contratar un proveedor de seguridad de correo electrónico o un registrador de dominios que ofrezca servicios de implementación de DMARC. Pueden ayudarte a implementar y mantener una política DMARC para tu dominio.
Al implementar DMARC, los propietarios de dominios pueden proteger su dominio contra el uso no autorizado y evitar que su dominio se utilice para enviar correos electrónicos no deseados o de phishing. Esto ayuda a proteger la reputación del propietario del dominio y puede reducir la probabilidad de que su dominio sea incluido en listas negras de proveedores de correo electrónico. Además, DMARC puede ayudar a proteger a los destinatarios de mensajes de correo electrónico enviados desde un dominio, al permitirles identificar y rechazar más fácilmente mensajes que probablemente sean intentos de spam o phishing.
Cómo crear un registro DMARC
Para agregar un registro DMARC a tu DNS, deberás crear un registro TXT que incluya tu política DMARC. El formato del registro DMARC es el siguiente:
_dmarc.example.com. TXT "v=DMARC1; p=reject; sp=none; pct=100; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1; adkim=r; aspf=r"
Este registro contiene varias reglas diferentes, cada una de las cuales se utiliza para especificar un aspecto diferente de tu política DMARC. Aquí tienes una explicación de cada una de las reglas en el registro de ejemplo:
v=DMARC1: Esta es la versión de DMARC que se está utilizando.
p=reject: Esta regla especifica la acción que deben tomar los receptores de correo electrónico cuando un mensaje no supera la evaluación de DMARC. En este ejemplo, la acción es "rechazar", lo que significa que los receptores de correo electrónico deben rechazar los mensajes que no superen la evaluación de DMARC. (Esta acción debe implementarse después de asegurarse de que todos los flujos de correo electrónico estén debidamente autenticados).
sp=none: Esta regla especifica la acción que deben tomar los receptores de correo electrónico cuando un mensaje no supera la evaluación de DMARC pero la política del propietario del dominio es "ninguna".
pct=100: Esta regla especifica el porcentaje de mensajes que deben estar sujetos a la evaluación de DMARC. En este ejemplo, el 100% de los mensajes estarán sujetos a la evaluación de DMARC.
rua=mailto:[email protected]: Esta regla especifica la dirección de correo electrónico a la que se deben enviar los informes agregados.
ruf=mailto:[email protected]: Esta regla especifica la dirección de correo electrónico a la que se deben enviar los informes forenses.
fo=1: Esta regla especifica que el propietario del dominio desea recibir un informe de fallo cuando un mensaje no supere la evaluación de DMARC pero pase la evaluación de SPF o DKIM.
adkim=r: Esta regla especifica que se debe usar una alineación estricta para la evaluación de DKIM.
aspf=r: Esta regla especifica que se debe usar una alineación estricta para la evaluación de SPF.
Una vez que hayas creado tu registro DMARC, deberás agregarlo a los registros DNS de tu dominio. El proceso para agregar un registro TXT a tu DNS variará según tu proveedor de DNS, por lo que deberás consultar su documentación para obtener instrucciones específicas.
Puedes verificar tu registro DMARC en EmailConsul.com o cualquier otra herramienta de verificación de DMARC para asegurarte de que esté configurado correctamente y funcionando.
¿Qué es un Informe DMARC?
El informe DMARC típicamente incluye la siguiente información:
El dominio para el cual se generó el informe.
El período de informe (es decir, las fechas de inicio y finalización de los datos en el informe).
El número de mensajes que pasaron o fallaron la evaluación de DMARC para el dominio.
Información sobre los resultados de autenticación SPF y DKIM para los mensajes.
Las direcciones IP y otra información identificativa de los servidores que enviaron los mensajes.
Detalles adicionales sobre los mensajes, como las líneas de asunto y las direcciones de los destinatarios.
Analizar los informes DMARC implica analizar los datos en los informes para comprender cómo se está autenticando el correo electrónico enviado desde un dominio y para identificar posibles problemas de suplantación de correo electrónico. Los informes DMARC generalmente se envían en formato XML, y los desarrolladores pueden utilizar bibliotecas de análisis XML para extraer los datos de los informes.
Una vez que hayas analizado el informe DMARC y extraído los datos, puedes utilizarlos para identificar problemas de suplantación de correo electrónico, como mensajes que no superan la evaluación de DMARC o mensajes que provienen de fuentes inesperadas.
También puedes utilizar los datos para monitorear la efectividad de la política DMARC de tu dominio a lo largo del tiempo y realizar ajustes según sea necesario.
Un informe DMARC generalmente contiene mucha información y puede ser bastante complejo. Aquí tienes un ejemplo de un informe DMARC completo que ilustra algunos de los elementos clave:
<feedback>
<report_metadata>
<org_name>example.com</org_name>
<email>mailto:[email protected]</email>
<extra_contact_info>https://example.com/dmarc</extra_contact_info>
<report_id>1234567890</report_id>
<date_range>
<begin>2022-01-01</begin>
<end>2022-01-31</end>
</date_range>
</report_metadata>
<policy_published>
<domain>example.com</domain>
<adkim>r</adkim>
<aspf>r</aspf>
<p>reject</p>
<sp>none</sp>
<pct>100</pct>
</policy_published>
<record>
<row>
<source_ip>192.0.2.1</source_ip>
<count>100</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>example.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>example.com</domain>
<result>pass</result>
<selector>selector1</selector>
</dkim>
<spf>
<domain>example.com</domain>
<result>pass</result>
</spf>
</auth_results>
<extensions>
<reason>
<type>forwarded</type>
<comment>This message was forwarded from another address.</comment>
</reason>
<reason>
<type>autoreply</type>
<comment>This message is an automatic reply.</comment>
</reason>
</extensions>
</record>
<record>
<row>
<source_ip>192.0.2.2</source_ip>
<count>50</count>
<policy_evaluated>
<disposition>reject</disposition>
<dkim>fail</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>example.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>example.com</domain>
<result>fail</result>
<selector>selector1</selector>
</dkim>
<spf>
<domain>example.com</domain>
<result>fail</result>
</spf>
</auth_results>
<extensions>
Aquí tienes una explicación de los elementos clave en el informe de ejemplo:
<report_metadata>: Esta sección proporciona información sobre la organización que está publicando el informe, como el nombre de la organización, la información de contacto, el ID único del informe y el período de fechas que cubre el informe.
<policy_published>: Esta sección incluye la política DMARC que fue publicada por el propietario del dominio para el dominio en cuestión. El valor "p" de "reject" significa que el propietario del dominio ha instruido a los receptores de correo electrónico a rechazar cualquier mensaje que no supere la evaluación de DMARC, el valor "pct" de "100" significa que el 100% de los mensajes estarán sujetos a la evaluación de DMARC.
<record>: Esta sección incluye información sobre los mensajes que se enviaron durante el período de informe, como la dirección IP del servidor que envió el mensaje y el número de mensajes enviados desde esa IP. La sección <policy_evaluated> también incluye los resultados de las evaluaciones SPF y DKIM para el mensaje, y la sección <auth_results> incluye los detalles de los resultados de autenticación.
<identifiers>: Esta sección incluye el campo "from" del encabezado del mensaje, que es el dominio que se reclama como el remitente.
<extensions>: Esta sección incluye información adicional sobre el mensaje, como el motivo del mensaje, si es una respuesta automática o un mensaje reenviado, por ejemplo.
<reason>: Esta sección incluye el tipo de motivo del mensaje y un comentario.
Como se muestra, la implementación de DMARC es un proceso complejo que requiere una comprensión sólida de la infraestructura de correo electrónico y DNS, pero es fundamental para garantizar la seguridad de tu empresa y dominio al proteger contra el uso no autorizado y la suplantación de correo electrónico.