Los correos ele­c­tró­ni­cos frau­du­le­n­tos son cada vez más pe­li­gro­sos. A menudo, es difícil para el receptor di­fe­re­n­ciar­los de los correos ve­r­da­de­ros: muestran un nombre de remitente conocido y toman el aspecto familiar de correos de ne­w­s­le­t­ter o de servicios conocidos. Para luchar contra esta amenaza se creó el mecanismo de ve­ri­fi­ca­ción DMARC (Domain-based Message Au­the­n­ti­ca­tion Reporting and Co­n­fo­r­ma­n­ce), que en español se traduce como Au­te­n­ti­ca­ción de mensajes, informes y co­n­fo­r­mi­dad basada en dominios.

Un reto: proteger la repu­tación del dominio

Para contener el peligro de los ataques de phishing, se han es­ta­ble­ci­do di­fe­re­n­tes es­tá­n­da­res de seguridad:

Como pro­pie­ta­rio de un dominio, no te interesa que un estafador pueda enviar correos ele­c­tró­ni­cos dañinos o spam en tu nombre. De ser así, tu dominio apa­re­ce­ría en las listas negras y tus mensajes de correo serían re­cha­za­dos por muchos se­r­vi­do­res de correo (bounces) o tratados como correos ele­c­tró­ni­cos no deseados.

Un ejemplo: María González es pro­pie­ta­ria del dominio test.com y envía sus mensajes de correo ele­c­tró­ni­co con la dirección maria.gonzalez@test.com. Si ahora un estafador se aprovecha de la dirección sales@test.com y la utiliza como correo de spam, el dominio test.com se añade a las listas negras y los se­r­vi­do­res re­ce­p­to­res bloquean los correos ele­c­tró­ni­cos de maria.gonzalez@test.com.

Una solución: DMARC

DMARC es la abre­via­tu­ra de Domain-based Message Au­the­n­ti­ca­tion Reporting and Co­n­fo­r­ma­n­ce (Au­te­n­ti­ca­ción de mensajes, registro y co­n­fo­r­mi­dad basada en dominios). Este concepto se de­sa­rro­lló para que los se­r­vi­do­res re­ce­p­to­res ve­ri­fi­ca­ran la au­te­n­ti­ci­dad de los correos ele­c­tró­ni­cos (por medio de SPF y DKIM) y, en caso de un resultado negativo, también tomaran medidas acordadas pre­via­me­n­te con el pro­pie­ta­rio del dominio del correo enviado.

Qué es DMARC y cómo funciona

El pro­pie­ta­rio del dominio informa a todos los po­te­n­cia­les re­ce­p­to­res de correo ele­c­tró­ni­co (es decir, a sus se­r­vi­do­res), que ha firmado sus correos ele­c­tró­ni­cos con DKIM y/o los ha ve­ri­fi­ca­do con SPF. Les pide que ve­ri­fi­quen todos los correos pro­ce­de­n­tes de su dominio y que en caso so­s­pe­cho­so (si la ve­ri­fi­ca­ción es negativa) tome medidas. Esto lo comunica in­clu­ye­n­do un registro en la zona de dominio y en el en­ca­be­za­do del correo ele­c­tró­ni­co.

El servidor receptor comprueba si se puede au­te­n­ti­fi­car el correo ele­c­tró­ni­co con al menos uno de los dos es­tá­n­da­res: DKIM o SPF. Si no es posible, entonces se considera como “so­s­pe­cho­so”, pudiendo tratarse de una fa­l­si­fi­ca­ción. Por ejemplo, un tercero abusa de la dirección del remitente para sus propios intereses.

El pro­pie­ta­rio del dominio puede re­co­me­n­dar a los re­ce­p­to­res las si­guie­n­tes medidas:

  1. devolver el correo ele­c­tró­ni­co so­s­pe­cho­so,
  2. ponerlo en cua­re­n­te­na
  3. o aceptarlo de todos modos y limitarse a avisar al pro­pie­ta­rio del dominio.

Esta re­co­me­n­da­ción se establece en el informe DMARC (a co­n­ti­nua­ción).

El reporting o informe también forma parte de DMARC. Los se­r­vi­do­res re­ce­p­to­res deben enviar con re­gu­la­ri­dad un informe al dominio del remitente in­fo­r­ma­n­do sobre los correos so­s­pe­cho­sos (es decir, aquellos que no se pudieron au­te­n­ti­fi­car, ni con DKIM, ni con SPF). Estas di­re­c­cio­nes de correo ele­c­tró­ni­co quedan re­gi­s­tra­das en DMARC.

Nota

Los se­r­vi­do­res re­ce­p­to­res no están obligados a co­n­si­de­rar el registro DMARC. El hecho de que no recibas avisos sobre ve­ri­fi­ca­cio­nes negativas de DKIM o SPF no significa ne­ce­sa­ria­me­n­te que todo esté bien.

El contenido del registro DMARC

Campo Si­g­ni­fi­ca­do
v=DMARC1 Versión del registro DMARC; DMARC1 indica la versión actual.
p= sp= Re­co­me­n­da­ción sobre cómo debe actuar el receptor en caso de resultado negativo de DKIM y SPF: - none: ninguna acción, se procesa de manera habitual - qua­ra­n­ti­ne: se pone el correo ele­c­tró­ni­co en cua­re­n­te­na - reject: se rechaza el correo ele­c­tró­ni­co (bounce) p significa “policy“ sp significa “subdomain-policy“ y se refiere al su­b­do­mi­nio.
pct= Po­r­ce­n­ta­je de correos ele­c­tró­ni­cos que se deben tratar de acuerdo con la política (policy) es­ta­ble­ci­da an­te­rio­r­me­n­te; ese valor suele ser 100.
rua Define si el servidor receptor debe enviar un informe de resumen (ag­gre­ga­ted report) sobre los correos ele­c­tró­ni­cos “so­s­pe­cho­sos”, y a qué dirección debe hacerlo. (Im­po­r­ta­n­te: tener en cuenta las di­s­po­si­cio­nes relativas a la pro­te­c­ción de datos).
ruf Al igual que rua, pero aquí se trata del informe “forense”, que contiene todos los detalles sobre los correos ele­c­tró­ni­cos “so­s­pe­cho­sos”. (Im­po­r­ta­n­te: tener en cuenta las di­s­po­si­cio­nes relativas a la pro­te­c­ción de datos).
fo Failure Reporting Options son las opciones de co­n­fi­gu­ra­ción especial respecto a los avisos de correos ele­c­tró­ni­cos con resultado negativo: - fo=0: cuando SPF y DKIM es­ta­ble­cen resultado negativo. Esta es la co­n­fi­gu­ra­ción por defecto. - fo=1: cuando uno de los dos procesos (SPF y DKIM) no “aprueba” la ve­ri­fi­ca­ción. - fo=d: avisar de fallo de DKIM si la firma no es correcta, aunque la clave coincida. - fo=s: avisar de fallo de SPF si la au­te­n­ti­fi­ca­ción SPF falla por algún motivo, incluso si los registros SPF en el en­ca­be­za­mie­n­to y el informe DNS co­n­cue­r­dan. En el registro DMARC pueden incluirse varias opciones separadas por dos puntos.
rf Formato de informe: - afrf: Au­the­n­ti­ca­tion Failure Reporting Formats (formato de au­te­n­ti­fi­ca­ción de informes negativos) - iodef: Incident Object De­s­cri­p­tion Exchange Format (formato para la de­s­cri­p­ción e in­te­r­ca­m­bio) El formato afrf viene por defecto.
ri Reporting Interval a indicar en segundos; estándar es 86 400, es decir, 24 horas (una vez al día).
adkim aspf Co­n­fi­gu­ra­ción para la ve­ri­fi­ca­ción de DKIM o SPF: - s=Strict: el dominio debe coincidir exac­ta­me­n­te (estricto). Por ejemplo: maria.gonzalez@test.com - r=Relaxed: se puede tratar de un su­b­do­mi­nio (relajado). Por ejemplo: maria.gonzalez@ne­w­s­le­t­ter.test.com

Crear un registro DMARC

Antes de poder crear un registro DMARC, tienes que haber creado los registros para DKIM y SPF (en­co­n­tra­rás más in­fo­r­ma­ción al respecto en el enlace superior al artículo).

En Internet en­co­n­tra­rás he­rra­mie­n­tas con las que puedes crear un registro DMARC, como, por ejemplo, DMARC Record Generator de EasyDmarc se copia este registro como registro TXT con el su­b­do­mi­nio _dmarc en la zona de dominio del nombre de servidor.

En primer lugar, se re­co­mie­n­da dejar el apartado policy en “none” y observar por un tiempo con ayuda de los informes si DMARC funciona como se desea.

Añadir el registro DMARC en el servidor de nombre

Tienes que añadir el registro DMARC que has creado en tu servidor de nombre como TXT Resource Record. Para ello, inicia sesión en el alo­ja­mie­n­to de tu dominio y abre la co­n­fi­gu­ra­ción (en el ejemplo superior sería el dominio gmx.es). En la he­rra­mie­n­ta de alo­ja­mie­n­to cPanel, el punto del menú co­rre­s­po­n­die­n­te se llama “Zone Editor”. Ahí creas un nuevo registro TXT con el nombre de su­b­do­mi­nio _dmarc. El nombre completo con el cual se accede a tu registro DMARC es, siguiendo nuestro ejemplo, _dmarc.gmx.es.

Comprobar un registro DMARC

De­pe­n­die­n­do del servidor de nombre, el registro DMARC tarda entre algunos minutos y horas en pu­bli­car­se. Si quieres comprobar que el registro se ha publicado co­rre­c­ta­me­n­te, puedes utilizar numerosas he­rra­mie­n­tas en Internet, como, por ejemplo, DMARC Record Lookup de EasyDMARC.

Co­n­fi­gu­rar la dirección de correo ele­c­tró­ni­co para los informes

Lo más sencillo es crear una nueva dirección de correo ele­c­tró­ni­co en tu dominio reservada para los informes DMARC. En nuestro ejemplo: DMARC@test.com

Ir al menú principal