Sender Policy Framework: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Zorro55 (discussione | contributi)
Correzioni SOS
Zorro55 (discussione | contributi)
Inserimento Note
Riga 133:
 
== Distribuzione ==
Software anti-spam come [[SpamAssassin]] versione 3.0.0 e ASSP <ref>L''''Anti-Spam SMTP Proxy (ASSP)''' è un software progettato per filtrare e bloccare le email di spam prima che raggiungano il server di posta del destinatario. Funziona come un proxy SMTP, posizionandosi tra il client di posta e il server di destinazione, e analizza il traffico email in tempo reale per identificare e gestire i messaggi indesiderati.
Software anti-spam come [[SpamAssassin]] versione 3.0.0 e [[Anti-Spam SMTP Proxy|ASSP]] implementano il protocollo SPF. Molti [[mail transfer agent]] (MTA) supportano direttamente SPF, tra cui [[Courier Mail Server|Courier]], CommuniGate Pro, [[Wildcat! BBS|Wildcat]], [[MDaemon]], e [[Microsoft Exchange Server|Microsoft Exchange]]; altri, come [[Postfix (software)|Postfix]], [[Sendmail]], [[Exim]], [[qmail]], e [[Qpsmtpd]], offrono patch o plug-in disponibili per il supporto di SPF.<ref>{{Cita web|url=https://github.com/qpsmtpd-dev/qpsmtpd-dev/blob/master/plugins/sender_permitted_from|titolo=Qpsmtpd SPF plugin|anno=2013|urlmorto=sì|accesso=14 giugno 2016|urlarchivio=https://archive.is/20130629083752/https://github.com/qpsmtpd-dev/qpsmtpd-dev/blob/master/plugins/sender_permitted_from#|dataarchivio=29 giugno 2013}}</ref> A partire dal 2013, oltre sette milioni di domini hanno adottato politiche SPF con il risultato FAIL <kbd>-all</kbd>.<ref>{{Cita web|url=http://spf-all.com/stats.html|titolo=SPF -all Domain Survey|anno=2013|accesso=23 aprile 2013}}</ref>
 
Caratteristiche principali di ASSP
 
ASSP offre una serie di funzionalità avanzate per la gestione dello spam, tra cui:
 
Filtraggio basato su modelli: Utilizza modelli statistici come il Hidden Markov Model e il Bayesian spam filtering per valutare la probabilità che un messaggio sia spam.
 
Whitelist e Blacklist: Permette la creazione di liste di autorizzazione (whitelisting) e di blocco (blacklisting) per gestire i mittenti.
 
Penalty Box: Una funzione che intrappola temporaneamente i mittenti sospetti per ulteriori verifiche.
 
DNSBL/RBL: Integra elenchi neri in tempo reale (Realtime Blackhole Listing) per identificare indirizzi IP noti per l'invio di spam.
 
URIBL: Controlla le URL nei messaggi contro le liste nere.
 
Validazione SPF, DKIM e DMARC: Supporta la convalida multi-livello delle politiche SPF, la firma e la validazione DKIM, nonché la validazione e il reporting DMARC.
 
Session Delaying/Greylisting: Implementa tecniche di ritardo nelle sessioni per ridurre i tentativi di invio da parte degli spammer.
 
Blocco degli allegati: Consente il blocco degli allegati basato su liste di autorizzazione o contenuti eseguibili.
 
Piattaforma e compatibilità
 
ASSP è scritto in Perl, rendendolo indipendente dalla piattaforma, e supporta un'architettura multi-threading a partire dalla versione 2.x. Questa versatilità consente a ASSP di essere utilizzato su vari sistemi operativi senza necessità di modifiche significative.In sintesi, l'Anti-Spam SMTP Proxy rappresenta una soluzione robusta ed efficace per le organizzazioni che desiderano proteggere le proprie comunicazioni email dallo spam, garantendo al contempo una gestione flessibile e personalizzabile delle politiche anti-spam.</ref> implementano il protocollo SPF. Molti [[mail transfer agent]] (MTA) supportano direttamente SPF, tra cui [[Courier Mail Server|Courier]], [[CommuniGate Pro]], Wildcat <ref>L’'''MTA Wildcat''' è un mail transfer agent (MTA) progettato per la gestione e l'invio di email. È noto per la sua capacità di supportare vari protocolli di posta elettronica e per le sue funzionalità avanzate di gestione delle email. Wildcat è particolarmente utilizzato in ambienti in cui è necessaria una configurazione personalizzata e un controllo dettagliato sulla gestione del traffico email.
 
Caratteristiche principali di Wildcat
 
Supporto per protocolli: Wildcat supporta i protocolli SMTP, POP3 e IMAP, consentendo una flessibile interazione con i client di posta.
 
Configurabilità: Gli utenti possono configurare il software in base alle proprie esigenze specifiche, rendendolo adatto a diverse applicazioni aziendali.
 
Sicurezza: Include funzionalità per la protezione contro lo spam e altre minacce alla sicurezza delle email.
 
Interfaccia utente: Wildcat offre un'interfaccia utente intuitiva che facilita la gestione delle email e delle impostazioni del server.
 
Utilizzo
 
Wildcat è utilizzato principalmente da organizzazioni che necessitano di un MTA robusto e personalizzabile per gestire le comunicazioni via email. La sua flessibilità lo rende adatto sia per piccole imprese che per grandi aziende con esigenze complesse.In sintesi, l'MTA Wildcat rappresenta una soluzione efficace per la gestione delle email, combinando funzionalità avanzate con un alto grado di personalizzazione. </ref>, [[MDaemon]], e [[Microsoft Exchange Server|Microsoft Exchange]]; altri, come Postfix <ref>'''Postfix''' è un mail transfer agent (MTA) sviluppato come alternativa a Sendmail, progettato per gestire l'invio e la ricezione di email in modo sicuro ed efficiente. È stato creato da Wietse Venema alla fine degli anni '90 e si è rapidamente affermato come uno degli MTA più popolari grazie alle sue caratteristiche di sicurezza e prestazioni.
 
Caratteristiche principali di Postfix
 
'''Sicurezza''': Postfix è progettato con un'architettura modulare che riduce il rischio di vulnerabilità. Ogni componente del sistema funziona con privilegi minimi, limitando l'impatto di eventuali exploit.
 
'''Supporto per vari protocolli''': Postfix supporta il protocollo SMTP per l'invio di email e può interagire con i protocolli POP3 e IMAP per la ricezione delle email.
 
'''Configurabilità''': Gli amministratori possono configurare Postfix per gestire alias, domini virtuali e diversi formati di memorizzazione delle caselle di posta, come Mbox e Maildir.
 
'''Gestione della coda di posta''': Postfix gestisce la coda di posta in modo efficiente, consentendo il monitoraggio e la gestione dei messaggi in attesa di invio o consegna.
 
'''Supporto per TLS''': Dalla versione 2.3, Postfix offre supporto per Transport Layer Security (TLS), permettendo comunicazioni sicure tra server.
 
Utilizzo
 
Postfix è ampiamente utilizzato in molte distribuzioni Linux come MTA predefinito. È scelto da molti amministratori di sistema grazie alla sua facilità d'uso, configurabilità e robustezza. La sua architettura modulare e le funzionalità avanzate lo rendono adatto sia per piccole che grandi installazioni.In sintesi, Postfix rappresenta una soluzione affidabile e sicura per la gestione delle email, combinando prestazioni elevate con una configurabilità flessibile. Fonte ː https://www.extraordy.com/funzionamento-della-posta-elettronica-e-configurazione-di-postfix/</ref>, [[Sendmail]], Exim <ref>'''Exim''' è un mail transfer agent (MTA) open source altamente personalizzabile, progettato per il routing e la consegna delle email. È noto per la sua flessibilità e viene frequentemente utilizzato in ambienti aziendali grazie alle sue numerose funzionalità avanzate.
 
Caratteristiche principali di Exim
 
Flessibilità e configurabilità: Exim offre un sistema di configurazione meno complesso rispetto ad altri MTA come Sendmail, permettendo agli amministratori di gestire facilmente le impostazioni. Utilizza un linguaggio di configurazione che consente di definire regole e comportamenti complessi per la gestione della posta.
 
Compatibilità con Sendmail: Exim è progettato per essere compatibile con le convenzioni di Sendmail, facilitando la transizione per gli utenti e gli amministratori che già utilizzano Sendmail. Questo include il supporto per file come <code>/etc/aliases</code> e <code>~/.forward</code>, senza necessità di ricompilazione.
 
Sicurezza: Exim è predisposto per operare senza privilegi elevati, riducendo il rischio di attacchi. Supporta anche l'autenticazione SMTP e l'estensione StartTLS per connessioni sicure.
 
Gestione della coda di posta: Exim gestisce efficacemente le code di messaggi in arrivo e in uscita, permettendo la consegna immediata dei messaggi non appena vengono ricevuti, senza attendere la chiusura della connessione SMTP.
 
Supporto per domini virtuali: Exim può gestire più domini locali sulla stessa macchina, consentendo una gestione indipendente delle cassette postali per ciascun dominio. Fonte ː https://products.containerize.com/it/transactional-email/exim/</ref>, [[qmail]], e Qpsmtpd <ref>'''Qpsmtpd''' è un mail transfer agent (MTA) scritto in Perl, progettato per essere flessibile e facilmente estensibile. È noto per la sua architettura modulare che consente l'aggiunta di funzionalità tramite plugin, rendendolo altamente personalizzabile per soddisfare diverse esigenze di gestione della posta elettronica.
 
Caratteristiche principali di Qpsmtpd
 
Architettura modulare: Qpsmtpd è costruito attorno a un sistema di plugin, il che significa che le funzionalità possono essere aggiunte o modificate senza alterare il codice principale. Questo approccio consente agli sviluppatori di estendere facilmente le capacità del server SMTP.
 
Facilità d'uso: La configurazione di Qpsmtpd è relativamente semplice, permettendo agli amministratori di sistema di impostare e gestire il server con facilità. La documentazione e la comunità di supporto contribuiscono a facilitare l'adozione.
 
Supporto per standard moderni: Qpsmtpd supporta vari standard e protocolli moderni, inclusi SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting & Conformance), migliorando la sicurezza e l'affidabilità delle comunicazioni email.
 
Gestione della coda di posta: Come altri MTA, Qpsmtpd gestisce la coda di posta in modo efficiente, assicurando che i messaggi vengano consegnati anche in caso di problemi temporanei con i server destinatari.
 
Utilizzo
 
Qpsmtpd è utilizzato principalmente in ambienti dove è richiesta una gestione flessibile delle email, come nei server di posta per piccole e medie imprese. La sua capacità di essere esteso tramite plugin lo rende adatto a scenari specifici, dove le esigenze possono variare notevolmente.In sintesi, Qpsmtpd rappresenta una soluzione versatile per la gestione delle email, combinando un'architettura modulare con funzionalità avanzate per garantire una comunicazione sicura ed efficiente. Fonte ː https://github.com/smtpd/qpsmtpd</ref>, offrono patch o plug-in disponibili per il supporto di SPF.<ref>{{Cita web|url=https://github.com/qpsmtpd-dev/qpsmtpd-dev/blob/master/plugins/sender_permitted_from|titolo=Qpsmtpd SPF plugin|anno=2013|urlmorto=sì|accesso=14 giugno 2016|urlarchivio=https://archive.is/20130629083752/https://github.com/qpsmtpd-dev/qpsmtpd-dev/blob/master/plugins/sender_permitted_from#|dataarchivio=29 giugno 2013}}</ref> A partire dal 2013, oltre sette milioni di domini hanno adottato politiche SPF con il risultato FAIL <kbd>-all</kbd>.<ref>{{Cita web|url=http://spf-all.com/stats.html|titolo=SPF -all Domain Survey|anno=2013|accesso=23 aprile 2013}}</ref>
 
Nell'agosto del 2005, è stato annunciato che [[EarthLink]] non avrebbe consentito ai domini ospitati di inserire record SPF.<ref>{{Cita web|url=http://www.circleid.com/posts/spf_loses_mindshare/ |titolo=SPF Loses Mindshare |anno=2005|accesso=4 aprile 2011 }}</ref>
Riga 139 ⟶ 219:
In un sondaggio pubblicato nel 2007, il 5% dei domini <kbd>.com</kbd> e <kbd>.net</kbd> risultava avere qualche tipo di politica SPF. Nel 2009, un'indagine condotta da Nokia Research ha riportato che il 51% dei domini testati specificava una politica SPF.<ref>{{Cita web|url=https://fit.nokia.com/lars/meter/spf.html|titolo=Nokia Research Report on SPF Adoption|urlarchivio=https://web.archive.org/web/20110920015908/https://fit.nokia.com/lars/meter/spf.html|sito=Fit.Nokia.com|editore=[[Nokia]]|data=19 settembre 2011|dataarchivio=20 settembre 2011|accesso=5 aprile 2016}}</ref> Questi risultati includevano anche politiche semplici come <kbd>v=spf1 ?all</kbd>.<ref>{{Cita web |url=http://www.onlamp.com/pub/a/onlamp/2007/01/11/dns-extensions.html |titolo=Handicapping New DNS Extensions and Applications |nome=Cricket |cognome=Liu |editore=ONLamp |data=gennaio 2007 |accesso=4 ottobre 2007 |dataarchivio=26 settembre 2007 |urlarchivio=https://web.archive.org/web/20070926234446/http://www.onlamp.com/pub/a/onlamp/2007/01/11/dns-extensions.html |urlmorto=sì }}</ref> Nell'aprile del 2007, BITS, una divisione del Financial Services Roundtable, pubblicò raccomandazioni di sicurezza per le email destinate ai suoi membri, tra cui l'adozione di SPF.<ref>{{Cita web |url=http://bitsinfo.org/downloads/Publications%20Page/BITSSecureEmailFINALAPRIL1507.pdf |titolo=BITS Email Security Toolkit |editore=BITS |data=aprile 2007 |accesso=13 giugno 2008 |formato=PDF |urlarchivio=https://web.archive.org/web/20080515131234/http://bitsinfo.org/downloads/Publications%20Page/BITSSecureEmailFINALAPRIL1507.pdf |dataarchivio=15 maggio 2008 |urlmorto=sì }}</ref>
 
Nel 2008, il Messaging Anti-Abuse Working Group (MAAWG) <ref>Il '''Messaging Anti-Abuse Working Group (MAAWG)''' è un'associazione di settore dedicata alla lotta contro l'abuso online, in particolare nel contesto della messaggistica, malware e sicurezza mobile. Fondata nel 2004, l'associazione ha come obiettivo principale quello di riunire vari attori dell'industria per sviluppare approcci cooperativi nella prevenzione dell'abuso online.
Nel 2008, il Messaging Anti-Abuse Working Group ([[MAAWG]]) pubblicò un documento sull'autenticazione delle email, che trattava anche di SPF, ID del mittente e [[DomainKeys Identified Mail]] (DKIM).<ref>{{Cita web |url=https://www.maawg.org/sites/maawg/files/news/MAAWG_Email_Authentication_Paper_2008-07.pdf |titolo=Trust in Email Begins with Authentication |accesso=28 luglio 2011 |editore=[[MAAWG]] |nome=Dave |cognome=Crocker |data=maggio 2008 |formato=PDF |urlmorto=sì |urlarchivio=https://web.archive.org/web/20130129170525/http://www.maawg.org/sites/maawg/files/news/MAAWG_Email_Authentication_Paper_2008-07.pdf# |dataarchivio=29 gennaio 2013 }}</ref> Nel proprio documento "Sender Best Communication Practices", il MAAWG affermava: "Per lo meno, i mittenti dovrebbero incorporare record SPF per i propri domini di posta".<ref>{{Cita web|url=https://www.maawg.org/sites/maawg/files/news/MAAWG_Senders_BCP_Ver2a-updated.pdf |titolo=MAAWG Sender Best Communications Practices Executive Summary|accesso=27 aprile 2012 |editore=[[MAAWG]] |data=7 ottobre 2011 |formato=PDF }}</ref>
 
Missione e Obiettivi
 
MAAWG si concentra su diverse forme di abuso online, tra cui spam, malware, virus e attacchi DDoS. L'associazione funge da piattaforma collaborativa dove i membri possono condividere informazioni e buone pratiche per combattere questi tipi di abusi. Inoltre, MAAWG sviluppa e pubblica documenti di best practice e dichiarazioni di posizione per assistere la comunità online nella lotta contro l'abuso.
 
Attività Principali
 
Collaborazione: MAAWG promuove la collaborazione tra membri che includono fornitori di servizi Internet (ISP), aziende di sicurezza, fornitori di servizi di messaggistica e altri attori del settore.
 
Pubblicazione di documenti: L'organizzazione produce documenti informativi riguardanti le migliori pratiche per affrontare le problematiche legate alla sicurezza della messaggistica.
 
Advocacy: MAAWG fornisce consulenze ai pubblici ufficiali su come sviluppare politiche e normative relative a Internet.
 
Membri
 
L'associazione conta oltre 200 membri a livello globale, inclusi grandi operatori di rete, aziende di software e hardware, esperti invitati e agenzie governative. I membri si incontrano regolarmente per discutere le ultime problematiche relative alla sicurezza della messaggistica e alle pratiche di mitigazione degli abusi.
 
Incontri
 
MAAWG organizza incontri regolari in Nord America ed Europa per discutere questioni relative alla sicurezza della messaggistica e alle politiche pubbliche.In sintesi, il Messaging Anti-Abuse Working Group (MAAWG) è un'importante iniziativa collaborativa che mira a combattere l'abuso online attraverso l'innovazione, la cooperazione e la condivisione delle migliori pratiche tra i leader del settore. Fonte ː https://www.m3aawg.org/italian</ref>pubblicò un documento sull'autenticazione delle email, che trattava anche di SPF, ID del mittente e [[DomainKeys Identified Mail]] (DKIM).<ref>{{Cita web |url=https://www.maawg.org/sites/maawg/files/news/MAAWG_Email_Authentication_Paper_2008-07.pdf |titolo=Trust in Email Begins with Authentication |accesso=28 luglio 2011 |editore=[[MAAWG]] |nome=Dave |cognome=Crocker |data=maggio 2008 |formato=PDF |urlmorto=sì |urlarchivio=https://web.archive.org/web/20130129170525/http://www.maawg.org/sites/maawg/files/news/MAAWG_Email_Authentication_Paper_2008-07.pdf# |dataarchivio=29 gennaio 2013 }}</ref> Nel proprio documento "Sender Best Communication Practices", il MAAWG affermava: "Per lo meno, i mittenti dovrebbero incorporare record SPF per i propri domini di posta".<ref>{{Cita web|url=https://www.maawg.org/sites/maawg/files/news/MAAWG_Senders_BCP_Ver2a-updated.pdf |titolo=MAAWG Sender Best Communications Practices Executive Summary|accesso=27 aprile 2012 |editore=[[MAAWG]] |data=7 ottobre 2011 |formato=PDF }}</ref>
 
== Note ==