Está en la página 1de 18

MANUAL

Implementación
SPF, DKIM y DMARC
en servicios públicos
Introducción
Más de 700 mil correos maliciosos Estas medidas de seguridad son
fueron bloqueados por la Red de fundamentales para garantizar la
Conectividad del Estado el año autenticidad y la integridad de los
2023, como medida preventiva. correos electrónicos enviados en
Esta cifra nos demuestra cuán nombre de la institución,
utilizado es el correo electrónico reduciendo así el riesgo de
como vector de entrada para un suplantación de identidad y
ciberataque y por qué es tan ataques de phishing.
necesario implementar medidas
de seguridad en este canal, como La información contenida en este
por ejemplo los protocolos de documento está orientada a los
autenticación. encargados de ciberseguridad
institucionales y a los
Por esta razón y con el objetivo de administradores de sistemas de
contribuir a proteger a las las unidades TIC, por lo que es
instituciones, el CSIRT de Gobierno necesario contar con
desarrolló este manual como guía conocimientos básicos para su
para implementar de forma adecuada comprensión y correcta
efectiva las políticas de aplicación.
autenticación de correo
electrónico SPF (Sender Policy
Framework), DKIM (DomainKeys
Identified Mail) y DMARC
(Domain-based Message
Authentication, Reporting, and
Conformance) en los servicios
públicos.
Capítulo 1
Conceptos básicos
Para evitar recibir y enviar correos ¿CÓMO FUNCIONA?
electrónicos de tipo spam o
El propietario, encargado de TI o
campañas de phishing, disminuir el
administrador debe crear un
riesgo de spoofing y asegurar la
registro TXT en el Servidor de
entrega de e-mails, existen tres
Nombres de Dominio o DNS para
protocolos de autenticación que
listar los servidores autorizados
permiten confirmar que el
para enviar corres electrónico. Si
servidor desde donde se envía un
algún servidor no está en la lista,
e-mail es seguro.
significa que no es un remitente
La implementación de estos autorizado. Cuando un servidor
protocolos es una medida de recibe un mensaje de correo
seguridad básica para el correo electrónico, realiza una
electrónico de las organizaciones. verificación SPF, comprobando si
Estos métodos de autenticación el dominio o IP que envió el correo
son: se encuentra en la lista. Si no es
así, la verificación SFP falla,
¿QUÉ ES SPF? bloquea el mail, envía a spam o
permite que ingrese a la bandeja
SPF significa “marco de políticas de entrada con una marca,
del remitente”. Este protocolo dependiendo de la configuración
permite identificar o listar los del receptor en sus equipos de
servidores de correo electrónico seguridad.
autorizados por la organización
para enviar mensajes desde su
dominio, tanto internos como DNS: Servidor que traduce
externos. Esto significa que evita nombres de dominio en
que terceros suplanten su dominio direcciones IP para
de correo electrónico. toda la red.
¿QUÉ ES DKIM?

Sus siglas significan claves de Si el protocolo DKIM reconoce que


identificación de dominio digitales. el correo no fue modificado, se
Se trata de una técnica que utiliza autoriza que llegue a la bandeja de
criptografía asimétrica para agregar entrada.De lo contrario, el mensaje
una firma digital, única a e podría pasar como correo no
intransferible, a la cabecera de los deseado.
correos electrónicos. Gracias a esto,
el receptor puede verificar la ¿QUÉ ES DMARC?
autenticidad y la integridad del
DMARC significa autenticación,
mensaje, y garantizar que no ha sido
informes y conformidad de
manipulado entre los servidores de
mensajes basados en dominio. Este
correo.
protocolo de autenticación ayuda a
¿CÓMO FUNCIONA? los proveedores de correo
electrónico a identificar mensajes
Este método requiere agregar un
que no provienen de dominios
registro TXT en el DNS, con el cual se
legítimos y especifica cómo se
difunde una clave pública , mientras
deben gestionar los mensajes que
la llave privada correspondiente se
fallan las verificaciones. Por tanto,
aloja en el servidor de email. Cuando
previene el uso fraudulento de
se envía un correo electrónico, el
dominios y protege contra el
servidor email del remitente firma
phishing y el spoofing.
el mensaje con su llave privada;
posteriormente, el servidor email DMARC utiliza SPF y DKIM para
del receptor detecta el DKIM, y brindar mayor seguridad y realizar
utiliza la llave pública contenida en una validación más avanzada.
el registro TXT y la cabecera de Además, genera reportes que
firma del mensaje para verificar si permiten detectar algún problema
el este último no fue modificado en la configuración DKIM y SPF.
mientras estuvo en tránsito.
¿CÓMO FUNCIONA?
La política DMARC, al igual que las
anteriores, se debe publicar en el
DNS de un dominio como un
registro TXT, donde describe su
política de autenticación de
correo electrónico.

Para configurar este protocolo,


es necesario contar con SPF,
DKIM, o ambos. Cuando un
usuario recibe un correo
electrónico, el servidor receptor
busca si existe una política
DMARC en el DNS, y luego
valida la firma DKIM y que la IP
coincida con el registro SPF del
remitente. Según los resultados,
se activará la política DMARC
configurada: aceptar, rechazar,
marcar como spam, o poner en
cuarentena.
Capítulo 2
Preparación para la implementación
Antes de implementar los Comprobar que los sistemas
protocolos SPF, DKIM y DMARC se de correo electrónico están
debe realizar una evaluación del monitoreados para detectar
dominio y de los sistemas de posibles problemas de
correo electrónico, ya que así es autenticación de correo
posible identificar y corregir electrónico.
cualquier problema de Tener acceso y conocimiento
autenticación que pueda afectar para modificar los registros
la entrega de un mensaje y la del DNS del dominio sobre el
seguridad del dominio. que se encuentra
En caso de utilizar plataformas en implementado el correo de la
la nube como Microsoft y Google, institución. Si tu zona DNS es
se recomienda antes verificar la administrada por el Ministerio
documentación o contactarse con del Interior, envía un correo a
el proveedor. nic@interior.gob.cl para
coordinar el trabajo.
Para comenzar, se debe:
Tener acceso y administración
En caso de utilizar de la plataforma de correos
plataformas en la nube como electrónicos y dispositivo de
Microsoft y Google, se seguridad (antispam)
recomienda antes verificar la institucionales.
documentación o contactarse
con el proveedor. Identificar si existen
servidores tercerizados, y
Confirmar que los servidores coordinar con los
sean compatibles para realizar administradores la
este tipo de configuración. configuración.
Capítulo 3
Implementación paso a paso
CONFIGURACIÓN SPF Sólo debe haber un registro SPF
por dominio y pueden ser de hasta
Crear un registro TXT en el 255 caracteres y no deben pesar
DNS del dominio desde donde más de 512 bytes.
se envía correo electrónico.
Configura el contenido del
Esto es: una línea de texto, sin
registro TXT con los siguientes
formato y que incorpora
comandos:
mecanismos y valores (IP y
nombres de dominio).

Comando Descripción

El registro SPF comienza con este


parámetro. Se refiere a la versión de SPF.
v
Es obligatoria y debe configurarse de la
siguiente manera:
v=spf1

Utiliza el registro SPF de otro dominio


Include como propio:
include: interior.gob.cl

Permite que los servidores de correo con


IP asociada como registro A al domino
a especificado en este comando puedan
enviar un e-mail con el nombre de
dominio ingresado: a: interior.gob.cl
Comando Descripción

Permite que los servidores de correo con


IP asociada como registro A al domino
mx especificado en este comando puedan
enviar un e-mail con el nombre de
dominio ingresado: mx: interior.gob.cl

Estos mecanismos autorizan a servidores


Ip4 o ip6 de correos contenidos dentro de una
determinada IP o subred.

Este mecanismo autoriza a servidores de


correos electrónicos si existe el dominio
Exists
indicado en él:
Exists: gob.cl

Debe ser el último mecanismo del


registro SPF. Permite configurar el
all
comportamiento por defecto, en caso de
que ninguna otra regla se ejecute.
Considera los calificadores
para definir las acciones:

Símbolo Resultado Explicación


Configuración

Indica que el comando

+ Pass
especificado en el registro
SPF está autorizado para
enviar correos electrónicos.

Significa que el comando


especificado en el registro
- Fail SPF no está autorizado para
enviar correos electrónicos.

Indica que el comando


especificado en el registro
SPF es opcional. Esto
significa que el servidor
~ Soft Fail puede enviar correo
electrónico cumpliendo lo
indicado en el comando,
pero no está obligado a
hacerlo.

El dominio especificado en
el registro SPF no puede ser
verificado. Esto ocurre
? Neutral
cuando el dominio no tiene
un registro SPF o no está
bien formado.
Validar y confirmar que la configuración esté
implementada correctamente.

Ejemplos de implementación

La configuración del SPF dependerá del sistema operativo que se utilice.


Supongamos que tenemos una configuración DNS en Linux para el dominio
example.com:

; Un dominio con dos servidores email, dos


computadores,
; y dos servidores en el dominio example.com
$ORIGIN example.com.
@ MX 10 mail-a
MX 20 mail-b
A 192.0.2.10
A 192.0.2.11
ana A 192.0.2.65
braulio A 192.0.2.66
mail-a A 192.0.2.129
mail-b A 192.0.2.130
www CNAME example.com.
; Un dominio relacionado
$ORIGIN example.org.
@ MX 10 mail-c
mail-c A 192.0.2.140
; Las IP reversas para esas direcciones
$ORIGIN 2.0.192.in-addr.arpa.
10 PTR example.com.
11 PTR example.com.
65 PTR ana.example.com.
66 PTR braulio.example.com.
129 PTR mail-a.example.com.
130 PTR mail-b.example.com.
140 PTR mail-c.example.org.
; Un dominio de IP reversa falso, que dice algo que no
es cierto
$ORIGIN 0.0.10.in-addr.arpa.
4 PTR bob.example.com.
Basado en esta configuración se pueden generar los registros
SPF que se muestran abajo. Estos ejemplos muestran varios
registros publicados posibles para example.com , y qué valores
de <ip> harían que el chequeo de SPF fuera positivo. Ten en
cuenta que <dominio> es "example.com":

v=spf1 +all
-- Cualquier <ip> pasa el chequeo.
v=spf1 a -all
-- Las direcciones 192.0.2.10 y 192.0.2.11
pasan el chequeo.
v=spf1 a:example.org -all
-- Ninguna dirección de salida pasará porque
example.org no tiene registros A.
v=spf1 mx -all
-- Las direcciones 192.0.2.129 y 192.0.2.130
pasan.
v=spf1 mx:example.org -all
-- La dirección 192.0.2.140 pasa.
v=spf1 mx mx:example.org -all
-- Las direcciones 192.0.2.129, 192.0.2.130, y
192.0.2.140 pasan.
v=spf1 mx/30 mx:example.org/30 -all
-- Cualquier dirección que envía desde
192.0.2.128/30 o 192.0.2.140/30 pasa
v=spf1 ptr -all
-- La dirección que envía 192.0.2.65 pasa (el
DNS reverso es válido y está en example.com)
-- La dirección que envía 192.0.2.140 falla (el
DNS reverso es válido pero no está en example.com)
-- La dirección que envía 10.0.0.4 falla (La IP
reversa no es válida)
v=spf1 ip4:192.0.2.128/28 -all
-- La dirección que envía 192.0.2.65 falla
-- La dirección que envía 192.0.2.129 pasa
CONFIGURACIÓN DE DKIM 1
Generar claves DKIM. Para
esto, puedes utilizar una
openssl rsa -in
herramienta como OpenSSL,
private.key -out
biblioteca de software de
public.key -outform
código abierto que se utiliza
PEM -pubout
para generar y administrar
claves criptográficas. ¿Cómo
hacerlo?
Configurar las firmas DKIM en
Abre una terminal y dirígete los servidores de correo. Una
al directorio donde quieres vez generadas las claves, se
guardar las claves DKIM. deben configurar las firmas
DKIM en los servidores de
Ejecuta el siguiente comando
correo que se utilizarán para
para generar un par de llaves
enviar correo electrónico. Esta
RSA con 2048 bits (a pesar de
configuración variará según el
que parece que se genera
servidor de correo que se
sólo la llave privada, en
utilice, sin embargo, hay que
realidad se generan ambas):
considerar los siguientes
parámetros:
```
openssl genrsa -out Nombre de dominio que se quiere
private.key 2048 proteger con DKIM

Ejecuta el siguiente comando Clave pública DKIM (que se generó


para exportar la clave pública en el paso 1)
para su uso con DKIM:
Política DKIM: Nivel de seguridad que
desea implementar con DKIM. Estas
políticas son:
Política DKIM: Nivel de seguridad
que desea implementar con
DKIM. Estas políticas son:
3. Publicar la clave pública
DKIM en el DNS. Luego de
El correo
electrónico generar el par de llaves, hay
que no pasa la que publicar la llave pública
Neutral autenticación en el DNS para que los
DKIM no se receptores de correo
rechazará, pero electrónico puedan verificar
no se podrá
la autenticidad de los
confiar en él.
mensajes. Para realizar este
paso, se debe crear un
El correo registro TXT en la zona DNS. El
electrónico no registro debe tener el
pasa la
siguiente formato:
autenticación
DKI, pero se
Soft fail marcará como `v=DKIM1; k=rsa;
"no seguro" y
p=PUBLIC_KEY
se puede
entregar, por lo
que se debe Donde:
considerar con
precaución.
v Versión de DKIM
El correo
electrónico k Tipo de clave
que no pasa la
Hard fail autenticación
DKIM se p Clave pública
rechazará.
Ejemplo:

Si la clave DKIM es:


Generar un registro TXT en el
DNS con el siguiente formato:
MIGfMA0GCSqGSIb3DQEB
AQUAA4GNADCBiQKBgQD4
Y+4sA4b016X3n10h6+0+
v=DMARC1; p=POLICY;
2v
rua=MAILTO:DMARC_REP
...
ORT_EMAIL;
3q9s7r8+wIDAQAB
ruf=MAILTO:DMARC_REP
p=PUBLIC_KEY
ORT_EMAIL

El registro DKIM sería:


Donde:

v=DKIM1;k=rsa;
p=MIGfMA0GCSqGSIb3DQ
v Versión DMARC
EBAQUAA4GNADCBiQKBgQ
D4Y+4sA4b016X3n10h6+ p Política
0+2v
... Dirección de
3q9s7r8+wIDAQAB correo
rua electrónico
para los
informes de
CONFIGURACIÓN DE DKIM 2 DMARC.
Lo primero que se debe hacer
antes de configurar DMARC es Dirección de
correo
contar con los protocolos SPF y
electrónico
DKIM activados; de lo contrario, se ruf para los
pueden presentar problemas con informes
la entrega de los correos. DMARC fallidos
Posteriormente, hay que:
Las políticas disponibles son:

El correo
electrónico Política DMARC que se
que no pasa la especificó en el registro.
None
autenticación
DMARC se Dominio en el que se configuró
entregará. la política.

Habilitar el envío de informes


El correo
DMARC. Esta configuración
electrónico
que no pasa la dependerá del servidor de
Quarantine
autenticación correo que se utilice. No
DMARC se obstante, se deben usar los
entregará. siguientes parámetros:

El correo Dirección de correo electrónico


electrónico a la que se enviarán los informes
Reject que no pasa la
autenticación
DMARC se Dominio para el que se está
rechazará. configurando el envío de
informes DMARC
Implementar la política
DMARC en los servidores de Los informes generados por
correo, configurando los DMARC son una herramienta muy
2
servidores de correo para que importante para mejorar la
rechacen, envíen a cuarentena configuración, en caso de ser
o entreguen el correo necesario, e identificar posibles
electrónico que no pasa esta ataques hacia los correos
autenticación. Los parámetros electrónicos, por lo que se
que se deben considerar son: recomienda analizarlos
regularmente.
Capítulo 4
Recomendaciones
El correo electrónico es permiten hacer todo lo que se
notablemente difícil de configurar hace con correo electrónico y
y mantener. Es fácil cometer mucho más. Sin embargo, puesto
errores en la configuración, y dado que el correo electrónico todavía
que los cambios tienen que es muy prevalente entre
propagarse a través del sistema instituciones, te recomendamos
de nombres de dominio, a veces es lo siguiente cuando lo configures
necesario esperar varias horas para tu institución:
para que una modificación se haga Analiza los informes que
efectiva. Además, el correo genera DMARC, ya que
electrónico no viaja encriptado permite:
por defecto.
Identificar intentos de
Dado todo lo anterior, la suplantación de identidad.
principal recomendación que
Detectar si existe un
tenemos es no usar correo
aumento de los correos
electrónico si es posible usar
electrónicos no
otro medio de comunicación.
autenticados, signo de que
Por ejemplo, si se trata de un
el correo electrónico está
equipo de trabajo dentro de un
siendo atacado.
departamento o división, o
incluso dentro de la institución Saber si existe un
completa, aplicaciones simples incremento de los correos
como WhatsApp o Signal, o más que no son validados por
complejas y completas como SPF o DKIM.
Slack, Mattermost, Discordo
Zulip (considerando el Implementar medidas de
resguardo de la seguridad de forma oportuna.
confidencialidad de la
información en cada caso),
Comprueba que los servidores
de correo electrónico cuenten
con el protocolo SPF
Para mayor seguridad del
correctamente configurado.
dominio, puedes cambiar la
Revisa que los sistemas de política DKIM a “Hard Fail”, de
correo electrónico estén forma que los correos que fallen
configurados para aplicar esta verificación sean siempre
correctamente las políticas rechazados.
DMARC.
Para evitar interrupciones de
Ajusta las políticas SPF, DKIM y servicio de correo electrónico
DMARC a las necesidades y por problemas de configuración,
realidad de la organización. informa a la organización
Crea un plan para aplicar los cualquier cambio en las
ajustes necesarios y hacer políticas, especialmente si
revisiones. puede generar cambios en la
recepción de los correos
Implementa gradualmente
electrónicos.
estos protocolos para
minimizar las interrupciones e
identificar a tiempo algún
problema.

En caso de cambiar de
proveedor, dominios o
servidores de correo
electrónico, se deben
actualizar
correspondientemente los
valores configurados para el
uso de los protocolos SPF y
DKIM.

También podría gustarte