Antecedentes

Las tecnologías de autenticación de correo electrónico SPF y DKIM fueron desarrolladas hace más de una década con el propósito de asegurar la identidad de los remitentes de los mensajes. La adopción de estas tecnologías se ha incrementado, sin embargo, el problema de correos fraudulentos y engañosos no ha disminuido. Entre las razones del por qué estas tecnologías no han sido suficientes encontramos:

  • Los remitentes pueden tener varios sistemas de envío de correo electrónico, a menudo a través de proveedores externos, lo hace más complejo garantizar que cada mensaje pueda autenticarse mediante SPF o DKIM, en particular si existen constantes cambios.
  • Si el propietario de un dominio envía una combinación de mensajes, algunos de los cuales se pueden autenticar y otros no, los receptores de correo electrónico se ven obligados a discernir entre los mensajes legítimos que no se autentican y los mensajes fraudulentos que tampoco se autentican. Por naturaleza, los algoritmos de spam son propensos a errores y necesitan evolucionar constantemente para responder a las tácticas cambiantes de los spammers. El resultado es que algunos mensajes fraudulentos inevitablemente llegarán a la bandeja de entrada del usuario final.
  • A menos que los mensajes reboten hacia los remitentes, no hay forma de determinar el porcentaje de mensajes legítimos se están enviando que no pueden ser autenticados. Mucho menos se tiene el alcance de correos electrónicos fraudulentos que han sufrido suplantación de dominio remitente (spoofing).
  • Incluso si un remitente ha optimizado su infraestructura de autenticación de correo y todos sus mensajes legítimos pueden ser autenticados, los receptores de correo electrónico pueden rechazar el mensaje por no contar con una forma de verificarlo.

La única forma de solucionar estos problemas es que los remitentes y los receptores compartan información entre sí. Los receptores proporcionan a los remitentes información sobre su infraestructura de autenticación de correo, mientras que los remitentes les dicen a los receptores qué hacer cuando reciben un mensaje que no se autentica.

En 2007, PayPal fue pionero en este enfoque y diseñó un sistema con Yahoo! Mail y, posteriormente, con Gmail para colaborar de esta manera. Los resultados fueron extremadamente efectivos y llevaron a una reducción significativa de los mensajes de correo electrónico sospechosos de ser fraudulentos y supuestamente enviados por PayPal que eran aceptados por estos destinatarios.

Fue hasta el año 2010 cuando quince empresas y organizaciones líderes en sus respectivos mercados, entre ellos PayPal, Microsoft, Google y Yahoo!, se unieron para crear un protocolo con la finalidad de estar protegidos contra los correos fraudulentos en Internet.

Uno de los objetivos de esta colaboración a gran escala era garantizar que los destinatarios de los correos electrónicos pudieran proporcionar a los servidores de envío una serie de comentarios autenticados sobre sus mensajes con la finalidad de mejorar sus mecanismos de autenticación, la primera publicación de las especificaciones de DMARC salió el día 30 de enero del año 2012.

Durante los primeros días de DMARC, las organizaciones pequeñas carecían de la experiencia para implementar SPF y DKIM, y como ya entenderás es necesario aplicar estos dos estándares antes de poder instalar DMARC de manera efectiva en tu DNS.

En los años 2015 y 2016, Google y Yahoo! adoptaron estrictas políticas DMARC, indicando que las personas e instituciones que se nieguen a seguir la tendencia de implementación DMARC a futuro verán afectada la operatividad de su empresa a mediano plazo.

En diciembre del 2018, la tasa de adopción de DMARC entre las agencias del gobierno federal aumentó a un 47 %, durante este tiempo, el Departamento de Seguridad Nacional de Estados Unidos les ordenó a todas las agencias que implementaran DMARC en el nivel p=none, lo que los deja expuestos a ataques de phishing y suplantación de identidad.

Las estadísticas también demuestran que los dominios que no implementan las políticas DMARC tienen 4,75 veces más probabilidades de ser víctimas de un evento de suplantación de identidad. Solo en el año 2021, el 43,4 % de los dominios gubernamentales aplicaron la política DMARC, un aumento del 2 % con respecto a la tasa del año 2020 y un aumento del 3,5 % con respecto al año 2019.

Tarde o temprano, los proveedores de correos pasarán a la adopción de una política de cero tolerancia, mensajes sin autenticación, no tendrán acceso a los buzones, lo cual significa que tus mensajes no llegarán a tus destinatarios si no cumples con los requisitos de DMARC.

¿Qué es DMARC?

DMARC es un acrónimo para “Domain-based Message, Authentication, Reporting and Conformance” o como les llamamos en español: Informes de conformidad y autenticación de mensajes de dominio.

DMARC es un protocolo de autenticación de correo electrónico abierto que protege el dominio del correo electrónico de tu empresa contra cualquier intento de suplantación de identidad y fraude.

DMARC está diseñado para satisfacer los siguiente requerimientos:

  • Minimizar los falsos positivos.
  • Proporcionar informes de autenticación sólidos.
  • Afirmar la política del remitente en los receptores.
  • Reducir la entrega de correo de phishing.
  • Trabajar a escala de Internet.
  • Minimizar la complejidad.

Es importante tener en cuenta que DMARC se basa en las especificaciones DomainKeys Identified Mail (DKIM) y Sender Policy Framework (SPF), pero está diseñado para reemplazar a ADSP (Author Domain Signing Practices, una extensión opcional de DKIM) al agregar compatibilidad con:

  • Comodines (wildcards) o políticas de subdominio.
  • Subdominios inexistentes.
  • Implementación lenta (por ejemplo, experimentos porcentuales).
  • SPF.
  • Correo en cuarentena.

Si deseas que tus mensajes lleguen a las bandejas de entrada de tus clientes, debes aplicar las políticas DMARC en tu dominio, si bien es cierto que este proceso aún no se consolida, la implementación total está a la vuelta de la esquina ya que la adopción de DMARC continúa aumentando a nivel mundial.

DMARC - cómo funcionan

¿Cómo funcionan DMARC?

El protocolo para generar los informes de conformidad y autenticación de mensajes de dominio funciona de forma conjunta a los protocolos de correo SPF (marco de políticas del remitente) y DKIM (claves de identificación de dominio digitales).

Una política DMARC permite que un remitente indique que sus mensajes están protegidos por SPF y/o DKIM, y le dice al receptor qué hacer si ninguno de esos métodos de autenticación pasa (por ejemplo, rechazar el mensaje o enviarlo como correo basura). DMARC elimina las conjeturas en el manejo de estos mensajes fallidos por parte del receptor, lo que limita o elimina la exposición del usuario a mensajes potencialmente fraudulentos y dañinos. DMARC también proporciona una forma para que el receptor de correo electrónico informe al remitente sobre los mensajes que pasan o no la evaluación DMARC.

Entonces, DMARC consta de dos partes: informes y conformidad; los propietarios de dominios pueden monitorear la autenticación de sus correos electrónicos y al mismo tiempo, DMARC lleva a cabo un proceso mediante el cual indica qué deben hacer los ISP con los correos que no son autenticados.

El funcionamiento de DMARC se puede resumir como sigue:

  1. Remisión de correo. Se genera un correo y es enviado desde una cuenta de correo electrónico. El servidor remitente (quien finalmente envía el correo) inserta en el header el valor de DKIM antes de enviarlo al destinatario.
  2. Recepción de correo en servidor destino. El correo es recibido en el servidor destino (receptor). Se hacen validaciones estándares, por ejemplo, verifica existencia de cuenta destino, valida si la IP del servidor remitente no está en lista negra, etc.
  3. Validación y política DMARC del remitente. El servidor del receptor hace una solicitud de validación hacia el dominio (DNS) de la cuenta que se identifica como remitente para validar la política DMARC.
    • Validación SPF. Se verifica si la IP del servidor remitente está dentro de la lista de servidores que el dominio permite el envío de correo.
    • Validación DKIM. Se verifica que el valor DKIM recibido sea igual al registrado en el dominio del remitente.
    • Extracción de política DMARC. Se extrae la política DMARC que el dominio del remitente tiene para aplicar a los correos.
  4. Aplica Política DMARC. Si las validaciones de SPF y DKIM estan correctas, el correo es entregado en la bandeja de entrada del destinatario. La política de DMARC indica qué acción debe tomar el servidor de correo electrónico receptor en caso de que el mensaje NO pase la verificación SPF y DKIM. Las opciones son:
    • Rechazar el mensaje ("reject"). No se entrega el correo electrónico a la cuenta del destinatario.
    • Poner en cuarentena el mensaje ("quarentine"). Se envía a buzón de spam de la cuenta del destinatario.
    • Entregar el mensaje ("none"). Se hace entrega del mensaje aunque no haya pasado las validaciones SFP y/o DKIM.

    Se generan los informes que la política DMARC indique: el servidor de correo electrónico receptor envían informes al correo indicado en la política del dominio remitente sobre los resultados de la verificación DMARC, incluyendo información sobre correos electrónicos fraudulentos detectados y no detectados.

Con la política DMARC implementada, se pueden realizar análisis y ajuste. Los propietarios de dominios analizan los informes y ajustan su política de DMARC según sea necesario para mejorar la autenticación y reducir la cantidad de correos electrónicos fraudulentos.

Implementación del registro DMARC en el DNS

Las políticas DMARC se publican en el DNS como registros de recursos de texto (RR) (TXT) y anuncian lo que debe hacer un receptor de correo electrónico con el correo no alineado que recibe.

El registro se configura con las siguientes etiquetas:

Etiqueta Descripción Valores permitidos
v Versión del protocolo DMARC. Actualmente es DMARC1
p Política para aplicar al correo electrónico que falla la verificación de DMARC. Puede ser “none”, “quarantine” o “reject”. “none” se utiliza para recopilar los reportes de DMARC y obtener información sobre el alineamiento y configuración de proveedores de correo.
rua Una lista de URI para enviar reportes XML. DMARC requiere una lista de URI y no solo un correo, por ejemplo: “mailto: analizador-dmarc@receptor-del-reporte.com”.
ruf Una lista de URI para enviar informes forenses. DMARC requiere una lista de URI y no solo un correo, por ejemplo: “mailto: analizador-dmarc-forense@receptor-del-reporte.com”.
rf El formato de reporte para informes forenses. Esto puede ser “afrf” (Authentication Failure Reporting Formats) o “iodef” (Incident Object Description Exchange Format ).
pct La etiqueta de porcentaje indica que solo apliquen la política de DMARC a un porcentaje de los correo electrónico fallidos. La etiqueta pct se diseñó como una forma de aplicar gradualmente las políticas DMARC para acortar el período de implementación para las empresas en línea. El valor es un número entreo entre 0 y 100. Por ejemplo, "pct=50" indicará a los receptores apliquen solo la política al 50% de los correos electrónicos que no superen la verificación DMARC.
adkim El modo de alineación adkim se refiere a la precisión con la que se comparan los registros del remitente con las firmas DKIM. Dos posibles valores:
  • "r" (relajado) permite coincidencias parciales, como subdominios de un dominio dado.
  • "s" (estricto) requiere una coincidencia exacta.
aspf El modo de alineación aspf se refiere a la precisión con la que se comparan los registros del remitente con las firmas SPF. Dos posibles valores:
  • "r" (relajado) permite coincidencias parciales, como subdominios de un dominio dado.
  • "s" (estricto) requiere una coincidencia exacta.
sp Esta política se debe aplicar a los correos electrónicos de un subdominio que no pasan la verificación de DMARC. Al usar esta etiqueta, los propietarios del dominio pueden publicar una política de comodín para todos los subdominios. La política sp puede tener los siguientes valores:
  • "none": No se toma ninguna medida adicional con los correos electrónicos que superan la autenticación SPF.
  • "quarantine": Los correos electrónicos que superan la autenticación SPF se clasifican como “sospechosos” o “spam” y pueden ser enviados a la carpeta de spam del destinatario.
  • "reject": Los correos electrónicos que superan la autenticación SPF se rechazan completamente y no se entregan al destinatario.
fo Opciones forenses. Este campo puede tener múltiples opciones combinadas:
  • “0” para generar informes si tanto DKIM como SPF fallan.
  • “1” para generar informes si DKIM o SPF fallan.
  • “d” y "s" para generar un informe si DKIM(d) ha fallado o si SPF(s) falló.
ri El intervalo de informe de la frecuencia con la que desea recibir informes XML agregados. Se especifica el tiempo en segundos entre dos informes agregados consecutivos enviados por la organización informante al propietario del dominio. Valor predeterminado: 86400 segundos (equivalente a 24 horas).

Ejemplo de configuración DMARC en el DNS.

v=DMARC1; p=quarantine; adkim=s; aspf=s; rua=mailto:analizador-dmarc@receptor-del-reporte.com,mailto:analizador-dmarc@otro-receptor-del-reporte-diferente.com; ruf=mailto:forense-dmarc@receptor-del-reporte.com,mailto:forense-dmarc@otro-receptor-del-reporte-diferente.com; pct=100; fo=1;

Esta configuración define lo siguiente:

  • Versión: DMARC1
  • Política: Cuarentena
  • Alineamiento dkim: estricto
  • Alineamiento spf: estricto
  • Enviar reportes XML a los correos: "analizador-dmarc@receptor-del-reporte.com" y a "analizador-dmarc@otro-receptor-del-reporte-diferente.com"
  • Enviar informe forense a los correos: "forense-dmarc@receptor-del-reporte.com" y a "forense-dmarc@otro-receptor-del-reporte-diferente.com"
  • Porcentaje: 100%
  • Opciones forenses si DKIM o SPF fallan

Informes

Informes RUA

Los informes "RUA", también denominados informes agregados, se envían en formato XML. Saber léerlos es importante para comprender mejor el flujo de correo. Los informes ayudan a los administradores a tomar medidas rápidamente cuando detectan un proveedor de correo legitimo mal configurado, que ha añadido nuevas IPs y no están reflejadas en el SPF o que no tiene correctamente configurado dkim.

El informe DMARC RUA incluye información sobre el tráfico de correo electrónico de tu dominio. Cuando se crea un informe DMARC, se establece una de las políticas DMARC (ninguno, cuarentena o rechazo) para indicar a los servidores de los destinatarios cómo deben tratar los correos electrónicos ilegítimos procedentes de tu dominio. Así, cuando un correo electrónico enviado desde tu dominio falla las comprobaciones de autenticación SPF y/o DKIM, el servidor receptor produce un informe DMARC RUA notificándote este fallo. El informe se envía a un URI RUA especificado previamente.

El contenido del informe DMARC RUA contiene:

  • Detalles de autenticación fallida. Esta parte incluye información como la dirección IP del servidor de envío, el dominio autenticado y los mecanismos de autenticación específicos que fallaron (SPF y/o DKIM).
  • Encabezados de mensaje. Esto le ayuda a localizar al "culpable" y a identificar posibles problemas con su infraestructura de correo electrónico.
  • Autenticación-Resultados. Detalles sobre los resultados de las comprobaciones SPF y DKIM, incluyendo si se han superado o no y cualquier mensaje de error relevante.
  • Recuento de mensajes. El número total de correos electrónicos que no superaron las comprobaciones de autenticación y se tratan según la política DMARC establecida en el registro.
  • Evaluación de políticas. Esta sección especifica qué acciones se tomaron contra los correos electrónicos procedentes de remitentes no auténticos.

Aquí hay un extracto de un informe RUA inventado que muestra los resultados de los mensajes enviados desde un par de direcciones IP, uno enviado directamente y el otro reenviado. Ambos pasando la validación:

<record>
	<row>
		<source_ip>192.168.1.101</source_ip>
		<count>1</count>
		<policy_evaluated>
			<disposition>none</disposition>
		</policy_evaluated>
	</row>
	<identities>
		<header_from>tudominio.com</header_from>
	</identities>
	<auth_results>
		<dkim>
			<domain>tudominio.com</domain>
			<result>pass</result>
			<human_result></human_result>
		</dkim>
		<spf>
			<domain>tudominio.com</domain>
			<result>pass</result>
		</spf>
	</auth_results>
</record>
<record>
<row>
	<source_ip>192.168.1.102</source_ip>
	<count>1</count>
	<policy_evaluated>
		<disposition>none</disposition>
		<reason>
			<type>forwarded</type>
			<comment></comment>
		</reason>
	</policy_evaluated>
</row>
<identities>
	<header_from>tudominio.com</header_from>
</identities>
<auth_results>
	<dkim>
		<domain>tudominio.com</domain>
		<result>pass</result>
		<human_result></human_result>
	</dkim>
	<spf>
		<domain>tudominio.com</domain>
		<result>pass</result>
	</spf>
</auth_results>
</record>
										

Informe RUF

Los informes "RUF" son denominados informes forenses. Un informe DMARC RUF es un expediente completo que incluye detalles de nivel forense sobre los correos electrónicos que no superan las comprobaciones de autenticación. Esto permite a los propietarios o administradores de dominios conocer las vulnerabilidades potenciales y los intentos de correo electrónico no autorizado. Además, se puede saber si se han producido falsos positivos y por qué.

Al recibir un informe DMARC RUF encontrará la siguiente información crucial:

  • Autenticación-Resultados. Aclara si las comprobaciones SPF y DKIM se realizaron correctamente, lo que guía a los propietarios de dominios a través de los patrones de uso del correo electrónico de su dominio.
  • Encabezado de mensaje. Esta sección proporciona información como el remitente del correo electrónico, el destinatario, la línea de asunto y las marcas de tiempo, que ayudan a comprender el contexto de los correos electrónicos fallidos. También puedes ver por qué algunos de tus correos electrónicos auténticos no pasan los filtros de autenticación.
  • Contenido del mensaje. El contenido de los mensajes sospechosos se muestra para que los propietarios de los dominios lo examinen y localicen a los culpables, si es posible. El rastreo de enlaces y archivos adjuntos ayuda a atar cabos.
  • Detalles del cifrado. Los informes RUF pueden encriptarse para garantizar la privacidad y seguridad de los datos, salvaguardando la información sensible que contienen durante su transmisión y almacenamiento.

Los informes RUA y RUF ofrecen a las organizaciones el poder de diseccionar los procesos de autenticación, proteger los dominios de correo electrónico y frustrar eficazmente las actividades maliciosas. Al aprovechar la información que ofrecen estos informes, las organizaciones se mantienen a la vanguardia de la seguridad del correo electrónico, salvaguardando su reputación y la confianza de las partes interesadas.

Beneficios de uso

La implementación de DMARC ofrece varios beneficios para proteger la identidad y reputación de una marca, mejorar la seguridad de los correos electrónicos y aumentar la confianza en la marca. A continuación, se presentan algunos de los beneficios clave:

  • Protección contra suplantación de identidad. DMARC evita que los ciberdelincuentes suplanten la dirección de remitente de una organización (técnica de spoofing), lo que reduce la probabilidad de phishing y ataques similares.
  • Mejora en la capacidad de entrega. Al implementar DMARC, los proveedores de servicios de correo electrónico (ISP) pueden confiar en que los correos electrónicos de una organización son legítimos, lo que mejora la capacidad de entrega y reduce el riesgo de que los correos electrónicos sean rechazados o enviados a la bandeja de spam.
  • Incremento en la visibilidad. La implementación de DMARC envía un mensaje claro a los ISP y los destinatarios de que una organización está comprometida con la seguridad y la autenticidad de sus correos electrónicos, lo que puede mejorar la visibilidad y la confianza en la marca.
  • Reducción de ataques cibernéticos. DMARC ayuda a bloquear los intentos de envío de correos electrónicos fraudulentos o de phishing desde un dominio, lo que reduce el riesgo de ataques cibernéticos y protege la reputación de la marca.
  • Mejora en la confianza. Al implementar DMARC, una organización demuestra su compromiso con la seguridad y la autenticidad de sus correos electrónicos, lo que puede mejorar la confianza de los clientes y socios en la marca.
  • Evitar pérdidas financieras. La implementación de DMARC puede ayudar a evitar pérdidas financieras causadas por ataques cibernéticos y fraudes por correo electrónico.

La implementación de DMARC es un paso importante para proteger la identidad y reputación de una marca, mejorar la seguridad de los correos electrónicos y aumentar la confianza en la marca.

¿Quién está usando DMARC?

No hay una lista exhaustiva de todas las organizaciones que utilizan DMARC, ya que la implementación de DMARC es una decisión individual de cada organización y no está obligada a divulgar información sobre su configuración de seguridad. Sin embargo, se han reportado varias grandes empresas y organizaciones que han implementado DMARC, incluyendo:

  • Google Workspace (antes G Suite)
  • Yahoo! Mail
  • Paypal
  • Microsoft
  • Square
  • Amazon
  • Facebook
  • Twitter
  • Dropbox
  • LinkedIn

Es importante destacar que la implementación de DMARC es un proceso voluntario y que no hay una lista pública oficial de organizaciones que lo utilizan. Sin embargo, la adopción de DMARC ha aumentado significativamente en los últimos años, ya que las organizaciones buscan mejorar la seguridad de sus comunicaciones electrónicas y protegerse contra ataques de phishing y spoofing.

Riesgos de implemantación incorrecta de DMARC

La implementación incorrecta de DMARC puede tener graves consecuencias. A continuación, se presentan algunos de los riesgos más importantes:

  • Falsos positivos. Si se configura DMARC en “p=reject” sin verificar previamente la autenticidad de los correos electrónicos enviados desde el dominio, se pueden generar falsas positivas, es decir, correos electrónicos válidos que no sean autenticados correctamente y sean rechazados por los servidores de correo receptor.
  • Pérdida de entrega. Si se configura DMARC en “p=none” sin especificar una política de autenticación adecuada, los correos electrónicos pueden ser rechazados o marcados como spam, lo que puede afectar negativamente la capacidad de entrega de correos electrónicos de la empresa.
  • Suplantación de identidad. Si se configura DMARC en “p=none” o “p=quarantine” y no se establecen reglas claras sobre qué servidores pueden enviar correos electrónicos en nombre del dominio, se pueden generar oportunidades para que cibercriminales suplanten la identidad de la empresa.
  • Incapacidad para recibir correos electrónicos. Si se configura DMARC en “p=reject” sin especificar excepciones para correos electrónicos válidos, los correos electrónicos enviados desde el dominio pueden ser rechazados por los servidores de correo receptor, lo que puede afectar la capacidad de recibir correos electrónicos de la empresa.

Es importante recordar que la implementación correcta de DMARC requiere una configuración precisa y una comprensión clara de las políticas de autenticación y los procesos de envío de correos electrónicos. Es fundamental revisar y ajustar la configuración de DMARC para evitar estos riesgos y garantizar la seguridad y entrega óptima de correos electrónicos.

En INGENIUM-AX contamos con técnicos con el conocimiento requerido para realizar implementación de la política DMARC para evitar estos riesgos y garantizar los beneficios que esta tecnología tiene. Además, contamos con un aliado como SENDMARC cuya plataforma DMARC se encarga del proceso de implementación y gestión de principio a fin.