encryption

¿En qué consiste Sender Policy Framework (SPF)?

December 07, 2016
Mark Guntrip

Muchas organizaciones han invertido en formación sobre fraude por correo electrónico para empleados y consumidores. Sin embargo, a pesar de esa inversión, a las personas se les sigue engañando con ataques de vulneraciones de correo electrónico de empresas (BEC) sumamente selectivos y de bajo volumen que embaucan a los empleados mediante la suplantación de identidades corporativas de confianza, al igual que con estafas de phishing de credenciales. La realidad es que sí funcionan. Según Verizon, el 30 por ciento de los mensajes de phishing son abiertos por los usuarios objetivo y el 12 por ciento de esos usuarios hacen clic en los archivos adjuntos malintencionados.

La autenticación del correo electrónico, no las personas, siempre debería ser su primera línea de defensa en contra de los ataques por correo electrónico de impostores. De esa forma los destinatarios objetivo no tienen que adivinar, dado que se identifican y se bloquean los mensajes nefastos antes de que lleguen a la bandeja de entrada.

Has tres protocolos clave de autenticación del correo electrónico que son cruciales y que toda organización debería implementar:

  • Sender Policy Framework (SPF)
  • DomainKeys Identified Mail (DKIM)
  • Domain-based Message Authentication Reporting and Conformance (DMARC)

En este artículo, cubrimos SPF: en qué consiste, cómo funciona y por qué es importante. Sin embargo, para comprender SPF es fundamental entender la anatomía del mensaje de correo electrónico y particularmente las partes que normalmente no son visibles.

Dos encabezados de mensaje

Cada mensaje de correo electrónico contiene dos “encabezados”, uno que es visible y se ve en la parte superior de todo mensaje, y uno que está oculto y que es técnico. Cada encabezado contiene una dirección de correo electrónico de remitente: la cual se ve en el encabezado visible (que también se conoce como “remitente de encabezado” o “remitente cordial”) y la dirección de “remitente de sobre” que se encuentra en el encabezado técnico oculto del mensaje (que también se conoce como ruta de devolución o mfrom). Aquí hay algunos ejemplos de cómo se ve cada encabezado:

Encabezado visible:

Encabezado técnico oculto:

Recuerde esto a medida que lea en cuanto a SPF:

¿En qué consiste SPF?

SPF es un protocolo de autenticación de correo electrónico que permite que su empresa especifique a quién se permite enviar correo electrónico en nombre de su dominio. Usted puede autorizar a los remitentes para los proveedores de correo electrónico en el sistema de nombres de dominio (DNS). Ese registro incluye una lista de las direcciones IP aprobadas y de las direcciones IP de los proveedores.

¿Cómo funciona SPF?

Antes de entregar un mensaje, los proveedores de correo electrónico verifican el registro SPF, para lo cual buscan el dominio que se incluye en la dirección de “remitente de sobre” (que también se conoce como ruta de devolución o “mfrom”) en el encabezado técnico oculto del mensaje. Como se ilustra en el ejemplo anterior, el nombre de dominio de la dirección de “remitente de sobre” es mint.com. Si la dirección IP que envía el mensaje en nombre de este dominio no está en la lista de dominios del registro SPF, el mensaje no pasa la autenticación SPF.

¿Por qué es importante SPF?

Porque SPF disuade a los cibercriminales de suplantar el dominio de su empresa, dado que es poco probable que los filtros de spam lo agreguen a la lista negra. Dicha verificación de reputación optimizada aumenta la probabilidad de entrega del correo legítimo.

No obstante, SPF por sí solo no es suficiente para bloquear los mensajes de phishing que se dirijan a sus empleados y clientes. Tiene ciertos desafíos importantes:

  • Exactitud: los proveedores que envían mensajes de correo electrónico en nombre de su marca a menudo cambian y se multiplican. Si usted no cuenta con visibilidad en esos cambios en tiempo real, los registros SPF se tornarán obsoletos. 
  • Tolerancia: SPF es una de las muchas señales que los proveedores de correo electrónico utilizan para informar su decisión de entrega. El hecho de no pasar la autenticación SPF no garantiza que el mensaje se vaya a bloquear.
  • Inmunidad: Si se reenvía un mensaje, el registro SPF se rompe.
  • Protección: SPF no protege la dirección de “remitente de encabezado”, la cual ve el usuario en los clientes de correo electrónico, a fin de que no se suplante. Los cibercriminales pueden pasar la autenticación de SPF mediante la inclusión de un dominio de su propiedad en la dirección de “remitente de sobre” y todavía suplantar el dominio legítimo de la marca en la dirección de remitente visible.

Afortunadamente, otra tecnología de autenticación de correo electrónico puede llenar esas lagunas. Esté pendiente de nuestro próximo artículo sobre la autenticación del correo electrónico, en el cual analizaremos otro protocolo: DKIM (DomainKeys Identified Mail).

¿Está al corriente su registro SPF? Utilice esta herramienta para averiguar qué servidores tienen autorización para enviar correo electrónico en nombre de sus dominios.