ProtonBlog(new window)
What is Authenticated Received Chain (ARC)?

ARC consente ai provider di posta elettronica di verificare l’autenticità delle email quando vengono inoltrate o inviate da una mailing list.

Tutti soffriamo a causa dello spam, e chiunque può cadere vittima di phishing(new window). E se possiedi un tuo dominio email (come @iltuonome.it), i truffatori potrebbero spoofare (falsificare) il tuo dominio per lanciare attacchi di spam e phishing.

Ecco perché i principali provider di posta elettronica utilizzano metodi di autenticazione come SPF(new window), DKIM(new window) e DMARC(new window) per verificare le email e combattere spam, spoofing e phishing.

Ma questi protocolli non sono infallibili. Scopri come ARC risolve un problema fondamentale dell’autenticazione email, migliorando l’affidabilità e la sicurezza delle email.

Cos’è Authenticated Received Chain (ARC)?
Quale problema risolve ARC?
Cosa fa ARC?
Come funziona ARC?
Esempio di email ARC
Perché utilizzare ARC?
Considerazioni finali
Domande frequenti su ARC

Pulsante Ottieni Proton Mail

Cos’è Authenticated Received Chain (ARC)?

Authenticated Received Chain (ARC) è un metodo di autenticazione email che consente ai server di posta riceventi di controllare i risultati dell’autenticazione di un’email quando viene inoltrata o trasmessa da un server intermedio.

Un protocollo relativamente nuovo formalizzato nel 2019(new window), ARC ha iniziato a svolgere un ruolo piccolo ma significativo nel filtraggio dei messaggi presso i principali provider di posta elettronica come Proton Mail. Per comprendere ARC e la sua importanza, è necessario afferrare un problema fondamentale dell’autenticazione email.

Quale problema risolve ARC?

ARC risolve una questione specifica con i tre principali metodi di autenticazione email:

DMARC verifica SPF e DKIM

SPF verifica che un’email sia stata inviata da un indirizzo IP autorizzato a inviare email per conto del dominio del mittente.

DKIM verifica criptograficamente che l’indirizzo del mittente e il contenuto del messaggio non siano stati modificati durante il trasporto.

Tuttavia, con SPF e DKIM da soli, non puoi essere certo che il dominio del mittente nel campo Da non sia stato spoofato (falsificato).

Pertanto, è stato introdotto il DMARC per assicurare che il dominio nei controlli DKIM e SPF corrisponda al dominio del mittente. Specifica anche come i server di posta elettronica dovrebbero gestire un messaggio che fallisce sia i controlli DKIM che SPF: accettarlo, rifiutarlo o segnalarlo come spam.

Ora ampiamente adottato dai principali fornitori di email come Google, Microsoft e Proton, DMARC ha migliorato significativamente la recapitabilità delle email autenticate da SPF e DKIM.

Quindi qual è il problema?

Gli intermediari possono rompere il DMARC

Quando invii un’email, questa passa attraverso vari server di posta SMTP(new window) in una serie di “salti” dal mittente A al destinatario B. Il problema è che DMARC presume che le email siano inviate direttamente da A a B senza modifiche.

In realtà, alcuni server di posta intermedi possono legittimamente modificare un messaggio in transito, ad esempio:

  • Quando lo inoltrano: Il trasmettitore può modificare il messaggio originale, oppure il server può cambiare i campi dell’intestazione email.
  • Quando lo inviano tramite una mailing list: La mailing list può aggiungere il nome della lista alla riga dell’oggetto o un link di disiscrizione o una dichiarazione di non responsabilità nel piè di pagina del messaggio.

Di conseguenza, queste email legittime sembrano essere state manomesse e possono non superare i controlli DKIM(new window).

Allo stesso modo, poiché i server di inoltro o di mailing list inviano i messaggi da un nuovo indirizzo IP, questi messaggi possono non superare SPF(new window).

E se un messaggio fallisce sia DKIM che SPF, non supera DMARC(new window) ed è quindi rifiutato o trattato con sospetto.

Diagramma che mostra l'autenticazione email senza ARC: come l'inoltro interrompe DMARC
Autenticazione email senza ARC

Qui entra in gioco ARC, per risolvere il problema dei fallimenti dell’autenticazione causati da intermediari legittimi.

Cosa fa ARC?

ARC preserva i risultati originali dell’autenticazione dal primo salto del viaggio di un’email e verifica l’identità di ogni server intermedio lungo il percorso.

Quando un’email passa attraverso un server intermedio fidato, il server firma digitalmente(new window) il messaggio e aggiunge questa firma ARC all’intestazione email. Per ogni salto del viaggio di un messaggio da A a B, i server intermedi fidati aggiungono la loro firma, formando una catena di firme ARC.

Controllando questa “catena di custodia” o catena dei ricevimenti autenticati, il server di posta del destinatario può vedere i risultati originali dell’autenticazione. Può anche verificare che qualsiasi modifica all’email in transito sia stata firmata da un intermediario fidato.

Come funziona ARC?

ARC aggiunge tre extra intestazioni email ai messaggi per creare una catena di fiducia fino al messaggio originale.

Ecco le tre intestazioni ARC e una spiegazione semplificata di ciò che contengono.

Intestazione ARCCosa contiene
ARC-Authentication-ResultsUna copia dei risultati dell’autenticazione dell’email: SPF, DKIM e DMARC
ARC-Message-Signature Una firma digitale simile a una firma DKIM(new window) che comprende l’intero messaggio e le intestazioni (ad eccezione dell’intestazione ARC-Seal)
ARC-SealUna firma simile a DKIM che comprende gli header ARC generati da ogni server intermedio
Header della Catena di Ricezione Autenticata

Ecco come appaiono gli header ARC in un intestazione email:

Esempio dei tre header ARC: ARC-Seal, ARC-Message-Signature e ARC-Authentication-Results
Esempio di header ARC

Come i server intermedi firmano il messaggio

Ad ogni passaggio del viaggio del messaggio, ogni server di posta intermedio:

  • Copia l’originale Authentication-Results in un nuovo header ARC-Authentication-Results e aggiunge un numero di sequenza a partire da i=1 (mostrando l’ordine dei server)
  • Genera una ARC-Message-Signature, includendo il numero di sequenza
  • Genera un ARC-Seal, che valida l’autenticità del contributo di ogni server intermedio alla catena ARC

In questo modo, se un server di posta intermedio modifica un messaggio, appone una firma digitale(new window) al cambiamento per verificare che sia legittimo.

Come il server di ricezione valida ARC

Se il server di posta del destinatario vede che un messaggio non ha superato DMARC, può controllare il risultato ARC:

  • Validando la catena di header ARC-Seal
  • Validando l’ultima ARC-Message-Signature (in base al numero di sequenza)

Se tutti sono validi, il messaggio supera ARC. Se il server di ricezione si fida di tutti i server intermedi nella catena ARC, il server può accettare il messaggio anche se non ha superato DMARC.

In Proton, attualmente accettiamo messaggi che non hanno superato DMARC solo da un numero limitato di parti di cui ci fidiamo implementino correttamente ARC. Abbiamo stabilito due condizioni:

  • Il messaggio deve superare ARC, e
  • Gli ARC-Authentication-Results devono mostrare che il messaggio ha superato DMARC al primo “salto” prima di essere inoltrato.

Esempio di email ARC

Ecco un esempio di come funziona ARC: un messaggio inviato a una mailing list.

Diagramma che mostra come funziona ARC con una mailing list: come ARC convalida un messaggio legittimo quando DMARC non viene superato
Esempio di email ARC: mailing list

1. Invii la tua email a un indirizzo di mailing list (da un indirizzo IP pubblicato dal provider di posta elettronica, ad esempio, 185.70.40.111).

2. Il server intermedio della mailing list riceve il messaggio e effettua i controlli SPF, DKIM e DMARC. Il messaggio supera tutti i controlli.

3. Il server della mailing list ora modifica il contenuto, aggiungendo il nome della mailing list (ad esempio, “Novità dal team”) alla riga dell’oggetto e un link per l’annullamento dell’iscrizione nel piè di pagina. Poiché il contenuto è stato modificato, il server aggiunge gli header ARC al messaggio per preservare i risultati dell’autenticazione.

4. Il server di posta del destinatario riceve il messaggio, ma fallisce l’autenticazione:

  • Il DKIM fallisce perché il contenuto del messaggio è stato modificato.
  • Lo SPF fallisce perché il nuovo indirizzo IP (211.22.33.44) non è presente nel record SPF(new window).
  • Il DMARC fallisce poiché entrambi i controlli sopra sono falliti.

5. Il server verifica i risultati ARC e convalida la catena ARC.

6. Se il server convalida ARC e tutte le firme ARC nella catena provengono da parti fidate, può ignorare il fallimento DMARC e consegnare il messaggio.

Perché utilizzare ARC?

La catena di fiducia creata da ARC offre diversi vantaggi per i fornitori di servizi email e gli utenti.

Migliora la recapitabilità delle email

Poiché ARC preserva i risultati originali dell’autenticazione, assicura che le email legittime non vengano marcate come spam o rifiutate. Questo permette anche ai provider di posta di impostare una politica DMARC più rigorosa DMARC policy(new window).

Rafforza la sicurezza delle email

ARC permette ai server di posta in arrivo di verificare l’autenticità delle email anche se falliscono altri controlli di autenticazione. Questo riduce il rischio di spoofing email e attacchi di phishing.

Agevola la risoluzione dei problemi delle email

Le firme ARC forniscono un resoconto degli intermediari nel percorso di un’email. Ciò può aiutare i fornitori a analizzare e risolvere i problemi di consegna delle email.

Considerazioni finali

Basandosi sull’autenticazione SPF, DKIM e DMARC, ARC risolve il problema dei fallimenti dell’autenticazione email quando queste vengono inoltrate o altrimenti trasmesse da server intermedi.

ARC permette al server del destinatario di accettare messaggi legittimi che altrimenti sarebbero rifiutati o marcati come spam, migliorando la recapitabilità e la sicurezza delle email.

Su Proton Mail, ARC è uno degli strumenti che utilizziamo per ottimizzare la nostra filtrazione dei messaggi, aiutandoti a proteggerti da spam e attacchi di phishing. Quindi unisciti a noi e mantieniti sicuro!

Pulsante Crea un account Proton gratuito

Domande frequenti sulla Catena di Ricezione Autenticata (ARC)

L’ARC può essere usato al posto di altri metodi di autenticazione email come SPF, DKIM e DMARC?

No, l’ARC non può sostituire questi metodi ma li integra. ARC preserva i risultati di questi protocolli di autenticazione mentre le email passano da un server intermedio all’altro.

Tutti i fornitori di servizi email implementano ARC?

No, non tutti. Introdotto per la prima volta nel 2019, ARC è un protocollo relativamente nuovo. Tuttavia, grandi fornitori di posta elettronica come Gmail, Outlook e Proton Mail ora utilizzano ARC per filtrare i messaggi e la sua adozione è in crescita tra gli altri fornitori.

Le firme ARC possono essere falsificate o alterate?

Le firme ARC utilizzano la crittografia a chiave pubblica(new window) per prevenire manomissioni e falsificazioni. Ma, come per qualsiasi protocollo di sicurezza, devono essere implementati correttamente per evitare l’accesso non autorizzato alle chiavi di crittografia.

In generale, ARC è sicuro se configurato correttamente, ma i server intermedi possono sempre iniettare contenuti dannosi negli header ARC o rimuovere alcuni o tutti gli header. ARC funziona solo perché intermediari fidati firmano la catena ARC.

ARC fornisce la crittografia end-to-end per le email?

No, ARC è progettato per risolvere problemi di autenticazione delle email quando vengono inoltrate o trasmesse da server intermedi. Per la crittografia end-to-end, devi utilizzare un metodo di crittografia come PGP.

Il modo più semplice per ottenere una posta elettronica sicura con crittografia end-to-end e ARC è iscriversi a Proton Mail.

Proteggi la tua privacy con Proton
Crea un account gratuito

Articoli correlati

Una comunicazione sicura e fluida è il fondamento di ogni azienda. Con sempre più organizzazioni che proteggono i loro dati con Proton, abbiamo notevolmente ampliato il nostro ecosistema con nuovi prodotti e servizi, dal nostro gestore di password al
what is a brute force attack
Nel contesto della cybersecurity, un termine che spesso si incontra è attacco brute force. Un attacco brute force è qualsiasi attacco che non si basa sulla raffinatezza, ma utilizza la pura potenza di calcolo per violare la sicurezza o addirittura la
La Sezione 702 del Foreign Intelligence Surveillance Act è diventata famigerata come giustificazione legale che consente ad agenzie federali come la NSA, la CIA e l’FBI di effettuare intercettazioni senza mandato, raccogliendo i dati di centinaia di
In risposta al crescente numero di violazioni dei dati, Proton Mail offre una funzionalità agli abbonati a pagamento chiamata Monitoraggio del Dark Web. Il nostro sistema verifica se le tue credenziali o altri dati sono stati diffusi su mercati illeg
Il tuo indirizzo email è la tua identità online, e lo condividi ogni volta che crei un nuovo account per un servizio online. Sebbene ciò offra comodità, lascia anche la tua identità esposta se gli hacker riescono a violare i servizi che utilizzi. Le
proton pass f-droid
La nostra missione in Proton è contribuire a creare un internet che protegga la tua privacy di default, assicuri i tuoi dati e ti dia la libertà di scelta. Oggi facciamo un altro passo in questa direzione con il lancio del nostro gestore di password