Nuevo servicio de correo CloudMail : Potente servicio de correo electrónico impulsado por la impresionante suite de colaboración CrossBox Ver Detalles

Sender Policy Framework:

Con relación a la seguridad para el envío y recepción de mensajes de correos electrónicos ya discutimos sobre DMARC aquí, también sobre DKIM en este artículo; ahora llegó el turno de hablar sobre FPS para cerrar este capítulo.

SPF ayuda a evitar que los spammers falsifiquen mensajes que impliquen su dominio como remitente. Como resultado, SPF también puede reducir la cantidad de mensajes devueltos que recibe (también conocido como spam de retrodifusión). SPF utiliza registros DNS que especifican los servidores de correo y las direcciones IP que están autorizados para enviar mensajes de correo electrónico desde un dominio.

Dicho en palabras de Wikipedia:

 

SPF (Convenio de Remitentes, del inglés Sender Policy Framework) es una protección contra la falsificación de direcciones en el envío de correo electrónico.1​ Identifica, a través de los registros de nombres de dominio (DNS), a los servidores de correo SMTP autorizados para el transporte de los mensajes. Este convenio busca ayudar para disminuir abusos como el spam y otros males del correo electrónico.

Fuente: https://es.wikipedia.org/wiki/Sender_Policy_Framework

Para administrar su configuración SPF, siga estos pasos:

 

  • Inicie sesión en cPanel.
  • En la sección CORREO ELECTRÓNICO de la pantalla de inicio de cPanel, haga clic en Email Deliverability:

 

  • Busque el dominio que desea administrar y luego haga clic en “Administrar”:

 

  • En SPF, puede ver y modificar el par de nombre / valor para la entrada de DNS de SPF:

 

  • En nuestro ejemplo, los valores para SPF aún no han sido establecidos:

 

  • Si su sitio web apunta directamente hacia nuestros servidores de nombres será suficiente con hacer clic sobre el pulsante “Install the Suggested Record”. Esto creará automáticamente el registro necesario en su servidor local (donde está hospedado su servicio):

 

En el caso su sitio web apunta hacia un gestor DNS externo (otros servidores de nombres  de dominios diferentes a los nuestros) como en el ejemplo mostrado en donde usamos Cloudflare, usted podrá ver el mensaje “Este sistema no controla el DNS para el dominio “tudominio.com”. Puede instalar el registro «SPF» sugerido localmente. Sin embargo, este servidor no es el servidor de nombres autorizado. Si instala este registro, este cambio no será efectivo.”

 

 

En este caso deberá copiar y pegar los valores para los registros aquí mostrados en su panel de control Cloudflare (o de su gestor de dominios externo).

DomainKeys Identified Mail (DKIM):

En un anterior artículo ya hablamos sobre qué es un registro DMARC y para qué sirve, en dicho artículo mencionamos que para que la política DMARC sea efectiva debe de ir acompañada de los registros “DKIM” y “SPF” así que en esta oportunidad hablaremos sobre DKIM y su configuración.

De acuerdo a Wikipedia DKIM no es otra cosa que:

 

…”un mecanismo de autenticación de correo electrónico que permite a una organización responsabilizarse del envío de un mensaje, de manera que éste pueda ser validado por un destinatario. Dicha organización puede ser una fuente directa del mensaje, como el autor, el servidor encargado de gestionar el correo de ese dominio, o un servidor intermedio situado en el tránsito que recorre dicho correo, como por ejemplo un servicio independiente que provee recursos de correo al servidor que gestiona el dominio principal.

 

La necesidad de este tipo de autenticación surge por la falsificación de contenidos de las que hace uso el spam. Por ejemplo, un mensaje de spam puede falsear el campo «From:» de las cabeceras de un mensaje diciendo que el origen es usuario@ejemplo.com, cuando realmente no proviene de esa dirección, y el único objetivo del spammer es convencer al destinatario de que acepte y lea el mensaje. Como el mensaje no proviene realmente del dominio usuario@ejemplo.com, quejarse a ese dominio no serviría de nada. Además, resulta complicado por parte de los destinatarios el distinguir cuándo deben confiar o no en un determinado dominio, y los administradores de correo tienen que hacerse cargo de quejas de spam que supuestamente se originan desde su dominio, cuando realmente no es así.

 

DKIM utiliza criptografía de clave pública para permitir al origen firmar electrónicamente correos electrónicos legítimos de manera que puedan ser verificados por los destinatarios. Entre los proveedores de servicio de correo que implementan ese sistema se encuentran Yahoo, Gmail, y FastMail. Cualquier correo originado desde estas organizaciones deben llevar una firma DKIM.1​2​3​4​

 

DKIM también protege contra la manipulación de correo electrónico, proporcionando integridad de extremo a extremo, desde un módulo firmante a un módulo validador. En la mayoría de los casos el módulo firmante actúa en nombre de la organización originaria insertando una firma DKIM en las cabeceras del mensaje, y el módulo de comprobación en nombre de la organización del receptor, validando la firma obteniendo la clave pública del firmante a través del DNS.”…

Usted puede utilizar DKIM para verificar que un mensaje de correo electrónico entrante es realmente del remitente indicado y que el mensaje no se ha alterado durante el tránsito.

 

Cuando DKIM está habilitado, el remitente firma digitalmente un mensaje usando una clave privada. El destinatario usa DNS para recuperar la clave pública del remitente y verificar la firma del mensaje. Si la firma no es válida, se asume que el mensaje es falso y, por lo tanto, es spam.

 

Para administrar su configuración DKIM, siga estos pasos:

  • Inicie sesión en su cPanel.

 

  • En la sección CORREO ELECTRÓNICO de la pantalla de inicio de cPanel, haga clic en “Email Deliverability”:

 

  • Busque el dominio que desea administrar y luego haga clic en “Administrar”:

 

  • En DKIM, puede ver el par de nombre / valor para la entrada DKIM DNS:

 

En nuestro ejemplo, los valores para DKIM aún no han sido establecidos:

 

  • Si su sitio web apunta directamente hacia nuestros servidores de nombres será suficiente con hacer clic sobre el pulsante “Install the Suggested Record”. Esto creará automáticamente el registro necesario en su servidor local (donde está hospedado su servicio):

 

  • En el caso su sitio web apunta hacia un gestor DNS externo (otros servidores de dominios diferentes a los nuestros) como en el ejemplo mostrado en donde usamos Cloudflare, usted podrá ver el mensaje “Este sistema no controla el DNS para el dominio “tudominio.com”. Puede instalar el registro «DKIM» sugerido localmente. Sin embargo, este servidor no es el servidor de nombres autorizado. Si instala este registro, este cambio no será efectivo.”

 

En este caso deberá copiar y pegar los valores para los registros aquí mostrados en su panel de control Cloudflare (o de su gestor de dominios externo).

¿Qué es un registro DMARC y para qué sirve?:

Entre los muchos registros a nivel de DNS (txt, NS, A, AAA, SRV, etc) existe uno muy importante pero a veces desconocido o ignorado por una gran parte de los usuarios; el registro DMARC. Pero exactamente qué es el registro DMARC y para qué sirve?, como configurarlo e implementarlo?, en este artículo responderemos a esas preguntas.

 

Según Wikipedia un registro DMARC no es otra cosa que:

 

«DMARC (Domain-based Message Authentication, Reporting and Conformance, Autenticación de Mensajes Basada en Dominios, Informes y Conformidad) es un mecanismo de autenticación de correo electrónico. Ha sido diseñado para otorgar a los propietarios de dominios de correo electrónico la capacidad de proteger su dominio frente a su uso no autorizado, comúnmente conocido como email spoofing. El propósito principal de implementar DMARC es proteger un dominio de ser usado en ataques que comprometan el correo electrónico de las empresas y el envío de correos electrónicos de phishing, scam y otras ciberamenazas.»

En otras palabras:

 

Un registro DMARC es parte de una estrategia para garantizar que el emisor de un mensaje de correo sea verdaderamente quien dice ser, DMARC define un conjunto de reglas para verificar la autenticidad de quien envía un mensaje de correo electrónico. 

 

El registro DMARC informa a los receptores de correo electrónico si un dominio está configurado para DMARC obligando a verificar su origen (es fraudulento o no?), el registro DMARC contiene en su interno la política que el propietario del dominio quiere usar para validar su origen. En esencia, un DMARC registra una entrada DNS (Servicio de nombres de dominio). 

 

Este registro DMARC será utilizado por los receptores de correo electrónico que hayan adoptado DMARC a su vez (hoy en día son muy pocos los que no aceptan DMARC). Esto dará como resultado el seguimiento de todos los mensajes que se han enviado desde su dominio teniendo en cuenta su política de DMARC configurada.

 

La conclusión es que esto habilitará a la organización que publica el registro de DMARC para que le indique cómo debe manejarse el incumplimiento. Los mensajes pueden ser monitoreados (y entregados), movidos a la carpeta basura o rechazados.

 

O Tambien:

 

“Una vez publicada la entrada DNS de DMARC, cualquier servidor receptor de correos electrónicos puede autenticar el mensaje entrante de correo electrónico conforme a las instrucciones publicadas por el propietario del dominio dentro de la entrada DNS. Si el correo electrónico pasa el proceso de autenticación, se entregará y se puede confiar en él. Si el mensaje de correo electrónico falla la verificación, dependiendo de las instrucciones contenidas en el registro DMARC, el mensaje de correo electrónico podría ser entregado, puesto en cuarentena o rechazado.”

 

Tenga en cuenta que DMARC no trabaja solo, de hecho va mano de la mano ampliando y / o completando el funcionamiento de otros dos mecanismos de autenticación ya existentes como lo son  “Sender Policy Framework (SPF)” y “DomainKeys Identified Mail (DKIM)”.

¿Cómo activar o configurar DMARC en cPanel?:

Usted puede usar el Editor de zona DNS de cPanel para agregar configuraciones DMARC a sus registros DNS. También puede usar cPanel para configurar sus listas de correo para que sean compatibles con DMARC.

Ahora vayamos al caso práctico, ¿cómo configurar DMARC?. Para hacerlo es muy simple, solo siga estos pasos.

Configuración de un registro TXT DMARC en su DNS para cPanel:

 

Ingrese a su cPanel, puede hacerlo agregando /cpanel al final de su dominio o simplemente entrando en su área de clientes con nosotros y después navegando hasta su servicio de hospedaje activo.

  • En la sección DOMINIOS de la pantalla de inicio de cPanel, haga clic en Editor de zona:

 

  • Busque el dominio que desea configurar y luego haga clic en “Administrar”, por lo general este es su dominio principal.

 

  • Haga clic en el icono de flecha hacia abajo junto a Agregar registro y luego haga clic en “Añadir registro TXT”.

 

  • En el cuadro de texto “Nombre” , escriba _dmarc (Nota: Cuando el cursor abandona este cuadro de texto, cPanel agrega automáticamente el nombre de dominio a _dmarc, por ejemplo, _dmarc.tudominio.com).

 

  • En el cuadro de texto “TTL”, escriba 14400.

 

  • En el cuadro de lista “Tipo”, seleccione TXT.

 

  • En el cuadro de texto “Registro”, escriba la línea de configuración DMARC.

 

NOTA: En nuestro ejemplo hemos declarado como dirección de correo “admin@vpsuniverse.net”, en su caso deberá de usar tu propia dirección de correo electrónico en lugar de la aquí mostrada.

Haga clic en Agregar registro. cPanel agrega el registro TXT para su nueva política DMARC.

La Políticas DMARC Disponibles:

 

Como vimos en el ejemplo anterior, en el campo “Registro”, ingresamos la línea de configuración DMARC… pero cuales son las opciones disponibles y que significan cada una de ellas?.

 

DMARC aún no es un protocolo completamente estandarizado al 100%. Como resultado, diferentes proveedores manejan las políticas DMARC de diferentes maneras. Usted puede que tenga que experimentar con varias configuraciones de DMARC para encontrar la que funcione mejor para su dominio. A continuación, se muestran algunos ejemplos de configuraciones DMARC:

Habilitar el «Modo de Monitorización» de DMARC. Con esta configuración habilitada, la dirección de correo electrónico especificada (en la configuración mailto) recibe informes diarios de los proveedores sobre cuántos mensajes se recibieron y si pasaron o no las verificaciones de la política:

 

v=DMARC1;p=none;rua=mailto:email@ejemplo.com

Indique al destinatario que ponga en cuarentena todos los mensajes (100%) que no pasen las verificaciones de la política:

 

v=DMARC1;p=quarantine;pct=100;

Indique al destinatario que rechace la mitad de todos los mensajes (50%) que no pasen las verificaciones de las políticas. El resto debe ponerse en cuarentena:

 

v=DMARC1;p=reject;pct=50;

Correo electrónico: ¿Cuál es la diferencia entre SSL, TLS y STARTTLS?

 

Visión general:

 

Los términos SSL, TLS y STARTTLS se utilizan a menudo en relación con la seguridad de una conexión, pero no todo el mundo sabe lo que significan. Este artículo debería ayudar a proporcionar información básica sobre cada término.

 

SSL:

 

SSL significa «Secure Sockets Layer» y utiliza certificados SSL para ayudar a identificar el servidor al que se está conectando e iniciar el cifrado. Este fue uno de los protocolos recomendados utilizados por los servicios que requerían cifrado hasta 2015. En 2015, la última versión del protocolo SSL (SSL v3.0) se consideró insegura debido a una falla que podía permitir la lectura de información secreta (llamada Ataque CANICHE). Debido a esto, no se ha habilitado ninguna versión de los protocolos de cifrado SSL de forma predeterminada desde cPanel 11.46.

 

Aunque los protocolos definidos específicamente como SSL ya no se utilizan de forma generalizada, el término «SSL» todavía se puede utilizar para hacer referencia a una conexión segura que utiliza los protocolos SSL o TLS.

 

TLS:

 

TLS significa «Transport Layer Security» y es el sucesor del protocolo SSL. Como sucesor, sigue siendo compatible con certificados SSL. TLS tiene varias similitudes con SSL, pero tenía suficientes diferencias internas que al protocolo se le dio su propio nombre en lugar de SSL v4. Con este cambio, los desarrolladores también cambiaron la forma en que se realizaba el control de versiones y solo cambian la versión menor con cada nueva versión.

 

La versión 1.0 de TLS también se considera insegura en este momento (debido al exploit BEAST) y debe evitarse si es posible. A partir de cPanel 68, habilitamos solo TLS 1.2 de forma predeterminada. Esto ayuda a garantizar una conexión segura al servidor y sus servicios. Se ha propuesto TLS 1.3 y es probable que las conexiones seguras futuras continúen utilizando versiones más recientes del protocolo TLS.

 

STARTTLS:

 

A diferencia de los elementos anteriores, STARTTLS no es un protocolo, sino un comando reconocido por otros protocolos (como SMTP, IMAP y POP3, por ejemplo). Este comando se utiliza para tomar una conexión no cifrada existente y cifrarla sin requerir un puerto seguro separado. Esto puede utilizar cualquier protocolo de cifrado que esté habilitado en el servidor y no se limita necesariamente a TLS.

 

Uso:

 

La conexión a un servicio cifrado implícitamente por SSL o TLS se realiza mediante un puerto separado. Por ejemplo, el puerto 465 se usa para conexiones SMTP encriptadas y el puerto 993 se usa para conexiones IMAP encriptadas. Cuando se realiza la conexión inicial, el servidor y el cliente que se conecta negocian qué protocolo de cifrado y qué versión utilizar. Una vez que se completa la negociación, todos los datos intercambiados entre el servidor y el cliente se cifran utilizando el formato acordado.

 

La conexión a un servicio no cifrado también utiliza su propio puerto definido. Por ejemplo, el puerto 25 se usa para conexiones SMTP no encriptadas y el puerto 143 se usa para conexiones IMAP no encriptadas. Esta conexión se envía mediante texto sin formato al servicio y, por lo tanto, se considera insegura. Sin embargo, es posible actualizar esta conexión a una segura usando el comando STARTTLS. Una vez que el cliente que se conecta llama al comando, se lleva a cabo la misma negociación con respecto a los protocolos entre el cliente y el servidor. Tras una negociación exitosa, los datos entre el servidor y el cliente están encriptados. Esta conexión seguirá utilizando el puerto estándar y no fuerza un cambio en el puerto SSL.

 

En resumen:

 

SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son ambos protocolos de cifrado que se utilizan para cifrar los datos entre servicios. Todas las versiones de SSL han quedado obsoletas y se consideran inseguras en este momento. TLS es el protocolo más nuevo y (en el momento de escribir este artículo) recomendamos usar TLS 1.2 en sus servidores de producción. STARTTLS es un comando que se utiliza para actualizar una conexión estándar (no cifrada) existente a una cifrada. Esto permite conexiones seguras a través del puerto no cifrado para un servicio.

Vulnerabilidad de Seguridad en el plugin WordPress File Manager:

 

 

Recientemente se descubrieron varias vulnerabilidades de seguridad en el complemento frecuentemente usado conocido como «WordPress File Manager». Una de estas vulnerabilidades de seguridad se ha clasificado como crítica. La vulnerabilidad permite a los atacantes cargar cualquier archivo a su servidor web bajo ciertas condiciones y así infectarlo con código malicioso. El parche debe aplicarse inmediatamente en sistemas vulnerables.

 

 

Puedes encontrar más información en: https://seravo.com/blog/0-day-vulnerability-in-wp-file-manager/

 

El fabricante proporciona un parche que corrige las vulnerabilidades. Esto generalmente se puede instalar a través de la interfaz de administración de su WordPress. La versión parcheada tiene el número de versión 6.9