Guida Red Sift alla configurazione dei protocolli email

Pubblicato il:30 settembre 2025
Ultima modifica:28 gennaio 2026
79 min di lettura
image
Esplora la nostra guida

Tutto quello che devi sapere su SPF, DKIM e DMARC

In questo capitolo abbiamo risposto ad alcune delle domande più frequenti che i nostri Customer Success Engineers ricevono su SPF, DKIM e DMARC - i tre pilastri dell'autenticazione email moderna. Dal 2026, questi protocolli sono richiesti dai principali provider di webmail per chi invia grandi volumi di email. Approfondiamo!

Cos’è SPF?

SPF (Sender Policy Framework) è uno standard di autenticazione email sviluppato per contrastare la falsificazione degli indirizzi del mittente. Verificando l'autenticità delle identità MAIL FROM o HELO/EHLO durante la trasmissione, SPF confronta l'indirizzo IP del server che invia con una lista di mittenti autorizzati specificata in un record TXT all'interno del DNS del proprietario del dominio. Se l'indirizzo IP del mittente corrisponde alla lista autorizzata, l'autenticazione SPF va a buon fine. 

Su quale parte dell’email si concentra il protocollo SPF?

SPF si concentra sul “dominio” che si trova nell'intestazione dell’email, noto con vari nomi come Return-Path, MAIL-FROM, Indirizzo di rimbalzo o Envelope from. Se questa intestazione manca, SPF applica un fallback e controlla il nome host “HELO/EHLO” verificando lì la presenza di un record SPF.

L’intestazione Return-Path è un’intestazione tecnica non visibile all’utente finale. A meno che non sappiano come visualizzare tutte le intestazioni di una mail nel proprio client, non la vedranno. 

Cos’è DKIM?

DKIM (DomainKeys Identified Mail) viene utilizzato per firmare diversi campi delle intestazioni e i corpi delle email per autenticare il dominio mittente e prevenire la modifica dei messaggi durante il transito.

Lo fa tramite la crittografia asimmetrica che consiste in una combinazione di chiavi pubbliche e private. La chiave privata rimane privata nel dominio del mittente ed è usata per firmare le email. La chiave pubblica è pubblicata nel DNS del mittente in modo che chiunque riceva i messaggi possa recuperarla.

Quando un’email viene scritta, le sue intestazioni e il corpo vengono firmati usando la chiave privata del mittente per creare una firma digitale, che viene spedita come campo di intestazione insieme alla mail. Sul lato del destinatario (se DKIM è abilitato), il server recupera la chiave pubblica e verifica che l’email sia stata effettivamente firmata dal dominio mittente. Se la firma è validata con successo, si prova che il dominio mittente ha inviato il messaggio e che le intestazioni e il corpo del messaggio non sono stati modificati durante la trasmissione.

Su quale parte dell’email si concentra il protocollo DKIM?

DKIM si concentra sull’intestazione “DKIM-Signature”.

Come per SPF, anche questa intestazione non è visibile all’utente finale a meno che non sappiano come visualizzare le intestazioni dell’email ricevuta.

SPF, DKIM e DMARC in sintesi

SPF

DKIM

DMARC

A cosa serve

Verifica se l’IP che invia è autorizzato

Verifica che il messaggio non sia stato modificato

Conferma che il dominio "From" visibile sia legittimo

Intestazione controllata

Return-Path (nascosto all’utente)

DKIM-Signature (nascosto all’utente)

From: address (visibile all’utente)

Dove si trova

Record TXT nel DNS

Chiave pubblica nel DNS, chiave privata sul mail server

Record TXT nel DNS

Quando passa

L’IP mittente corrisponde alla lista autorizzata

La firma viene validata tramite la chiave pubblica

SPF o DKIM passano E sono in allineamento con From: domain

Previene lo spoofing da solo?

No

No

Sì (con p=reject)

Fornisce report?

No

No

Sì (report aggregati e forensi)

Richiesto da Gmail/Yahoo/Microsoft nel 2026?

Sì (p=reject per chi invia grandi volumi)

Espandi la tabella per i dettagli completi

Se devi fare solo 3 cose

  1. La maggior parte dei problemi di autenticazione delle email deriva sempre dagli stessi fattori. Segui bene questi tre punti e risolverai il 90% dei problemi di consegna e sicurezza.
  2. Pubblica un record DMARC con p=reject Parti con p=none per raccogliere i report, ma non fermarti lì. Una policy solo di monitoraggio non ti protegge. Passa a p=reject quando hai identificato e configurato tutti i mittenti legittimi. Così comunichi ai server destinatari di bloccare le email che non passano l’autenticazione.
  3. Assicurati che SPF e DKIM siano allineati con il tuo dominio From: Sia SPF che DKIM possono passare, ma fallirai comunque DMARC se i domini non corrispondono. Verifica che il dominio Return-Path (per SPF) e quello di firma DKIM (d=) corrispondano o siano sottodomini dell’indirizzo From: visibile. Qui è dove la maggior parte delle organizzazioni si inceppa.
  4. Monitora i report DMARC ogni settimana I report DMARC ti dicono esattamente chi invia email a tuo nome e se supera l’autenticazione. Usa una piattaforma come Red Sift OnDMARC per trasformare XML grezzi in dati utili. Intercetta le configurazioni errate prima che diventino problemi di recapito.

Perché SPF & DKIM non bastano

Perché SPF & DKIM non bastano Anche se DKIM può verificare che un’email non sia stata modificata rispetto a quella inviata, e SPF può suggerire a un server destinatario di respingere un’email in base all’IP, nessuno dei due è efficace nella prevenzione dello spoofing. È proprio per questo motivo che DMARC è diventato obbligatorio per le organizzazioni che inviano grandi volumi di email nel 2026.

Il vero motivo risiede nelle intestazioni verificate da ciascun protocollo.

SPF controlla il record associato al dominio nell’intestazione return-path, e DKIM controlla la chiave associata al dominio d= (trovata nell’intestazione DKIM).

Entrambi i protocolli possono essere configurati per verificare qualsiasi dominio.

Nelle email, il dominio principale del mittente è quello trovato nell’intestazione From:, che determina il nome visualizzato in alto, ovvero quello che l’utente vedrà se controlla il mittente dell’email.

Dato ciò, il tuo dominio email potrebbe essere impersonato: un attaccante può fare sì che il From: sia yourdomain.com e che return-path e d= siano theirdomain.com. Se i record SPF e DKIM di theirdomain.com sono configurati correttamente, la mail passerà entrambi i controlli risultando in un falso positivo e nel successo del tentativo di impersonificazione..

SPF e DKIM hanno ognuno il proprio scopo, ma nessuno dei due da solo è sufficiente a prevenire l’imitazione.

La soluzione? DMARC

DMARC significa Domain-based Message Authentication, Reporting and Conformance e si basa su SPF e DKIM offrendo un livello aggiuntivo di autenticazione e gestione delle policy email. DMARC è ora richiesto dai principali provider di webmail e rappresenta lo standard di settore per l'autenticazione email nel 2026.

DMARC fa alcune cose:

  1. Considera i risultati di SPF e DKIM 
  2. Perché DMARC passi, è necessario che SPF o DKIM vadano a buon fine e che il dominio usato da uno dei due sia anche allineato con quello From: dell’indirizzo mittente visibile. Se vuoi approfondire l’Identifier Alignment, clicca qui.
  3. Riporta i risultati SPF, DKIM e DMARC al dominio nell’indirizzo From: (cioè il mittente).
  4. Infine, comunica al destinatario come trattare le email che falliscono la validazione DMARC, specificando una policy nel DNS.

Impostando DMARC su p=reject, un’organizzazione può raccomandare ai server destinatari di bloccare tutte le email inviate per conto del proprio dominio che non passano l’allineamento. Così si bloccano tutti i tentativi di imitazione, sempre che il server destinatario applichi correttamente DMARC.

Su quale parte dell’email si concentra il protocollo DMARC?

DMARC si concentra sul dominio trovato nell’intestazione From: o Header from, che è visibile all’utente finale. 

Ora che sappiamo quali intestazioni controllano i vari protocolli, cosa contengono e cosa viene verificato?

Sender Policy Framework (SPF)

SPF verifica se una mail è stata inviata da un mittente autorizzato confrontando l’IP del mittente rispetto a una lista di indirizzi IP autorizzati che pubblichi nel DNS. Il server destinatario prende il dominio presente nell’intestazione Return-Path e controlla l’esistenza di un record SPF. Verifica che l’IP mittente sia incluso nel record SPF. Se l’IP è presente, vuol dire che è autorizzato a inviare email. Questo significa che SPF è PASSATO. Se l’IP non è nel record SPF, SPF FALLISCE.

La logica è la seguente:

  • Se l’IP mittente è incluso nel record SPF = SPF PASSA
  • Se l’IP mittente non è incluso nel record SPF = SPF FALLISCE

DKIM (DomainKeys Identified Mail)

Il server destinatario controlla l’intestazione DKIM-Signature che contiene il selettore (s=) e il dominio di firma (d=), tag usati per recuperare la chiave pubblica. Una volta recuperata, la chiave pubblica viene utilizzata per validare il messaggio email. Se il processo va a buon fine, DKIM PASSA; se fallisce, DKIM FALLISCE.

La logica è la seguente:

  • Se la validazione ha successo = DKIM PASSA
  • Se la validazione fallisce = DKIM FALLISCE

DMARC (Domain-based Message Authentication, Reporting & Conformance) 

Il server destinatario controllerà se SPF o DKIM sono PASSATI, poi verificherà se il dominio Return-Path usato per SPF e/o il dominio d= usato per DKIM sono ALLINEATI al dominio From:, ed estrarrà infine la policy DMARC pubblicata dal dominio nell’indirizzo From: e la applicherà.

La logica è la seguente:

  • Se SPF PASSA E È ALLINEATO con From: = DMARC PASSA, oppure
  • Se DKIM PASSA E È ALLINEATO con From: = DMARC PASSA
  • Se SPF e DKIM FALLISCONO = DMARC FALLISCE

DMARC richiede non solo che SPF o DKIM passino, ma anche che il dominio usato da almeno uno sia ALLINEATO al dominio trovato in

From: address. Solo così DMARC PASSA.

Qual è la differenza tra allineamento Strict e Relaxed?

Allineamento Strict significa che il dominio Return-Path o il dominio di firma d= devono corrispondere esattamente al dominio nell’indirizzo From:.

L’allineamento Relaxed significa che il dominio Return-Path o il dominio d= possono essere sottodomini dell’indirizzo From: e viceversa.

Se vuoi saperne di più sull’Identifier Alignment, clicca qui.

Cosa succede se DMARC fallisce?

Se DMARC fallisce, il server destinatario normalmente rispetterà la policy che hai specificato nel tuo record DMARC.

  • Se sei in modalità “solo report” (p=none) la mail verrà accettata dal server e filtrata secondo altri criteri.
  • Se sei in modalità quarantine (p=quarantine) la mail andrà in quarantena, solitamente nella cartella spam del destinatario.
  • Se sei in modalità reject (p=reject) il server destinatario interromperà la connessione con il server mittente e la mail non raggiungerà mai l’utente finale.

A prescindere dalla policy scelta, i metadati della mail verranno registrati insieme allo status dei risultati di autenticazione e inoltrati al tuo processore di report DMARC. Scopri di più sui report DMARC qui.

Risoluzione problemi SPF e consigli

  1. Assicurati che ci sia un record SPF nel tuo dominio Return-Path.
  2. Assicurati che ci sia un record SPF nel tuo dominio HELO/EHLO in caso di bounce dove il Return-Path è vuoto.
  3. Assicurati che esista un solo record SPF per dominio.
  4. Verifica che la sintassi del record SPF sia corretta.
  5. Assicurati che il dominio Return-Path sia allineato al dominio From:.
  6. Verifica che i mittenti autorizzati facciano parte del record SPF.
  7. Assicurati che i mittenti non autorizzati non siano inclusi nel record SPF.
  8. Controlla di non superare il limite di 10 lookup DNS imposto da SPF. Se lo hai superato considera l’uso di una funzione come la Dynamic SPF di Red Sift OnDMARC.
  9. Evita meccanismi SPF deprecati come “ptr” nei tuoi record SPF.

Risoluzione problemi DKIM e consigli

  1. Assicurati che i sistemi di invio email che usi supportino DKIM.
  2. Verifica che le email siano firmate DKIM.
  3. Assicurati che il dominio di firma sia allineato al dominio From:.
  4. Usa una chiave DKIM superiore a 1024 bit (meglio 2048 bit)
  5. Scegli, dove possibile, selector DKIM che consentano di identificare chiaramente il servizio mittente, così da poterli distinguere tra loro.
  6. Revoca eventuali chiavi compromesse.
  7. Ruota regolarmente le chiavi DKIM che gestisci.
  8. Verifica che la sintassi delle chiavi DKIM sia corretta.
  9. Assicurati che esista una chiave pubblica per ciascuna chiave privata con cui firmi le email.

Risoluzione problemi DMARC e consigli

  1. Poiché DMARC si basa sia su SPF che DKIM e sui domini utilizzati da entrambi, assicurati che il dominio Return-Path per SPF sia una corrispondenza esatta o un sottodominio del dominio From:. Lo stesso vale per il dominio di firma DKIM. Una corretta configurazione degli allineamenti è fondamentale per la deliverability delle email nel 2026.
  2. Controlla che la sintassi del record DMARC sia corretta.
  3. Configura correttamente tutti i tuoi sistemi con SPF e DKIM prima di passare a una policy reject, per non perdere email legittime.
  4. Utilizza una piattaforma o un servizio terzo come Red Sift OnDMARC per ricevere i report DMARC e interpretarli, in modo da scoprire subito sistemi mal configurati. Piattaforme DMARC moderne nel 2026, come OnDMARC, permettono alle organizzazioni di raggiungere l’enforcement in 6-8 settimane tramite troubleshooting automatizzato e test in tempo reale.
  5. Monitora lo stato di ciascuna fonte di invio e verifica che ogni cambiamento in SPF o DKIM venga rilevato. Red Sift OnDMARC include questa funzionalità come parte fondamentale del suo prodotto.
email set up imageemail set up image
Email configurata correttamente? Scoprilo gratis in meno di un minuto

Domande frequenti: Guida alla configurazione dei protocolli email

Qual è la differenza tra SPF Hard Fail (-all) e Soft Fail (~all) e quale opzione dovrei utilizzare nel 2026?

Prima di DMARC, nei record SPF era spesso usato il meccanismo “-all” per applicare restrizioni rigorose alle policy dei mittenti. Tuttavia, le attuali raccomandazioni del settore per il 2026 privilegiano “~all” per bilanciare sicurezza e deliverability ed evitare il rifiuto non necessario di email legittime che falliscono SPF, ma superano DKIM e DMARC.

Il motivo è che “~all” in combinazione con DMARC (in p=reject) consente comunque di non recapitare email non autenticate quando SPF e DKIM falliscono, senza bloccare email legittime – migliorando così la deliverability complessiva.

Le specifiche DMARC (RFC 7489) affermano che un prefisso “-” nel meccanismo SPF del mittente – come “-all” – può comportare il rifiuto di un’email già nella fase iniziale, cioè prima che venga applicato DMARC. Utilizza “-all” solo per domini inattivi che non inviano mai email. DMARC non distingue tra Soft Fail e Hard Fail su SPF: considera entrambi semplicemente come un errore SPF.

Come funziona il DMARC-Alignment e qual è la differenza tra Strict e Relaxed Alignment?

DMARC richiede non solo che SPF o DKIM abbiano esito positivo, ma anche che almeno uno dei domini usati con SPF o DKIM corrisponda al dominio presente nell'intestazione From. Un corretto allineamento è fondamentale nel 2026 per la consegna delle email, perché i principali provider ora richiedono questa verifica.

Per SPF, l’allineamento significa che la verifica di MAIL FROM/Return-PATH è andata a buon fine e la parte dominio di MAIL FROM/Return-PATH coincide con il dominio dell’indirizzo From. In modalità Strict le due devono essere identiche; in modalità Relaxed vengono accettate anche le sottodomini se appartengono alla stessa organizational domain.

Esempio: se MAIL-FROM/RETURN-PATH è @ondmarc.com e il From-header è @knowledge.ondmarc.com, non sono allineati in modalità Strict, ma DMARC li considererebbe validi in modalità Relaxed.

Cosa sono i report aggregati e forensi di DMARC e qual è la differenza?

Un report aggregato DMARC contiene informazioni sullo stato di autenticazione dei messaggi inviati per conto di un dominio. Si tratta di un bounce report in XML che riepiloga quali email hanno superato o fallito SPF e DKIM. Permette ai possessori di dominio di avere una panoramica precisa delle fonti che inviano email a loro nome e cosa succede (policy del destinatario).

I destinatari usano il tag 'rua' del record DMARC per inviare i report. Puoi definire la frequenza usando il tag ri nel record DMARC (valore predefinito: 86400 secondi, ovvero 24h). I report forensi forniscono dettagli molto più precisi su ogni fallimento di autenticazione. I dati personali vengono rimossi, ma tutte le informazioni utili alla risoluzione dei problemi, come header SPF/DKIM e indirizzo mittente completo e oggetto, sono trasmesse.

L’indirizzo di ricezione dei report forensi DMARC si indica tramite il tag 'ruf'. Non tutti i sistemi supportano questi report. Red Sift OnDMARC è tra le poche soluzioni che può ricevere report forensi – grazie alla partnership con Yahoo.

Cosa sono le macro SPF e perché possono causare problemi di deliverability?

Una macro SPF è un meccanismo nei record SPF che consente di definire insiemi riutilizzabili di indirizzi IP. Le macro SPF offrono maggiore flessibilità e mantenibilità: puoi definire set complessi di IP in un unico meccanismo e referenziarli in vari record. Ad esempio, invece di elencare ogni IP autorizzato, puoi usare una macro come “%{i}”, che richiama l’IP in uscita dell’email. In questo modo puoi gestire facilmente grandi elenchi IP senza superare il limite di lookup SPF e rendere meno evidenti le autorizzazioni IP durante le interrogazioni DNS.

A seconda della struttura della macro nel record SPF, una mancata espansione della macro può causare errori SPF o un risultato neutro (?all). Se l’invio di email legittime dipende dalle macro SPF, queste ultime possono portare a maggiori fallimenti o a segnalare come sospetto il traffico verso sistemi che si basano su SPF.

Cos’è MTA-STS e come si attiva senza bloccare la ricezione degli email?

Mail Transfer Agent Strict Transport Security (MTA-STS) è uno standard per la cifratura dei messaggi tra due server di posta. Comunica ai server mittenti che le email devono essere recapitate solo tramite connessione sicura, tramite Transport Layer Security (TLS), proteggendo così dai tentativi di intercettazione da parte dei criminali informatici.

L’adozione di MTA-STS è cresciuta rapidamente e nel 2026 la sicurezza dei trasporti sarà considerata essenziale per la protezione della posta in transito. Per attivare MTA-STS su un dominio ricevente, occorre dichiarare il supporto tramite DNS e rendere disponibile un file di policy sul proprio sito.

MTA-STS va attivato con cautela per non causare blocchi accidentalmente. Si consiglia di iniziare con la modalità Test: in questo modo, grazie ai rapporti TLS, puoi identificare e risolvere eventuali errori prima di passare alla modalità strict. Questo approccio graduale sarà probabilmente lo standard per la protezione della posta in transito nel 2026.

Cos’è TLS-RPT e come si collega a MTA-STS?

SMTP TLS Reporting (TLS-RPT), secondo RFC8460, serve a segnalare problemi di connettività TLS dai server MTA mittenti. Proprio come per DMARC, anche qui vengono inviati report via email al titolare del dominio quando problemi TLS ostacolano la consegna. I report contengono le policy MTA-STS rilevate, statistiche di traffico, connessioni fallite e motivi di errore.

Con la funzione MTA-STS in Red Sift OnDMARC non dovrai preoccuparti delle complesse implementazioni. Basta aggiungere gli MTA-STS Smart Record forniti da OnDMARC al proprio DNS e Red Sift si occuperà dell’hosting del file di policy, la gestione del certificato SSL e l’invio automatico di segnalazioni di violazione via report TLS. Nel 2026, l’MTA-STS in hosting è sempre più uno standard previsto nelle moderne piattaforme DMARC, rendendo più semplice l’integrazione della cifratura nei trasporti.

Cos’è DANE e in cosa differisce da MTA-STS?

Secondo RFC 7671, DANE (DNS-based Authentication of Named Entities) è un nuovo standard Internet per la creazione di comunicazioni TLS tra client e server senza dipendere dalle autorità di certificazione (CA) tradizionali.

Nel modello attuale, qualsiasi CA può rilasciare un certificato per qualunque dominio. DANE adotta un altro approccio, sfruttando l’infrastruttura DNSSEC (Domain Name System Security Extensions) per associare in modo crittografico un nome di dominio a un certificato. DANE si basa sul protocollo DNSSEC esistente per garantire autenticità e integrità della ricezione.

DANE introduce inoltre un nuovo tipo di record DNS, TLSA, che segnala al client il supporto server a TLS. È raccomandato implementare sia MTA-STS sia DANE. DANE è d’obbligo per molti enti pubblici, in particolare in UE.

MTA-STS e DANE sono efficaci solo se anche il server mittente li supporta – molti implementano solo uno dei due. Attivare entrambi aumenta la sicurezza generale. Nel 2026 le organizzazioni adottano spesso MTA-STS prima, per massima compatibilità, e aggiungono DANE per livelli di sicurezza superiori quando richiesto.

A cosa serve la policy DMARC per le sottodomini (sp-tag) e come viene applicata?

La policy per le sottodomini permette agli amministratori di proteggere in modo differenziato diversi domini e sottodomini a seconda dello stadio di implementazione di DMARC. Ad esempio, se tutti i servizi di invio associati al dominio principale sono già protetti da SPF e DKIM, puoi impostare una policy DMARC p=reject sul dominio principale e p=none sulle sottodomini – o viceversa.

Se un servizio di invio non supporta DMARC (cioè non implementa SPF o DKIM) puoi assegnargli una sottodominio separata con una policy DMARC propria, senza compromettere la protezione dei domini restanti. Ciò consente di distribuire il traffico tra diverse sottodomini e proteggerle separatamente secondo le esigenze.