Hopp til hovedinnhold

Sånn setter du opp DMARC i Office 365

Logo letter
Evelon AS
Jon-Alfred Smith
Bilde av en mann som sitter foran en laptop i et mørkt rom

Forfalskning av avsenderadresser i e-post får stadig større utbredelse og skaper voldsomme problemer. Det er en velkjent teknikk som benyttes av spammere og nettfiskere for å få mottakere til å tro at meldingene kommer fra en pålitelig kilde. Det fører til at folk lures til å oppgi konfidensielle opplysninger som påloggingsinformasjon og forretningshemmeligheter. Samtidig stoler mange brukere ikke lenger på gyldige oppfordringer som eksempelvis å endre passord. Som mottiltak har e-postindustrien utviklet tre autentiseringsprotokoller for e-post som samlet sikrer at avsender er hva vedkommende utgir seg for å være. Disse er:

  • Sender Policy Framework (SPF) eller rammeverk for avsenderpolicy
  • DomainKeys Identified Mail (DKIM) eller e-post identifisert ved domenenøkler
  • Domain-based Message Authentication, Reporting and Conformance (DMARC) eller domene-basert meldingsautentisering, rapportering og overensstemmelse

Her viser vi deg hvordan du setter opp de tre protokollene i Office 365, og hvordan du kan logge bruken av avsenderdomenene dine. Logging er særlig nyttig om applikasjoner eller tredjeparter sender på vegne av dine domener. Men først er det på sin plass med noe bakgrunn.

Sender Policy Framework (SPF)

Rammeverket for avsenderpolicy er en metode for å erklære og verifisere hvem som kan sende e-post fra et gitt domene. Mottakende e-postsystem sjekker om avsendende vert har lov til å sende e-post fra avsenderdomenet. Denne informasjonen lagres i en TXT-post i DNS-sonen. Det kan til en viss grad forhindre forfalskede avsenderadresser og bidra til at virksomhetens rykte og merkevare ikke lider skade.

DomainKeys Identified Mail (DKIM)

E-post identifisert ved domenenøkler foretar autentiseringen ved hjelp av asymmetriske kryptografiske nøkler. Avsendende vert signerer meldingshodet med sin private nøkkel. Mottakeren verifiserer signaturen og identifiserer om feltene er intakte. Den offentlige nøkkelen publiseres i DNS TXT-poster. Den digitale signaturen reduserer i høy grad faren for at meldingene dine blir behandlet som søppelpost.

Hvorfor tre autentiseringsprotokoller?

Dette har til dels historiske årsaker og skyldes svakheter ved SPF og DKIM. Sender Policy Framework – eller Sender Permitted From (avsender tillat fra), som var det opprinnelige navnet – var først ute og baserer seg på IP-adresser som tillatte avsendere. IP-adresser kan forfalskes. De mister sin gyldighet ved videresending av e-post. Et tredje problem er at e-post forvirrende nok har to avsenderadresser:

  • En skjult MailFrom- eller konvolutt-adresse som angir faktisk avsender og hvor returmeldinger skal leveres.
  • En From-adresse som identifiserer forfatteren. Vanlige svar går til denne e-postadressen. Det er denne adressen mottaker ser i e-postklienten sin.

Dmarc1

Ovenfor vises hvordan en typisk phishing-e-post opererer. Det tydeliggjør også sammenhengen mellom MailFrom og From. Meldingen til venstre sendes fra sikkerhet@phishingcrooks.biz og utgir seg for å komme fra sikkerhet@sildeviga.no. Oppfordringen er naturligvis at du skal klikke på en falsk kobling og oppgi påloggingsopplysninger. SPF-kontrollen foretas mot det reelle avsenderdomenet, som her er phishingcrooks.biz. Dette domenet kan godt være registrert med en gyldig SPF. Da godtas det i SPF-kontrollen, men den vil feile på DMARC, der C’en står for Conformance (overenstemmelse). DMARC krever at det skal være samsvar mellom MailFrom og From – mer nøyaktig «på linje med» (alignment), noe som blant annet åpner for å godta subdomener. DKIM, som opererer med offentlige og private nøkler, skaper ingen problemer ved videresending. Men med DKIM kontrolleres vanligvis også bare MailFrom, som kan være helt legitim i en ellers illegitim melding.

Implisitt autentisering av e-post

Endelig angir verken SPF eller DKIM hva som skal skje med en melding som feiler på kontrollen. Her har det imidlertid etablert seg en praksis blant operatører og leverandører av e-posttjenester. En vanlig rutine er å sette dem i 14-dagers karantene for så å slette dem. Microsoft har gått ett skritt videre og foretar en eksplisitt og implisitt autentisering av all innkommende e-post.

Dmarc2

Her ser vi analysen av en melding som Office 365 ikke godtar. Den ender opp i søppelpostmappen.

Dmarc3

Meldingen er sendt fra Google, men med et egendefinert domene som verken har publisert en SPF- eller DKIM-post. Dermed feiler den på den implisitte autentiseringen. Legg for øvrig merke til at Microsoft anser det som fullstendig usannsynlig at det her dreier seg om et forsøk på phishing – Phishing Confidence Level = 0.

Innledende og standard domener i Office 365

Dmarc4

Når du oppretter en ny leier (tenant) i Office 365, lages det et innledende subdomene under domenet onmicrosoft.com, som Microsoft styrer. Her er dette ayla.onmicrosoft.com. Så sant du bare benytter dette i din e-postadresse, behøver du ikke bry deg om verken SPF eller DKIM. Det er allerede satt opp for deg. Men høyst sannsynlig bruker du ditt eget registrerte domenenavn. La oss derfor gå videre med sildeviga.no for å illustrere gangen.

Oppsett av SPF-posten

Dmarc

Klikker du på ditt domene i Microsoft 365 administrasjonssenter (velg Oppsett, Domener), ser du de nødvendige DNS-innstillingene for Exchange Online. DNS-postene må settes til følgende verdier for at Office 365-tjenestene skal kunne kjøre problemfritt.

Dmarc5

SPF-posten blir dermed sånn: «v=spf1 include:spf.protection.outlook.com -all». Det skal leses som: Bare godta Office 365 som legitim avsender, avvis alle andre, markert ved minus all. Meldinger sendt på vegne av ditt domene fra andre verter, vil feile på SPF-kontrollen. Vær oppmerksom på at SPF-posten ofte inneholder flere referanser, som til for eksempel tredjeparter som sender fra ditt domenet.

Oppsett av DKIM-postene

Dmarc6

Figuren viser konfigurasjonen av Office 365-leieren med sildegiva.no som standard domene og ayla.onmicrosoft.com som innledende domene.

Dmarc7

Om du klikker på ditt innledende domene, skal du som et minimum se de to velgerne (selector1 og selector2) for ditt innledende domene. Disse to TXT-postene har Microsoft satt opp for deg. Dét du nå må gjøre er å henvise til disse for ditt registrerte domene i DNS.

Syntaksen for DKIM

I eksempelet ovenfor må disse to DNS-oppføringene opprettes. Det er såkalte CNAME-poster

“selector1-sildeviga-no._domainkey.ayla.onmicrosoft.com” (Innhold) skal henvise til “selector1._domainkey.sildeviga.no” (CNAME)

“selector2-sildeviga-no._domainkey.ayla.onmicrosoft.com” (Innhold) skal henvise til “selector2._domainkey.sildeviga.no” (CNAME)

Dmarc8

I redigeringskonsollet for DNS hos Uniweb er oppføringene satt opp som ovenfor. Dét du må gjøre, er å erstatte sildeviga-no/sildeviga.no med ditt registrerte domene og ayla med ditt innledende domene hos Microsoft. Om du har flere domener, gjentar du prosessen for dem.

Kontroll av DKIM-postene

Dmarc9

Du kan kontrollere oppsettet ved hjelp av PowerShell. Strings inneholder den offentlige nøkkelen som mottakende vert laster ned for å bekrefte signaturen av meldingshodet. Microsoft opererer med to nøkler som endres og roteres én gang i uken.

Dmarc10

Du kan også verifisere DKIM-oppføringene på MX Toolbox.

Aktivere DKIM i Office 365

Dmarc11

Nå må du aktivere DKIM. Gå inn i Microsoft 365 administrasjonssenter. Klikk på Compliance (Sikkerhet og samsvar) under Administrasjonssentre. Utvid Trusselhåndtering og velg Policy. Klikk på DKIM:

Dmarc12

Velg ditt eller dine domene(r) og klikk på Aktiver. Om DKIM ikke er satt opp riktig i DNS, vil du få en feilmelding.

Opprette DMARC-oppføringen

DMARC forutsetter at SPF og DKIM er på plass. Du kan naturligvis opprette posten direkte i DNS, men vår anbefaling er at du gjør dette via dmarcian, et nederlandsk selskap som har spesialisert seg på DMARC. En av de ansatte der sto bak utvikling av SPF, en annen var medutvikler av DMARC. Fordelen med å bruke dmarcian er rapportene du får. Du abonnerer på en tjeneste som er gratis for alle de første to ukene. Det kan holde for mange for å få en oversikt over sendte meldinger.

Gå til hjemmesiden for dmarcian: https://dmarcian.com. Klikk på Sign Up Free. Velg området for Europa, Afrika og Russland og klikk nok en gang på Sign Up Free. Fyll ut e-postadressen din. Angi et passord på minst åtte tegn. Velg en kontotype. Her velges Basic. De to andre er Plus og Enterprise. Oppgi navnet på virksomheten din og domene ditt. Du kan senere legge til flere. Klikk på Register. Du får tilsendt en e-post. Du logger deg inn på nettsiden din. Der får du oppgitt et forslag til oppføringene du skal legge inn i DNS-sonen din.

Konfigurasjon av DMARC

Dmarc13

Til å begynne med ønsker du ikke å sette meldinger i karantene eller avvise dem. Med p=none er du bare ute etter rapportering. Rua angir at rapporteringen skal foregå via dmarcian.

Dmarc15

Målet er naturligvis å avvise 100 prosent av meldingene som feiler i DMARC-kontrollen (p=reject; pct=100). Vær for øvrig oppmerksom på at Office 365 alltid bare setter denne type meldinger i karantene.

Eksempel på rapportering

Dmarc16

Her vises en rapport over alle som sender på vegne av et domene. Her er det satt opp DKIM for Office 365, men det er flere som sender på vegne av domenet som bare har riktig SPF-konfigurasjon. Du kan klikke deg videre for å få nærmere informasjon. Fordelen med disse rapporten er at du får en fullstendig oversikt over alle som bruker domenet ditt som avsender. Det kan være webservere, applikasjoner og tredjeparter som MailChimp og HubSpot. Først når du har innlemmet alle disse i dine SPF- og DKIM-oppføringer, bør du sette opp DMARC med policyen avvis eller sett i karantene.

Konklusjon

Du er ved veis ende om du har fulgt alle anbefalinger her, dvs. du følger fortsatt med på rapportene og legger grunnlaget for å angi at alle som forsøker å forfalske dine avsenderadresser, skal slettes. Dermed har du sikret deg mot at nettfiskere kan bruke dine e-postdomener til å sende meldinger inn til deg. Alle som får meldinger fra deg, kan stole på at du er avsenderen. Sånn bidrar du til at e-post generelt blir en tryggere kommunikasjonskanal igjen. Du slipper også ulykkelige brukere som ved en misforståelse har latt seg lure av en phishing-e-post.

Relaterte koblinger

Beskyttelse mot phishing-e-post i Office 365

Utvidet beskyttelse mot phishing i Office 365

Publisert:

Vi hjelper gjerne til med å finne den beste løsningen for din bedrift

Ta kontakt med oss for en uforpliktende prat!