7. Considerazioni sulla sicurezza (Security Considerations)
7.1. Sicurezza della posta e spoofing (Mail Security and Spoofing)
La posta SMTP non è intrinsecamente sicura a causa di: Mancanza di meccanismi di autenticazione integrati, facilità di spoofing degli indirizzi mittente, assenza di crittografia nel protocollo base. Protocolli aggiuntivi come SPF, DKIM e DMARC aiutano a mitigare lo spoofing.
7.2. Copie "cieche" ("Blind" Copies)
I destinatari BCC (Blind Carbon Copy, Copia Carbone Cieca) NON DEVONO (MUST NOT) apparire negli header del messaggio. Questo è generalmente gestito creando transazioni SMTP separate per i destinatari BCC o rimuovendo i campi header BCC prima dell'invio.
7.3. VRFY, EXPN e sicurezza (VRFY, EXPN, and Security)
I comandi VRFY ed EXPN possono essere utilizzati per raccogliere indirizzi e-mail validi. I server POSSONO (MAY): Disabilitare questi comandi, richiedere autenticazione prima dell'uso, restituire risposte generiche.
7.4. Reindirizzamento della posta basato sui codici di risposta 251 e 551 (Mail Rerouting Based on the 251 and 551 Response Codes)
I codici di risposta 251 e 551 possono essere sfruttati. I server DOVREBBERO (SHOULD) essere cauti con l'inoltro automatico e le informazioni divulgate in queste risposte.
7.5. Divulgazione di informazioni negli annunci (Information Disclosure in Announcements)
I saluti del server (risposta 220) e le risposte EHLO NON DOVREBBERO (SHOULD NOT) divulgare informazioni dettagliate sulla versione del software, architettura di sistema interna o dettagli di configurazione della sicurezza.
7.6. Divulgazione di informazioni nei campi di traccia (Information Disclosure in Trace Fields)
I campi header Received contengono indirizzi IP, nomi host, informazioni temporali e topologia di rete interna. Queste informazioni possono essere utilizzate per mappatura di rete, analisi del traffico e identificazione dell'infrastruttura di sicurezza.
7.7. Divulgazione di informazioni nell'inoltro messaggi (Information Disclosure in Message Forwarding)
Quando si inoltrano messaggi, i server DOVREBBERO (SHOULD): Evitare di divulgare indirizzi interni, sanificare informazioni di traccia quando si attraversano confini di fiducia, considerare le implicazioni sulla privacy dell'inoltro automatico.
7.8. Resistenza agli attacchi (Resistance to Attacks)
I server SMTP DOVREBBERO (SHOULD) implementare protezioni contro: Denial of Service (DoS), buffer overflow, iniezione di comandi, attacchi di raccolta directory.
7.9. Ambito di operazione dei server SMTP (Scope of Operation of SMTP Servers)
I server SMTP DOVREBBERO (SHOULD) definire chiaramente il loro ambito di operazione e implementare controlli di accesso appropriati. I relay aperti (open relay) NON DEVONO (MUST NOT) essere distribuiti.
Pratiche di sicurezza raccomandate
- Usare TLS/STARTTLS
- Implementare autenticazione (SMTP AUTH)
- Distribuire SPF/DKIM/DMARC
- Rate limiting
- Controlli di accesso
- Logging
- Aggiornamenti regolari
- Monitoraggio