L’au­ten­ti­ca­zio­ne SMTP è in grado di in­cre­men­ta­re si­gni­fi­ca­ti­va­men­te la sicurezza del tuo server SMTP. Una procedura di au­ten­ti­ca­zio­ne con­fi­gu­ra­ta cor­ret­ta­men­te fa in modo che i messaggi possano essere inviati solo da un utente o da un client SMTP au­to­riz­za­to.

Che cos’è l’au­ten­ti­ca­zio­ne SMTP?

L’au­ten­ti­ca­zio­ne SMTP (“SMTP au­then­ti­ca­tion” in inglese), spesso ab­bre­via­ta in SMTP-Auth o ASMTP, è un’esten­sio­ne dell’Extended SMTP (ESMTP), a sua volta esten­sio­ne del pro­to­col­lo di rete SMTP. Essa consente a un client SMTP di accedere a un server SMTP uti­liz­zan­do un mec­ca­ni­smo di au­ten­ti­ca­zio­ne. In questo modo si ha la certezza che le e-mail siano inviate in rete e inoltrate at­tra­ver­so il server solo da persone fidate. I dati di log possono inoltre essere uti­liz­za­ti per de­ter­mi­na­re se qualcuno ha uti­liz­za­to il server come relay SMTP.

Au­ten­ti­ca­zio­ne SMTP: a cosa serve?

Lo scopo di SMTP-Auth è quello di impedire che un server SMTP venga usato im­pro­pria­men­te come “open mail relay” per di­stri­bui­re spam nella rete. Anche se oggi la si­tua­zio­ne non è più così critica come un tempo, capita ancora di im­bat­ter­si in server open relay per i quali non è stata impostata l’au­ten­ti­ca­zio­ne SMTP. A volte questo è il risultato della ne­gli­gen­za di un’am­mi­ni­stra­zio­ne inesperta che apre tem­po­ra­nea­men­te il proprio server a scopo di test. Più spesso, il problema è dovuto a un’errata con­fi­gu­ra­zio­ne dei firewall e delle ap­pli­ca­zio­ni di sicurezza esterne.

Non bisogna sot­to­va­lu­ta­re le con­se­guen­ze di un mancato utilizzo o di una con­fi­gu­ra­zio­ne non corretta dell’au­ten­ti­ca­zio­ne SMTP. Infatti, gli open mail relay vengono so­li­ta­men­te iden­ti­fi­ca­ti come tali nel giro di pochi giorni o ad­di­rit­tu­ra ore, finendo così nelle co­sid­det­te blacklist. Quando ciò accade, tutte le e-mail pro­ve­nien­ti dal tuo server di posta elet­tro­ni­ca, anche quelle legittime, finiranno nei filtri antispam dei de­sti­na­ta­ri. Per chi gestisce i server, questo non comporta solo un aumento di traffico del server e-mail a causa dei messaggi di spam inviati, ma anche un danno alla re­pu­ta­zio­ne e un costo in termini di tempo, che si traducono so­li­ta­men­te in danni monetari. È proprio per questo che oggi quasi tutti i server di posta uti­liz­za­no pro­to­col­li ESMTP in com­bi­na­zio­ne con ASMTP (SMTP avanzato con au­ten­ti­ca­zio­ne SMTP).

Come funziona ASMTP?

Una ca­rat­te­ri­sti­ca es­sen­zia­le dell’au­ten­ti­ca­zio­ne SMTP è che le e-mail sono accettate tramite la porta TCP 587 (la porta SMTP-Auth), anziché la tra­di­zio­na­le porta 25, uti­liz­za­ta per i server di posta SMTP. Il pro­to­col­lo contiene es­sen­zial­men­te una selezione di mec­ca­ni­smi di au­ten­ti­ca­zio­ne con diversi livelli di sicurezza che un server SMTP può uti­liz­za­re, a seconda della sua con­fi­gu­ra­zio­ne, per ve­ri­fi­ca­re l’at­ten­di­bi­li­tà di un client SMTP.

Questi includono, tra gli altri:

  • PLAIN: un’au­ten­ti­ca­zio­ne che utilizza il nome utente e la password del client. Entrambi sono trasmessi in chiaro e co­di­fi­ca­ti nel set di caratteri Base64.

  • LOGIN: funziona come PLAIN, ma i codici Base64 per nome utente e password sono trasmessi in due passaggi anziché in uno.

  • CRAM-MD5: un’al­ter­na­ti­va a PLAIN e LOGIN con un livello di sicurezza più elevato secondo il principio “challenge-response”. Con questo pro­ce­di­men­to, la password non viene trasmessa al server in testo normale né in codice. Invece, il server presenta al client un compito di calcolo generato in modo casuale che può essere risolto solo con l’aiuto della password.

Tra gli altri mec­ca­ni­smi offerti troviamo, ad esempio: GSSAPI, DIGEST-MD5, MD5, OAUTH10A, OAU­THE­BEA­RER, SCRAM-SHA-1 e NTLM.

Di seguito un esempio di au­ten­ti­ca­zio­ne tramite LOGIN:

Lato Comandi e codici di stato ESMTP Spie­ga­zio­ne
Server: 220 smtp.server.com ESMTP Postfix Una volta stabilita la con­nes­sio­ne, il server SMTP risponde.
Client: EHLO relay.client.com Il client SMTP effettua l’accesso con il proprio nome host e interroga il supporto ESMTP del server tramite il comando “EHLO”.
Server: 250-smtp.server.com Buon­gior­no 250 AUTH CRAM-MD5 LOGIN PLAIN Il server conferma il login e quindi anche il supporto ESMTP (oppure continua con “HELO” grazie alla re­tro­com­pa­ti­bi­li­tà di SMTP). In seguito, il server offre al client una scelta di mec­ca­ni­smi di au­ten­ti­ca­zio­ne.
Client: AUTH LOGIN Il client seleziona il mec­ca­ni­smo di au­ten­ti­ca­zio­ne LOGIN.
Server: 334 VXNlcm5hbWU6 Il server chiede il nome utente del mittente con il codice Base64 (“username:”).
Client: TWF4IE11c3Rlcm1hbm4= Il client risponde nel codice Base 64 con “Maria Lupi”.
Server: 334 UGFzc3dvcmQ6 Il server chiede tramite il codice Base64 la “password:” del mittente.
Client: SWNoYmlua2VpblNwYW1tZXI= Il client risponde con il codice Base64 per la password. In questo esempio, si tratta di “Non­so­nou­no­spam­mer”.
Server: 235 OK Il server conferma l’au­ten­ti­ca­zio­ne. Inizia la tra­smis­sio­ne dell’e-mail secondo lo standard SMTP.

Come si configura l’au­ten­ti­ca­zio­ne SMTP?

Nella maggior parte dei client di posta elet­tro­ni­ca l’au­ten­ti­ca­zio­ne SMTP è con­fi­gu­ra­ta au­to­ma­ti­ca­men­te quando si crea un nuovo account. Se così non fosse, potrebbe essere ne­ces­sa­rio un in­ter­ven­to manuale. Di seguito sono riportate le istru­zio­ni per la con­fi­gu­ra­zio­ne in Outlook, Gmail e IONOS Mail.

E-mail pro­fes­sio­na­le
La tua e-mail con il provider made in Germany n°1 in Europa
  • Dominio in linea con la tua e-mail
  • Tec­no­lo­gia made in Germany
  • Nuove fun­zio­na­li­tà IA

Con­fi­gu­ra­re SMTP-Auth in Outlook

  1. Fai clic su “Im­po­sta­zio­ni account” nel menu e poi di nuovo sulla voce omonima.
  2. Seleziona l’account e fai clic su “Cambia”.
  3. Fai clic su “Altre im­po­sta­zio­ni” nella finestra appena aperta.
  4. Apri la scheda “Server di posta in uscita” e seleziona l’opzione ”Il server di posta in uscita (SMTP) richiede l’au­ten­ti­ca­zio­ne”.
  5. Seleziona la voce “Usa le stesse im­po­sta­zio­ni del server di posta in arrivo”.
  6. Conferma con “OK “. La finestra si chiude.
  7. Fai clic su “Avanti”. Outlook verifica ora le im­po­sta­zio­ni del nuovo account. Al termine del test, fai clic su “Chiudi”.
  8. Fai clic su “Fine” e poi su “Chiudi”.

In al­ter­na­ti­va, se utilizzi Microsoft 365 puoi attivare l’au­ten­ti­ca­zio­ne SMTP at­tra­ver­so le funzioni di am­mi­ni­stra­zio­ne di Microsoft 365 o tramite Windows Po­wer­Shell.

soy1Sk-yW5Q.jpg Per vi­sua­liz­za­re questo video, sono necessari i cookie di terze parti. Puoi accedere e mo­di­fi­ca­re le im­po­sta­zio­ni dei cookie qui.

Abilitare l’au­ten­ti­ca­zio­ne SMTP in Gmail

Col­le­gan­do il proprio indirizzo Gmail a un client desktop, è possibile attivare anche l’au­ten­ti­ca­zio­ne SMTP:

  1. Accedi al tuo account Gmail.
  2. Fai clic su “Im­po­sta­zio­ni” e seleziona “Vi­sua­liz­za tutte le im­po­sta­zio­ni”.
  3. Passa alla scheda “Inoltro e POP/IMAP”.
  4. A questo punto puoi fare clic su “Ulteriori in­for­ma­zio­ni”, presente sia nella sezione “Scarica tramite POP” che in “Accesso IMAP”.
  5. In entrambi i casi, si aprirà la scheda con le istru­zio­ni di con­fi­gu­ra­zio­ne. Qui si trovano anche tutte le in­for­ma­zio­ni sul server di posta in uscita (SMTP), compresa l’au­ten­ti­ca­zio­ne SMTP.
Immagine: Impostazioni di configurazione per POP, IMAP, SMTP-Auth su Gmail
Dalle im­po­sta­zio­ni di Gmail è possibile accedere a numerose istru­zio­ni, ad esempio per l’im­po­sta­zio­ne di POP e IMAP, compresa l’au­ten­ti­ca­zio­ne SMTP.

Con­fi­gu­ra­re l’au­ten­ti­ca­zio­ne SMTP su IONOS Mail

Per chi utilizza un pacchetto E-Mail IONOS con Webmail, il pro­to­col­lo SMTP-Auth è abilitato au­to­ma­ti­ca­men­te. Durante la con­fi­gu­ra­zio­ne di IONOS Mail nel client desktop di propria scelta, è possibile con­fi­gu­ra­re co­mo­da­men­te l’au­ten­ti­ca­zio­ne. Trovi le im­po­sta­zio­ni cor­ri­spon­den­ti, compresa la porta di au­ten­ti­ca­zio­ne SMTP, nell’area cliente:

  1. Accedi alla tua area cliente IONOS tramite la pagina di login ufficiale.
  2. Nella pa­no­ra­mi­ca dei prodotti, seleziona la voce “E-mail”.
  3. Fai quindi clic sul pacchetto E-Mail IONOS de­si­de­ra­to e seleziona l’indirizzo e-mail per il quale intendi impostare l’au­ten­ti­ca­zio­ne SMTP.
  4. Seleziona la voce di menu “In­for­ma­zio­ni sul server e-mail (POP, IMAP)”.
  5. Ora troverai tutte le in­for­ma­zio­ni ne­ces­sa­rie per con­fi­gu­ra­re il tuo indirizzo di posta elet­tro­ni­ca, compresa l’au­ten­ti­ca­zio­ne SMTP.
Immagine: IONOS: configurazione del programma di posta elettronica, autenticazione SMTP inclusa
Nell’area cliente IONOS sono di­spo­ni­bi­li tutte le con­fi­gu­ra­zio­ni im­por­tan­ti per la gestione della propria posta elet­tro­ni­ca (compresa l’au­ten­ti­ca­zio­ne SMTP) per IMAP o POP3.
Consiglio

Con il tuo server e-mail IONOS disponi di un dominio pro­fes­sio­na­le in­di­vi­dua­le e puoi avere il pieno controllo del tuo traffico di posta elet­tro­ni­ca, sempre criptato in modo sicuro.

Come testare SMTP-Auth?

Per ve­ri­fi­ca­re se un server di posta è un relay aperto o se SMTP-Auth funziona cor­ret­ta­men­te (ad esempio, se si imposta il proprio server di posta), si può uti­liz­za­re il client Telnet. Esso viene uti­liz­za­to anche da molti spammer per lo­ca­liz­za­re ma­nual­men­te le e-mail relay aperte. Dal momento che SMTP ed ESMTP sono pro­to­col­li puramente testuali, è possibile avviare ed eseguire una sessione client-server anche ma­nual­men­te.

Consiglio

Il client Telnet è di­spo­ni­bi­le su tutti i comuni sistemi operativi e può essere ri­chia­ma­to per im­po­sta­zio­ne pre­de­fi­ni­ta con il termine “telnet”. Nelle versioni di Windows a partire da Vista, il client deve prima essere in­stal­la­to o attivato nel pannello di controllo. Avrai anche bisogno del tuo nome utente e della password in codice Base64, che puoi ottenere da siti web come base64encode.net.

In al­ter­na­ti­va, è possibile ve­ri­fi­ca­re se il server di posta utilizza l’au­ten­ti­ca­zio­ne SMTP con l’aiuto di strumenti web come SMTP Dia­gno­stic di MxToolbox:

  1. Apri SMTP Dia­gno­stic.
  2. Inserisci nel campo di im­mis­sio­ne l’indirizzo del server SMTP o qualsiasi indirizzo e-mail che utilizzi il server SMTP.
  3. Seleziona “Test Email Server”.
  4. Dopo poco tempo comparirà un elenco con le in­for­ma­zio­ni più im­por­tan­ti, tra cui l’au­ten­ti­ca­zio­ne SMTP: nella riga “SMTP Open Relay” scoprirai se l’au­ten­ti­ca­zio­ne è attivata o meno.
Immagine: Controllo dell’autenticazione SMTP con SMTP Diagnostic
Con lo strumento di MxToolbox, il controllo dell’au­ten­ti­ca­zio­ne SMTP richiede pochi secondi.
Vai al menu prin­ci­pa­le