SPF - как это полезно, если получатель проверяет только адрес MAIL FROM?
Если я правильно понимаю, получатель электронной почты проверяет действительность источника электронной почты, сопоставляя IP-адрес домена адреса MAIL FROM (Return-Path) с IP-адресами, указанными в политике SPF домена (в DNS).
Чего я не получаю, так это того, что как мошенник я мог бы создать любой домен, например xyzzzz.com, добавить политику SPF в DNS и установить адрес MAIL FROM как xyzzzz.com, и при этом подделать адрес From (как SPF). проверяет только личность на основе адреса MAIL FROM); и это адрес отправителя, который на самом деле видит конечный клиент.
Поэтому я не понимаю преимуществ SPF.
1 ответ
SPF полезен для проверки адресов отправителей конвертов, т. Е. По поддельным отправителям (MAIL FROM
). Он предназначен для этого, а не для кованых коллекторов. DKIM предназначен для защиты жаток и корпуса от ковки и взлома. From:
заголовок всегда подписан, другие заголовки необязательны.
DKIM может защищать только почту, которая была подписана, но он не предоставляет механизм, подтверждающий, что неподписанное сообщение должно быть подписано. Теперь кажется, что и SPF, и DKIM бессильны против поддельного адреса в From:
заголовок. Выравнивание DMARC приходит на помощь! DMARC может применять DKIM, сообщая получателю, как ему следует обрабатывать неподписанные сообщения. DKIM+DMARC вместе защищает From:
адрес.
Почему это все еще актуально для защиты MAIL FROM
адрес? Почему бы не использовать DKIM + DMARC в одиночку?
SPF по-прежнему защищает ваш домен от использования в качестве отправителя конверта. Зачем кому-то покупать случайный домен и использовать его в качестве отправителя конверта, когда существует множество незащищенных доменов? Без записи SPF кто-то может использовать ваш домен для этой фазы, в то же время подменяя чужой домен в заголовках.
Для выравнивания DMARC требуется только SPF или DKIM. У вас могут быть некоторые приложения или устройства, которые должны использовать ваш домен в
From
заголовок, но не в состоянии DKIM подписывать сообщения. Не беспокойтесь, если они пройдут тест SPF для одного домена. Аналогичным образом, у вас может быть какой-либо сторонний провайдер для отправки информационных бюллетеней от вашего имени, но разрешение их на уровне SPF может быть слишком обширным. Не имеет значения, пока они могут DKIM подписывать сообщения, используя собственный селектор.