چارچوب سیاست فرستنده: ملزومات استخوان برهنه

پیشینه
ایمیل بخشی از زندگی روزمره ما است. هرکسی که در یک سازمان کار می کند یا از اینترنت استفاده می کند ، مرتباً یک بار در طول زندگی خود یک حساب ایمیل باز کرده است. اما این فناوری ، که در دهه 90 اختراع شد ، برای استفاده گسترده ایجاد نشده و با توجه به امنیت در ذهن طراحی نشده است. این باعث می شود جعل هویت آسان شود ، و به همین دلیل پروتکل مانند SPF تهیه شد.
SPF یک پروتکل احراز هویت ایمیل است که برای مبارزه با جعل آدرس ایمیل طراحی شده است ، همچنین به آن کلاهبرداری گفته می شود. مهاجمان برای مبدل کردن ایمیل های خود از کلاهبرداری استفاده می کنند تا گیرنده ها فکر کنند که ایمیل از یک منبع مشروع است. SPF به مدیران این امکان را می دهد تا میزبان را در DNS TXT Records خود منتشر کنند ، مشخص می کنند کدام میزبان می توانند از آن دامنه ایمیل ارسال کنند. SPF است
فقط یکی از چندین مکانیسم تأیید اعتبار ایمیل. مکانیسم های دیگر مانند DMARC و DKIM نیز برای تأیید اعتبار ایمیل استفاده می شود.
طبق گفته RFC 7208 ، SPF یک بار یک نوع ضبط اختصاصی داشت ، اما توسعه دهندگان پروتکل استفاده از TXT را برای اجرای سوابق SPF آسانتر کردند و نوع ضبط قدیمی از بین رفت.
نمونه ای از سابقه SPF
انواع رکورد SPF عمیق هستند و ما قادر به پوشش همه آنها در اینجا نخواهیم بود. ما به یک رکورد واحد نگاه خواهیم کرد و به چه معنی می پردازیم. به رکورد زیر نگاهی بیندازید:
v=spf1 ip4:192.0.2.0/24 include:_spf.google.com -all
-
v=spf1
: SPF نسخه 1 (لازم) را اعلام می کند. -
ip4:192.0.2.0/24
: به تمام IP ها در192.0.2.0
زیر شبکه برای ارسال نامه. -
include:_spf.google.com
: به سرورهای پستی Google اجازه می دهد. به عنوان مثال ، در صورت ارسال از طریق فضای کاری Google. -
-all
: هر فرستنده ای را که صریحاً ذکر نشده است (شکست سخت) انجام نمی دهد.
این یک مثال ساده برای توضیح نحوه عملکرد SPF است. بسته به تعداد سرورهای ارسال شده ، مطمئناً سوابق پیچیده تری وجود دارد.
چگونه یک سرور پستی دریافت کننده SPF را تأیید می کند
این یک فرآیند چند مرحله ای با جزئیات گرانول سطح پایین است ، اما در اینجا در سطح بالایی قرار دارد:
- سرور اتصال ورودی را می پذیرد و می خواند
MAIL FROM
(ارسال کننده پاکت نامه) فرمان. - این بخش دامنه آدرس فرستنده پاکت را جدا می کند تا بداند که خط مشی SPF دامنه را بررسی می کند.
- موتور SPF یک جستجوی DNS TXT را برای آن دامنه انجام می دهد ، و در جستجوی یک رکورد آغازین است
v=spf1
بشر - سرور رشته SPF را در مکانیسم های خود تجزیه می کند (به عنوان مثال ،
ip4
باinclude
باmx
باa
) و مقدماتی (+
با-
با~
با
?
). - هر مکانیسم به ترتیب در برابر آدرس IP فرستنده ارزیابی می شود.
- این مراحل یک نتیجه ارزیابی ایجاد می کند و بر اساس آن نتیجه ، سرور می تواند نامه را بپذیرد یا رد کند.
در اینجا نمودار جریان فرآیند آورده شده است.
پایان
این SPF در هسته اصلی خود است. هنوز هم بیشتر برای پوشش دادن و یادگیری اینکه آیا می خواهیم از سوراخ خرگوش پایین بیاییم ، بیشتر است. اجرای آن رایگان است.
با انتشار دقیقv=spf1
ضبط ، شما اولین قدم را برای محافظت از دامنه خود در برابر نامه های کلاهبرداری برداشته اید. به یاد داشته باشید ، SPF به تنهایی متوقف نمی شود که هر تلاش فیشینگ یا کلاهبرداری را متوقف کند ، بنابراین در کنسرت با DKIM و DMARC بهترین کار را انجام می دهد. هنگامی که رکورد SPF شما زنده است ،
مرتباً آن را رصد کنید (با استفاده از ابزار یا اسکریپت ها) و هر زمان که خدمات ارسال را اضافه یا حذف کنید ، آن را به روز کنید. یک خط مشی SPF با کیفیت ، زمینه ای را برای یک اکوسیستم ایمیل قوی تر و قابل اطمینان تر فراهم می کند.