내가 궁금한 점은 : 웹 인터페이스에서 위조 된 From
을 보여주고있는 보스 메일을받은 후, SPF가 확인 된 방법에 대해 조금 읽었고 From
헤더가 아니라 Return-path
헤더를 확인한 것 같습니다. (이 reddit은 좋은 요약 https://www.reddit.com/r/sysadmin/comments/20rnt6/smtp_question_does_spf_only_validate_the/이었습니다) 이것의 장점은 무엇입니까? 내가 알 수있는 한, 스팸 발송자가 위조 된 From
헤더를 사용하여 스팸을 보내는 것을 막지 못하기 때문에 전체 아이디어가 거의 쓸모 없게됩니다. 내가 여기서 무엇을 놓치고 있니? 보낸 사람 헤더에 대해 SPF가 확인되지 않는 이유는 무엇입니까?
0
A
답변
1
이 그렇지 않은 뭔가 SPF 책임을 만들려고하지 마십시오 (이것은, 내가 궁금해서 DKIM + DMARC이 스팸 문제를 :) 해결할 것을 알고 i'am)입니다. SPF는 도메인에 대한 메일을 보낼 수있는 서버를 나열합니다. SMTP 전달자 (MAIL FROM
)를 반송 경로 헤더에서 끝나는 값인 () 후에 SPF 검사를 통과 한 값인 봉투 보낸 사람 (MAIL FROM
)을 확인합니다. 당신이 말하는 것은 (엄격한 SPF 정책이 있다고 가정하면) 누군가가 자신의 메일 서버 중 하나에서 가짜 메일을 보낼 수 있도록 허용하고 있다는 것입니다. 이는 From 헤더보다 체인을 훨씬 더 위의 문제입니다. DKIM에 의해 해결되지 않을 것입니다. 아마도 귀하의 SPF 기록은 충분히 엄격하지 않습니까? 게시 한 정보로는 알 수 없습니다.
사실 나는 이것이 이미 질문에 어떻게 든 대답한다고 생각합니다. 저의 실수는 발신자가 도메인 X에 메일을 보낼 자격이있는 경우 SPF를 수신자 메일러에서 확인하는 메커니즘으로 이해했기 때문입니다. 실제로 (지금 당장 받으셨습니까?) 실제 목적은 '발신자 클라이언트'의 유효성을 확인하는 것입니다. 보낸 사람 메일러 ". ..? 우리의 SPF는'v = spf1 include : spf.mandrillapp.com include : _spf.google.com -all'이지만 spammer는 SPF 레코드가없는 도메인에서 위조 된'FROM'을 사용하여 메일을 보내면 gmail이 처리 할 수 있습니다 . – delf
ISP가 거절하는 것은 좋다고 말하더라도, DMARC 정책이 중요하지 않으므로 Google은 얼마나 엄격한 지 결정할 수 있습니다. 전자 메일 세계의 모든 것들이 항상 더 엄격 해지지 만 좋은 결과를 얻지는 못합니다. SPF 레코드가 10 개 미만의 DNS 조회에서 작업을 수행하는지 확신합니까? 나는 RFC에 따라 확인했다. 좋은 도구는 다음과 같습니다. https://dmarcian.com/spf-survey/ (SPF가 DKIM을 확인하고 DKIM에 체크인했는지 확인하십시오). ISP가 실제로 거부하기를 원하면 DKIM과 DMARC를 설정해야합니다. 모두 정렬되어 있습니까? –
DMARC를 시도해보고 잠시 동안보고 모드로 설정 한 다음 확신이들 때 거부 모드로 이동하십시오. SPF는 우호적 인 사람을 스푸핑하는 것을 방지하는 데 도움을줍니다. 필요하지만 충분하지 않은 단계입니다. –