2017-11-30 8 views
0

私は疑問に思っています.Webインターフェイスで偽装されたFromを表示していた上司の詐欺メールを受け取った後、私はSPFがどのようにチェックされているかを少し読んで、明らかにFromヘッダーではなくReturn-pathです。 (このredditは良いサマリーでしたhttps://www.reddit.com/r/sysadmin/comments/20rnt6/smtp_question_does_spf_only_validate_the/) これの利点は何ですか?私が見ることができる限り、これはスパマーが偽装したFromヘッダーでスパムを送信するのを防ぐことができないので、全体のアイデアはほとんど役に立たなくなります。私はここで何が欠けていますか? From-Headerに対してSPFが検証されないのはなぜですか?

答えて

1

が、それはない何かのためにSPFが責任を作るしようとしないでください(これは、私は思ったんだけどという理由だけでDKIM + DMARCは、このスパム問題を:)解決することを認識してi'amです)。 SPFは、どのサーバーがあなたのドメインのメールを送信できるかを単にリストします。返信パスのヘッダーで終わる値であるが、の後にのみのSPFチェックが行われた場合、エンベロープの送信者(MAIL FROM)がSMTPレベルでチェックされます。あなたが言っていることは(あなたが厳密なSPFポリシーを持っていると仮定して)誰かが自分のメールサーバから偽のメールを送ることを許可しているということです。 DKIMによって解決されることはありません。おそらく、あなたのSPF記録は厳密ではないでしょうか?あなたが投稿した情報からはわかりません。

+0

実際、私はこれがすでに何とか問題に答えていると思います。私の間違いは、送信者がドメインXのメールを送信する資格がある場合、受信者のメーラーを検証するメカニズムとしてSPFを理解していたことです。実際の目的は、送信者のクライアントを送信者メーラー "と呼ばれます。 ..? 私たちのSPFは 'v = spf1 include:spf.mandrillapp.com include:_spf.google.com -all'ですが、spammerはSPFレコードのないドメインから偽の' FROM'を使ってメールを送信することができました。 。 – delf

+0

ISPに拒否されたと言っても、DMARCのポリシーが大事になっているわけではありません。つまり、Googleがどれくらい厳格になりたいかを決めることができます。電子メールの世界では、すべての時間が厳しくなっています(良いことですが)。私はまた、SPFレコードが10以下のDNS検索で仕事をしていると確信していますか?私はRFCごとに確かめたい。ここには良いツールがあります:https://dmarcian.com/spf-survey/(あなたがSPFにいる間、あなたのSPFがDKIMを検証していることを確認してください)。 ISPが実際に拒否したい場合は、DKIMとDMARCを設定する必要があります。すべて整列していますか? –

+0

DMARCを試してみましょう。ただし、しばらくレポートモードにしてから、自信を持って拒否モードに移行してください。 SPFはフレンドリーな人を偽装するのを助けることです。それは必要ですが、十分ではありません。 –

関連する問題