Avsändarpolicyram

Sender Policy Framework , SPF ( Sender Policy Framework [1] ) är ett tillägg för protokollet för att skicka e- post via SMTP . SPF definieras i RFC 7208 .

Tack vare SPF kan du kontrollera om avsändarens domän har blivit spoofad.

Hur det fungerar

SPF tillåter en domänägare att ange en TXT [K. 1] motsvarande domännamnet , en lista över servrar som har rätt att skicka e - postmeddelanden med returadresser i denna domän .

E-postöverföringsagenter som tar emot e-postmeddelanden kan fråga SPF-information med en enkel DNS- fråga och på så sätt verifiera avsändarens server.

Ett exempel på SPF-data i en DNS TXT-post:

exempel.org. IN TXT "v=spf1 +a +mx -all"

Tecknet "+" är standardkvalificeraren och kan utelämnas. Följande exempel liknar det föregående:

exempel.org. IN TXT "v=spf1 a mx -all"

v=anger vilken version av SPF som ska användas. Följande är en lista över verifieringsmekanismer: i det här fallet tillåter "a" att ta emot brev från en värd vars IP-adress matchar IP-adressen i A-posten till exempel.org; "mx" gör det möjligt att ta emot e-postmeddelanden om den sändande värden är specificerad i en av MX-posterna till exempel.org. Raden slutar med "-all", vilket indikerar att meddelanden som inte klarar verifiering med de listade mekanismerna ska avvisas. "~all" kan också användas - i det här fallet ska brevet som inte klarade verifieringen inte avvisas, utan kan studeras mer noggrant (SoftFail).

Observera att RFC 7208 definierar olika valideringsresultat, inklusive "Permerror" i händelse av en ogiltig SPF-post. Ett av fallen med felaktig post är närvaron av mer än en post "v=spf1" (3.2. Flera DNS-poster). Försiktighet bör iakttas när du genererar posten och hänvisa till RFC 7208 . På webben kan du hitta onlinetjänster för att kontrollera SPF-posten.

Format

TXT-posten för SPF börjar med en "v"-parameter vars värde är versionen av spf-standarden: v=spf1[2] .

Därefter listas mellanslagsseparerade kommandon för att tillåta avsändare och acceptera-avvisa-policyer för brev från ospecificerade avsändare [2] :

Det finns modifierare i spf-notationsformatet:

Makron tillhandahålls i kommandon och modifierare, varje makro består av ett "%"-tecken och en bokstav:

Inspelningsexempel

@ IN TXT "v=spf1 a:authorized-spf.example.com mx -all"

Prevalens

SpamAssassin spamfiltrering programvara version 3.0.0 och ger för SPF Många e- postöverföringsagenter (MTA) har inbyggt SPF-stöd ( CommunGate Pro , Wildcat , Exim , Microsoft Exchange Server ). För andra MTA:er finns det patchar eller tillägg som tillhandahåller SPF-implementationer ( mailfromd för Postfix , Sendmail och MeTA1 ; SPF-implementering för qmail ).

För närvarande tillhandahåller de flesta välkända internettjänsterna ( Amazon , AOL , EBay , Google , Hotmail , Microsoft , W3C ) och Runet ( Mail.ru , Yandex , Rambler , Pochta.ru ) SPF med information om sina domäner.

Se även

Kommentarer

  1. RFC 4408 introducerade konceptet med SPF RR, men RFC 7208 förkastade användningen av SPF RR

Anteckningar

  1. Använda en rampost för avsändarpolicy för att validera e-post som skickats från en domän, MSDN . Hämtad 16 september 2014. Arkiverad från originalet 16 oktober 2014.
  2. 1 2 rfc7208

Litteratur

Länkar