为什么SPF未针对From-Header进行验证?

时间:2017-11-30 11:19:52

标签: email spam-prevention spf

我想知道:在我们收到一封在网络界面上显示伪造From的老板骗局邮件之后,我读了一些关于如何检查SPF的信息,显然它是针对{{1而不是Return-path标头。 (这个reddit很好摘要https://www.reddit.com/r/sysadmin/comments/20rnt6/smtp_question_does_spf_only_validate_the/) 这有什么好处?据我所知,这使整个想法几乎无用,因为它不会阻止垃圾邮件发送者发送带有伪造From标题的垃圾邮件。我在这里缺少什么?

(这只是因为我想知道,我知道DKIM + DMARC会解决这个垃圾邮件问题:))

2 个答案:

答案 0 :(得分:1)

不要试图让SPF对其不是的事情负责。 SPF只列出哪些服务器可以为您的域发送邮件。它会检查SMTP级别的信封发件人(MAIL FROM),这是在返回路径标头中结束的值,但只有之后通过SPF检查。你所说的是(假设你有一个严格的SPF政策)你允许某人从你自己的一个邮件服务器发送假邮件,这是一个比From头更远的问题。 ,以及DKIM无法解决的问题。也许你的SPF记录不够严格?我们无法从您发布的信息中说出来。

答案 1 :(得分:0)

SPF验证envelope sender(以下称为发件人)(又称为SMTP MAIL FROMReturn-PathBounce Address)。目的是通过禁止未经授权的服务器使用发件人来拒绝使用伪造的发件人。停止使用伪造的发件人(支持SPF)

生成邮件

BA TV(以及其他类型的VE RP )可用于拒绝那些不检查SPF并拒绝伪造发件人的系统的反向散射。 如果您要发送邮件列表,则需要 S RS(VE RP 的另一种类型)-您无法保留原始的发件人,因为该列表服务器(很可能)将不包含在发起者 S PF

DKIM是处理电子邮件标题的工具。它允许您对选定的电子邮件标头以及全部或部分内容进行加密签名(但不要对MIME Multipart-Alternative 邮件进行部分签名-否则将导致严重的失败)