5

SPF についていつも気になることがあります。どうして From ヘッダーを検証しないのでしょうか?

私が理解しているように、SMTPサーバーは、MAIL FROMまたはENVELOPE FROM SMTPコマンド中に提供されたホスト名をSPFで検証します(私の例は、telnet'ingからgmail-smtp-in.l.google.comまでです:

MAIL FROM:<matt@example.com>

次に、Gmail は、example.com の私の SPF レコードが送信元の IP を許可することを確認します。ドメインを登録し、自分の TXT および SPF レコードを自分の IP に対して正しく設定してから、送信することはできませんか? 完全な例:

$ telnet gmail-smtp-in.l.google.com 25
Trying 173.194.68.27...
Connected to gmail-smtp-in.l.google.com.
Escape character is '^]'.
220 mx.google.com ESMTP m6si2285029qao.20 - gsmtp
HELO ec2-23-22-210-XXX.compute-1.amazonaws.com
250 mx.google.com at your service
MAIL FROM:<matt@ec2-23-22-210-XXX.compute-1.amazonaws.com>
250 2.1.0 OK m6si2285029qao.20 - gsmtp
RCPT TO:<(a real gmail address)@gmail.com>
250 2.1.5 OK m6si2285029qao.20 - gsmtp
DATA
354  Go ahead m6si2285029qao.20 - gsmtp
From: "Litmus" <hello@litmus.com>
To: <anybody@example.com>   
Subject: Welcome to Litmus!
Date: Thu, 27 June 2013 16:24:30 -0500

Welcome!
.
250 2.0.0 OK 1372363723 m6si2285029qao.20 - gsmtp
QUIT
221 2.0.0 closing connection m6si2285029qao.20 - gsmtp
Connection closed by foreign host.

Gmail のヘッダーを調べると、次のことがわかります。

Received-SPF: pass (google.com: best guess record for domain of matt@ec2-23-22-210-XXX.compute-1.amazonaws.com designates 23.22.210.XXX as permitted sender) client-ip=23.22.210.XXX;

Sparrow のメッセージを見ると、次のようになります。

アドレスから表示される電子メール

SPF のポイントは、自分のドメイン (送信者として) をなりすましから保護することだと思っていましたか? しかし、送信者が SPF を正しく構成している場合 (実行するのはそれほど難しくなく、費用もかかりません。上記の無料のマイクロ ec2 インスタンスで実行しただけです)、それは適用されないように見えますか?

私が行った 5 回のテストのうち 4 回で、Gmail が自分のメッセージをスパムに分類したことに気付きましたが、これは EC2 IP の評判が原因だと思いますか? または、Gmail が認識している SPF について私が見逃しているものはありますか?

私は何が欠けていますか?

4

3 に答える 3

1

これは円形に聞こえるかもしれません。これは、説明した方法では From ヘッダーを検証できないためです。

SPF は、この方法でヘッダー行を検証するようには設計されていません。

From: 行が何であるかを受け入れる必要があります。これは、電子メールの作成者の気まぐれに左右されるものです。

メール アドレス自体が信頼できるものであったとしても、多くのクライアントは引用符で囲まれたものだけを表示することに注意してください。これらの 2 つのケースで、作曲家が何を望んでいるかを簡単に示すことができます。

From: "night" <day@example.com>
From: "day" <day@example.com>

これはリベラルすぎると思いますか?うん。SPFでできることはありますか?いいえ。

DKIM はおそらくあなたが探しているものであり、ヘッダーの検証に焦点を当てています。

于 2014-02-07T11:53:55.727 に答える
0

これを防ぐ方法はないと思います(他の投稿から回答を得ました)。

そうしないと、Web 生成の電子メーラーが機能しません。evite.com と egreetings.comのを見ることができます。

于 2013-11-03T17:19:01.413 に答える
0

SPF レコードが正しく設定されていない限り、SPF レコードはスプーフィングされる可能性があります。つまり、レコードが hard fail -all に設定されています。

残念ながら、ほとんどの人は SPF レコードをソフト フェイルに設定しています。これにより、ご説明のとおり、メール アドレスのなりすましが可能になります。

http://workaround.org/ispmail/lenny/spfをご覧ください

于 2013-06-27T20:49:22.617 に答える