Назад | Перейти на главную страницу

Есть ли у SPF основной недостаток при использовании сторонней почтовой службы?

Запись SPF - это запись DNS, которая, по сути, указывает, каким IP-адресам / доменам разрешено отправлять электронную почту от имени домена.

При использовании сторонней почтовой службы она часто рекомендует использовать «всеобъемлющую» запись SPF для всех своих серверов. Вот что рекомендует Sendgrid:

v=spf1 include:sendgrid.net ~all

Домен, с которым связана эта запись (например, example.com), будет «разрешать» всю электронную почту со всех доменов sendgrid.net.

Мне кажется, что злоумышленник может просто зарегистрировать учетную запись Sendgrid и отправлять электронные письма от имени example.com, которые «пройдут» проверку SPF.

Это правда?

Я знаю, что SPF не предназначен для проверки подлинности сообщений. Просто кажется немного странным, что в правильной ситуации такая широко распространенная технология имеет такую ​​уязвимость, которую легко использовать. И да, я понимаю, что запрос частного IP-адреса у сторонней почтовой службы снимет эту проблему.

В упомянутой вами записи DNS говорится:

Я, владелец этого домена, верю, что Sendgrid проверит From: поле все электронные письма, которые уходят все SMTP-серверы в их пулах IP-адресов и Sendgrid предотвратят несанкционированный контент.

Это не то, что говорится в RFC, но это практический смысл.

Это архитектура SPF. Назвать это недостатком неконструктивно, хотя и понятно. Это правда, что под зонтиком DMARC SPF предназначен исключительно как резервный механизм в случае сбоя DKIM (DKIM имеет тенденцию быть статистически несколько подверженным ошибкам). Тот факт, что сервисы массовой рассылки предлагают SPF в качестве основного механизма, часто вообще не упоминают DKIM, а также полностью потерпеть неудачу разрешить From: заголовок говорит об их невежестве в своих основной бизнес.

Ввиду этого я всегда рекомендую использовать From: dont-reply@mass-mailing.example.com что несколько смягчает влияние выдачи себя за генерального директора, финансового директора, отдела кадров и т. д. Тем не менее, кто бы ни хотел, чтобы я установил эту запись домена, я всегда прошу их принять на себя риск From: ceo@mass-mailing.example.com. (Я вставляю настоящее имя их генерального директора. Обычно они соглашаются с этим. Ага.)