
Ի՞նչ է SPF ռեկորդը: Ինչպե՞ս է գործում ուղարկողի քաղաքականության շրջանակը, որպեսզի դադարեցնի ֆիշինգ էլ.
Մանրամասները և բացատրությունը, թե ինչպես է ան SPF գրառում աշխատանքները մանրամասն ներկայացված են SPF Record builder-ում:
SPF Record Builder
Ահա մի ձև, որը կարող եք օգտագործել ձեր սեփական TXT գրառումը ստեղծելու համար՝ ավելացնելու ձեր տիրույթին կամ ենթադոմեյնին, որից նամակներ եք ուղարկում:
Դա բավականին թեթևացում էր, երբ մենք տեղափոխեցինք մեր ընկերության էլ Google մեր օգտագործած կառավարվող ՏՏ ծառայությունից: Google-ում գտնվելուց առաջ մենք ստիպված էինք հարցումներ ներկայացնել ցանկացած փոփոխության, ցանկի ավելացման և այլնի համար: Այժմ մենք կարող ենք այդ ամենը կարգավորել Google-ի պարզ ինտերֆեյսի միջոցով:
Մեկ անհաջողություն, որը մենք նկատեցինք, երբ սկսեցինք ուղարկել, այն էր, որ մեր համակարգից որոշ նամակներ չէին հասնում մուտքի արկղ... նույնիսկ մեր մուտքի արկղը: Ես որոշ կարդացի Google-ի խորհրդով Emailանգվածային էլ. Փոստ ուղարկողներ և արագ անցավ գործի: Մենք ունենք էլփոստ, որը դուրս է գալիս 2 հավելվածներից, որոնք մենք հոսթինգում ենք, ևս մեկ հավելված, որը հյուրընկալում է մեկ ուրիշը, բացի էլփոստի ծառայություններ մատուցողից: Մեր խնդիրն այն էր, որ մեզ բացակայում էր SPF գրառումը, որպեսզի տեղեկացնեինք ISP-ներին, որ Google-ից ուղարկված նամակները մերն են:
Ի՞նչ է ուղարկողի քաղաքականության շրջանակը:
Ուղարկողի քաղաքականության շրջանակը էլփոստի նույնականացման արձանագրություն է և էլփոստի կիբերանվտանգության մաս, որն օգտագործվում է ISP-ների կողմից՝ արգելափակելու ֆիշինգ նամակների առաքումն իրենց օգտատերերին: Ան SPF գրառումը տիրույթի գրառում է, որը թվարկում է ձեր բոլոր տիրույթները, IP հասցեները և այլն, որոնցից դուք էլփոստ եք ուղարկում: Սա թույլ է տալիս ցանկացած ISP-ին փնտրել ձեր գրառումը և հաստատել, որ էլփոստը գալիս է համապատասխան աղբյուրից:
Ֆիշինգը առցանց խարդախության մի տեսակ է, որտեղ հանցագործները օգտագործում են սոցիալական ինժեներական տեխնիկա՝ մարդկանց խաբելու համար՝ տրամադրելով զգայուն տեղեկատվություն, ինչպիսիք են գաղտնաբառերը, կրեդիտ քարտերի համարները կամ այլ անձնական տվյալներ: Հարձակվողները սովորաբար օգտագործում են էլ.փոստը, որպեսզի գայթակղեն անհատներին՝ տրամադրելու անձնական տեղեկատվություն՝ քողարկվելով որպես օրինական բիզնես... ինչպիսին ձերն է կամ իմը:
SPF-ը հիանալի գաղափար է, և ես վստահ չեմ, թե ինչու այն հիմնական մեթոդ չէ զանգվածային նամակագրողների և սպամ-արգելափակող համակարգերի համար: Դուք կարող եք մտածել, որ յուրաքանչյուր տիրույթի գրանցող նպատակ կդնի դրա մեջ ստեղծել մի մոգ, որպեսզի որևէ մեկը թվարկի էլփոստի աղբյուրները, որոնք նրանք պետք է ուղարկեն:
Ինչպե՞ս է աշխատում SPF ձայնագրությունը:
An ISP ստուգում է SPF գրառումը՝ կատարելով DNS հարցում՝ SPF գրառումը առբերելու համար, որը կապված է ուղարկողի էլ. հասցեի տիրույթի հետ: Այնուհետև ISP-ն գնահատում է SPF գրառումը, լիազորված IP հասցեների կամ հոսթների անունների ցանկը, որոնք թույլատրվում են տիրույթի անունից էլ-նամակ ուղարկել այն սերվերի IP հասցեի դեմ, որն ուղարկում է էլ. Եթե սերվերի IP հասցեն ներառված չէ SPF գրառումում, ISP-ն կարող է նշել էլ.
Գործընթացի կարգը հետևյալն է.
- ISP-ն կատարում է DNS հարցում՝ ուղարկողի էլ. հասցեի տիրույթի հետ կապված SPF գրառումը ստանալու համար:
- ISP-ն գնահատում է SPF գրառումը էլփոստի սերվերի IP հասցեի համեմատ: Սա կարելի է նշել CIDR ձևաչափ՝ IP հասցեների մի շարք ներառելու համար:
- ISP-ն գնահատում է IP հասցեն և ապահովում, որ այն միացված չէ DNSBL սերվեր՝ որպես հայտնի սպամեր:
- ISP-ն նույնպես գնահատում է DMARC և ԲԻՄԻ գրառումները:
- Այնուհետև ISP-ն թույլ է տալիս էլփոստի առաքումը, մերժում է այն կամ տեղադրում է անպիտան թղթապանակում՝ կախված իր ներքին առաքման կանոններից:
Ինչպես ստեղծել SPF ռեկորդ
SPF ռեկորդը TXT գրառում է, որը դուք պետք է ավելացնեք այն տիրույթում, որով նամակներ եք ուղարկում: SPF գրառումները չեն կարող ունենալ ավելի քան 255 նիշ երկարություն և չեն կարող ներառել տասը ընդգրկող հայտարարություններ:
- Սկսել
v=spf1
նշեք և հետևեք այն IP հասցեներով, որոնք լիազորված են ուղարկել ձեր էլ. Օրինակ,v=spf1 ip4:1.2.3.4 ip4:2.3.4.5
. - Եթե դուք օգտագործում եք երրորդ կողմ՝ տվյալ տիրույթի անունից էլփոստ ուղարկելու համար, դուք պետք է ավելացնեք ներառում են ձեր SPF գրառումին (օրինակ՝ ներառել:domain.com)՝ այդ երրորդ կողմին որպես օրինական ուղարկող նշանակելու համար
- Երբ ավելացնեք բոլոր լիազորված IP հասցեները և ներառեք հայտարարությունները, ավարտեք ձեր գրառումը հետևյալով
~all
or-all
հատկորոշել. An ~ all tag-ը ցույց է տալիս ա փափուկ SPF-ի ձախողում մինչդեռ -all թեգը ցույց է տալիս a կոշտ SPF ձախողում. Հիմնական փոստարկղ մատակարարողների աչքում ~ all and -all երկուսն էլ կհանգեցնեն SPF-ի ձախողմանը:
Երբ դուք գրեք ձեր SPF գրառումը, դուք կցանկանաք ավելացնել գրառումը ձեր տիրույթի գրանցողին:
SPF գրառումների օրինակներ
v=spf1 a mx ip4:192.0.2.0/24 -all
Այս SPF գրառումը նշում է, որ ցանկացած սերվեր, որն ունի տիրույթի A կամ MX գրառումները, կամ IP հասցե 192.0.2.0/24 միջակայքում, իրավասու է տիրույթի անունից նամակ ուղարկել: Այն -բոլորը վերջում ցույց է տալիս, որ ցանկացած այլ աղբյուր պետք է ձախողի SPF ստուգումը.
v=spf1 a mx include:_spf.google.com -all
Այս SPF գրառումը նշում է, որ ցանկացած սերվեր, որն ունի տիրույթի A կամ MX գրառումները, կամ որևէ սերվեր, որը ներառված է «_spf.google.com» տիրույթի SPF գրառումում, իրավասու է նամակ ուղարկել տիրույթի անունից: Այն -բոլորը վերջում ցույց է տալիս, որ ցանկացած այլ աղբյուր պետք է ձախողվի SPF ստուգումը:
v=spf1 ip4:192.168.0.0/24 ip4:192.168.1.100 include:otherdomain.com -all
Այս SPF գրառումը սահմանում է, որ այս տիրույթից ուղարկված բոլոր նամակները պետք է լինեն 192.168.0.0/24 ցանցի տիրույթի IP հասցեներից, 192.168.1.100 մեկ IP հասցեից կամ SPF գրառումով լիազորված ցանկացած IP հասցեից։ otherdomain.com տիրույթ. Այն -all
գրառման վերջում նշվում է, որ մյուս բոլոր IP հասցեները պետք է դիտարկվեն որպես SPF-ի ձախողված ստուգումներ:
SPF-ի և ուղարկողի ID-ի խնդիրն ըստ էության այն է, որ այն խախտում է էլփոստի վերահասցեավորումը: DomainKeys-ը (և այն ստանդարտը, որն այժմ կոչվում է DKIM) ապագայի ալիքն է, քանի որ շատերը մտահոգված են. այնուամենայնիվ, այն ավելի դժվար է տեղակայել և հաստատել: