Статьи

Структура политики отправителя — вариант борьбы со спамом

Структура политики отправителя (spf) была разработана Мэн Венгом Вонгом как ответвление RMX Хадмута Даниша и DMP Гордона Фейчика — обе эти попытки были направлены на борьбу со спамом в электронной почте, основанным в основном на подделке доменов.

Вонг является основателем и техническим директором pobox.com, а в 2004 году pobox.com и Microsoft совместно представили проект статуса RFC в Инженерную рабочую группу по Интернету (IETF) для spf и Sender ID (разработанный Microsoft). Существовали разногласия по поводу идентификатора отправителя Microsoft, так как они подали заявки на патенты в рамках процесса, что потенциально может помешать ему стать глобальным открытым стандартом. IETF отказалась от рассмотрения совместного предложения о статусе RFC в конце 2004 года. С тех пор Microsoft повторно представила в IETF новый проект идентификатора отправителя.

SPF в настоящее время вернулся сам по себе — и, как полагают, его используют более миллиона доменов.

Он пытается бороться со спамом, отклоняя электронные письма, в которых подделан домен (а именно домен (ы) под вашим управлением). Это делается через DNS, указав в зонах DNS только авторизованные узлы, которые могут отправлять почту с вашего домена, и согласовать их с публичным IP-адресом.

Таким образом, кто-то подделывает имя домена, и оно отклоняется, поскольку оно не соответствует ни одному из существующих утвержденных доменов в DNS. Как и в случае с чисто спам-инструментами, существует белый список исключений и некоторый контроль над тем, будет ли почта, обнаруженная для фальсификации, отклонена, помечена или пропущена. Этот последний вариант помогает в тестировании реализации перед любым серьезным использованием в производстве.

Есть некоторые споры относительно использования spf, если SMTP-аутентификация (SASL) должна быть обязательной. У меня есть системы настройки, которые используют POP до SMTP, а также SASL — и не могли представить, что не используют какие-либо исходящие ограничения — однако — не каждая среда готова для аутентификации SMTP. Эта часть зависит от системного администратора и пользователей.

Очень простая DNS-запись spf будет выглядеть так:

«V = spf1 a ~ all»

Это базовый уровень SPF для базовых настроек. Это дополнение к вашей записи DNS указывает, что домен myplace.com является записью A, а также отправляет почту с myplace.com. В этом случае в зоне DNS не было записи MX.

Конечно, он поддерживает стандартные сценарии, такие как, где существуют записи MX, и сторонняя организация может также отправлять почту с вашего домена (например, сервис электронных рассылок, такой как sparklist).

«V = spf1 mx include: sparklist.com ~ all»

Эта запись заявляет, что почта, отправленная через запись MX вашего домена, а также от sparklist.com (новостная рассылка), является законной.

Запись может продолжать расти, добавляя дополнительные хосты и записи MX для учета всех хостов, которые могут отправлять почту для определенного домена.

Добавить запись spf в dns просто. В средах BIND он добавляется в файл зоны как:

myplace.com В ТЕКСТЕ «v = spf1 mx include: sparklist.com ~ all»

Он добавляется в Windows DNS как «другая новая запись» и выбирается как текстовая запись.

Перед изменением DNS вы также должны убедиться, что ваш MTA поддерживает его. Postfix поставляется из трех самых популярных MTA с открытым исходным кодом. Он готов к работе с spf и включает в себя подключаемый модуль libspf2, готовый к работе. Обновление Sendmail относительно просто для процесса, так как Qmail требует более простых, чем обычно, исправлений (сюрприз!).

Для тех, кто использует Exim — есть SPF, как это сделать .