El Convenio de Remitentes (SPF, del inglés “Sender Policy Framework”), es un sistema sencillo para validación de correo electrónico, diseñado para detectar suplantaciones de identidad (spoofing) en correo electrónico ofreciendo un mecanismo que permite a los intercambiadores de correo electrónico el verificar que el correo entrante de un dominio proviene de un host autorizado por los administradores de este dominio. La lista de hosts autorizados para envíos para un dominio dado se publica en los registros de Sistema de Nombres de Dominio (DNS, del inglés Domain Name System) en forma de un registro TXT con un formato especial. El envío de spam y el phishing con frecuencia usan direcciones de remitente falsificadas, de modo que el publicar y verificar los registros de Convenio de Remitentes (Sender Policy Framework) pueden considerarse técnicas antispam.
Al publicar el registro del convenio de remitentes (sender policy framework), es menos probable que los spammers y los phishers se dediquen a falsificar correos electrónicos fingiendo que provienen de mailfence.com, porque es mucho más probable que los correos electrónicos falsificados sean interceptados por los filtros antispam que verifiquen el registro de SPF. Por lo tanto, un dominio protegido por SPF es menos atractivo para spammers y phishers. Como un dominio protegido por SPF es menos atractivo como dirección suplantada, es menos probable que resulte añadido a la lista negra por los filtros antispam, lo que en última instancia lleva a una mayor probabilidad de que el correo electrónico legítimo del dominio llegue correctamente.
Ventajas del Sender Policy Framework
El SPF tiene ventajas potenciales más allá de ayudar a identificar correo no deseado. Particularmente, si un remitente ofrece información de SPF, entonces los destinatarios pueden usar los resultados “PASS” de SPF en combinación con una lista blanca para identificar a los remitentes confiables conocidos. Algunos escenarios, como sistemas comprometidos y remitentes compartidos de correo limitan estos usos.
El Protocolo para Transferencia Simple de Correo le permite a cualquier ordenador enviar correo electrónico pretendiendo que este proviene de cualquier dirección específica. Esto es explotado por los spammers, quienes frecuentemente emplean direcciones falsificadas de correo electrónico, cosa que vuelve más difícil el rastrear el origen de un mensaje, y más fácil para los spammers ocultar sus identidades y así evitar responsabilidades. También se emplea en técnicas de phishing, donde los usuarios pueden ser engañados para que revelen información privada en respuesta a un correo electrónico supuestamente enviado por una organización, como un banco.
El SPF permite al usuario de un dominio de internet el especificar cuáles ordenadores están autorizados para enviar correo electrónico con direcciones de remitente en estas direcciones, usando los registros del Sistema de Nombres de Dominio. Los destinatarios que verifiquen la información de SPF en los registros TXT tienen la libertad de rechazar mensajes de fuentes no autorizadas antes de recibir el cuerpo del mensaje. Así, los principios de operación son similares a los empleados en las Listas Negras Basadas en Sistemas de Nombres de Dominio (DNSBL, del inglés Domain Name System-based Blackhole List), excepto por el hecho de que el SPF usa el esquema de delegación de autoridad del Sistema de Nombres de Dominio. Las prácticas actuales obligan al uso de registros TXT, al igual que ocurría con las primeras implementaciones. Durante cierto período, un nuevo tipo de registro (SPF, tipo 99) fue registrado y puesto a disposición en software DNS común. La idea de usar los registros TXT para SPF era que esto sirviera como mecanismo de transición en ese momento. En la RFC experimental, RFC 4408, sección 3.1.1, se sugiere que “Un nombre de dominio conforme con SPF DEBERÍA tener registros SPF de ambos tipos de RR”. El estándar propuesto, RFC 7208, indica que “El uso de tipos de RR de DNS alternativos tuvo soporte en la fase experimental del SPF, pero este soporte ha sido descontinuado”.
La dirección de remitente se transmite al principio del diálogo SMTP. Si el servidor rechaza al remitente, el cliente no autorizado debería recibir un mensaje de rechazo, y si este cliente estaba haciendo una retransmisión para un agente de transferencia de mensajes (MTA), es posible que se genere un mensaje de rechazo a la dirección que originalmente enviaba el mensaje. Si el servidor acepta al remitente, y por consiguiente también acepta los destinatarios y el cuerpo del mensaje, debería insertar un campo de Camino-de-Regreso en el encabezado del mensaje para poder guardar la dirección del remitente. Si bien la dirección en el Camino-de-Retorno suele coincidir con otras direcciones originarias en el encabezado del correo tales como “De” o “Remitente”, este no es necesariamente el caso, y el SPF no evita la falsificación de estas otras direcciones.
Los spammers pueden enviar correos con un resultado “PASS” para SPF si tienen una cuenta en un dominio con política de remitentes, o si hacen uso inapropiado de un sistema comprometido en este dominio. Sin embargo, hacer esto hace más fácil rastrear al spammer.
Principales beneficiarios del Sender Policy Framework
Los principales beneficiarios del Convenio de Remitentes (SPF) son los propietarios de las direcciones de correo electrónico falsificadas en el Camino-de-Retorno. Estos reciben grandes cantidades de mensajes de error no deseados y otras respuestas automáticas. Si estos destinatarios usaran el SPF para especificar sus direcciones IP legítimas y determinaran el valor FAIL para todas las demás direcciones, los destinatarios que verificasen el SPF podrían rechazar las falsificaciones, reduciendo el “backscatter” (retro dispersión) o eliminándolo totalmente.
Mailfence es un paquete de webmail seguro y privado.
Síganos en twitter/reddit y manténgase actualizado en todo momento.