Le Sender Policy Framework (SPF) est un système simple de validation du courrier électronique conçu pour détecter la falsification de courrier électronique en fournissant un mécanisme permettant aux serveurs de messagerie du récipiendaire de vérifier que le courrier entrant provenant d’un domaine émane d’un hôte autorisé par les administrateurs de ce domaine.
Mailfence - Obtenez votre email gratuit et sécurisé.
4.1 sur base de 177 avis utilisateurs
Mailfence - Obtenez votre email gratuit et sécurisé.
4.1 sur base de 177 avis utilisateurs
La liste des hôtes autorisés pour l’envoi est publiée dans les enregistrements du système des noms de domaines (DNS pour Domain Name System) pour ce domaine sous la forme d’un enregistrement sous format TXT. Les emails de spam et de phishing utilisent souvent de fausses adresses d’expéditeur, ce qui implique que la publication et la vérification des enregistrements sender policy framework (SPF) peuvent être considérées comme des techniques de lutte anti-spam.
Grâce à cet enregistrement sender policy framework (SPF), les auteurs de spam et de phishing sont moins enclins à falsifier des courriels en leur donnant l’apparence qu’ils proviennent de Mailfence.com, car les e-mails falsifiés sont plus susceptibles d’être piégés dans les filtres anti-spam qui vérifient l’enregistrement SPF. Par conséquent, un domaine protégé par SPF est moins intéressant pour les auteurs de spam et de phishing. Étant donné qu’un domaine protégé par SPF est moins susceptible d’être associé à une adresse falsifiée, il est moins probable qu’il soit rejeté par des filtres anti-spam et finalement, le courrier électronique légitime du domaine a plus de chance de parvenir à bon port.
Au-delà de sa contribution pour identifier le courrier indésirable, le sender policy framework (SPF) présente d’autres avantages potentiels. En particulier, si un expéditeur fournit des informations SPF, les destinataires peuvent utiliser les résultats SPF PASS associés avec une liste blanche pour identifier les expéditeurs fiables connus. Les scénarios comme les systèmes compromis et les adresses d’expéditeurs partagées limitent cette utilisation.
Le service “Simple Mail Transfer Protocol” permet à tout ordinateur d’envoyer des courriels indiquant provenir de n’importe quelle adresse source. Ceci est exploité par les spammeurs qui utilisent souvent des adresses de courrier électronique falsifiées, ce qui complique le retraçage du parcours de l’email pour retrouver son expéditeur et facilite la dissimulation d’identité pour l’auteur du spam afin d’éviter toute mise en cause. Il est également utilisé dans les techniques de phishing, où les utilisateurs peuvent être incités à divulguer des informations privées suite à un courrier électronique prétendument envoyé par une organisation, telle qu’une banque.
Le sender policy framework (SPF) permet au propriétaire d’un domaine Internet de spécifier quels ordinateurs sont autorisés à envoyer un courrier avec les adresses de l’expéditeur dans ce domaine, en utilisant les enregistrements DNS (Domain Name System). Les destinataires qui vérifient les informations SPF dans les enregistrements TXT peuvent rejeter les messages provenant de sources non autorisées avant de recevoir le corps du message. Ainsi, les principes de fonctionnement sont semblables à ceux des listes noires basées sur le DNS (DNSBL), sauf que le SPF utilise le système de délégation d’autorité du système du Domain Name System. La méthode actuelle nécessite l’utilisation des enregistrements TXT, tout comme les implémentations antérieures.
Auparavant, un nouveau type d’enregistrement (SPF, type 99) était enregistré et mis à disposition dans un logiciel DNS commun. A l’époque, l’utilisation des enregistrements TXT pour sender policy framework (SPF) avait été conçue comme un mécanisme de transition. Le RFC expérimental, RFC 4408, section 3.1.1 [document en anglais] , a suggéré “Un nom de domaine compatible avec SPF DEVRAIT avoir des enregistrements SPF des deux types RR”. La norme proposée, RFC 7208, indique que “l’utilisation des deux types de RR de DNS était prise en charge dans la phase expérimentale du SPF, mais elle a été interrompue “. [2]
L’adresse de l’expéditeur est transmise au début de la boîte de dialogue SMTP. Si le serveur rejette l’expéditeur, le client non autorisé doit recevoir un message de rejet et si ce client est un agent de transfert de message (MTA) intermédiaire, un message de rebond peut être généré sur l’adresse d’envoi d’origine. Si le serveur accepte l’expéditeur et accepte par la suite les destinataires et le corps du message, il doit insérer un champ voie de retour dans l’en-tête du message afin d’enregistrer l’adresse de l’expéditeur. Même si l’adresse de cette voie de retour correspond souvent à d’autres adresses de l’auteur dans l’en-tête de courrier telles que celle qui figure dans la rubrique From ou Sender, ce n’est pas nécessairement le cas, et le SPF ne permet pas d’éviter la falsification de ces autres adresses.
Les spammeurs peuvent envoyer un courrier électronique avec un résultat SPF PASS s’ils ont un compte dans un domaine avec une norme de vérification de l’expéditeur ou qu’ils utilisent un système dans ce domaine qui a été piraté. Cependant, ce faisant, le spammeur facilite sa détection.
C’est aux propriétaires d’adresses e-mail falsifiées dans la voie de retour que le SPF profite le plus. Ils reçoivent une grande quantité de messages d’erreur non sollicités et d’autres réponses automatiques. Si ces destinataires utilisent le SPF pour spécifier leurs adresses IP sources légitimes et qu’ils indiquent le résultat FAIL pour toutes les autres adresses, les destinataires qui vérifient le SPF peuvent rejeter les messages falsifiés, réduisant ou éliminant ainsi la quantité de spam collatéral.
Suivez-nous sur twitter/reddit et restez informés à tous moments.