O Mailfence agora implementa o SPF (Sender Policy Framework)

fingerprint icon

Sumário

Compartilhe este artigo:

Sender Policy Framework (SPF) é um simples email-validation sistema projetado para detectar spoofing de e-mail, fornecendo um mecanismo para permitir o recebimento mail exchangers para verificar se os e-mails recebidos de um domínio vêm de um host autorizado pelos administradores desse domínio. A lista de hosts de envio autorizados para um domínio é publicada no Domain Name System (DNS) registros para esse domínio na forma de um formato especialmente formatado TXT recordEmail spam e phishing costumam usar endereços de remetentes forjados, portanto, publicar e verificar os registros da estrutura da política do remetente pode ser considerada anti-spam techniques.

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Mailfence - Get your free, secure email today.

4.1 based on 177 user reviews

Ao publicar o registro da estrutura de política do remetente, os spammers e phishers têm menos probabilidade de falsificar e-mails fingindo ser do mailfence.com, porque os e-mails falsificados têm maior probabilidade de serem pegos em filtros de spam que verificam o registro SPF. Portanto, um domínio protegido por SPF é menos atraente para spammers e phishers. Como um domínio protegido por SPF é menos atraente como endereço falsificado, é menos provável que seja colocado na lista negra por filtros de spam e, em última análise, é mais provável que o e-mail legítimo do domínio seja enviado.

O SPF tem vantagens potenciais além de ajudar a identificar e-mails indesejados. Em particular, se um remetente fornece informações SPF, os destinatários podem usar os resultados do SPF PASS em combinação com uma lista branca para identificar remetentes confiáveis. Cenários como sistemas comprometidos e envio de mala direta compartilhada limitam esse uso.

O Simple Mail Transfer Protocol permite que qualquer computador envie e-mails que alegam ser de qualquer endereço de origem. Isso é explorado por remetentes de spam que costumam usar endereços de e-mail forjados, dificultando o rastreamento de uma mensagem de volta ao remetente e facilitando que os remetentes de spam ocultem sua identidade para evitar responsabilidade. Ele também é usado em técnicas de phishing, nas quais os usuários podem ser levados a divulgar informações privadas em resposta a um e-mail supostamente enviado por uma organização, como um banco.

O SPF permite que o proprietário de um domínio da Internet especifique quais computadores estão autorizados a enviar e-mails com endereços de remetentes nesse domínio, usando Domain Name System (DNS). Receptores que verificam as informações do SPF em registros TXT podem rejeitar mensagens de fontes não autorizadas antes de receber o corpo da mensagem. Assim, os princípios de operação são semelhantes aos das listas de blackhole baseadas em DNS (DNSBL), exceto que o SPF usa o esquema de delegação de autoridade do Sistema de Nomes de Domínio. A prática atual exige o uso de registros TXT, assim como implementações anteriores. Por um tempo, um novo tipo de registro (SPF, tipo 99) foi registrado e disponibilizado em um software DNS comum. O uso de registros TXT para o SPF foi planejado como um mecanismo de transição no momento. A RFC experimental, RFC 4408, seção 3.1.1, sugeriu que “um domínio SPF-compatível deve ter registros SPF de ambos os tipos RR”. O padrão proposto, RFC 7208, diz “Uso de tipos alternativos de RR de DNS foi suportado em experimental do SPF fase, mas foi descontinuado “.

O endereço do remetente é transmitido no início da caixa de diálogo SMTP. Se o servidor rejeitar o remetente, o cliente não autorizado deverá receber uma mensagem de rejeição e, se esse cliente foi um agente de transferência de mensagens de retransmissão (MTA), uma mensagem de devolução para o endereço de envio original pode ser gerada. Se o servidor aceitar o remetente e posteriormente também aceitar os destinatários e o corpo da mensagem, ele deverá inserir um campo Return-Path no cabeçalho da mensagem para salvar o endereço do remetente. Embora o endereço no Caminho de Retorno geralmente corresponda a outros endereços de originador no cabeçalho de correio, como De ou Remetente, isso não é necessariamente o caso, e o SPF não impede a falsificação desses outros endereços.

Os spammers podem enviar e-mails com um resultado SPF PASS se tiverem uma conta em um domínio com uma política de remetente ou abusarem de um sistema comprometido nesse domínio. No entanto, isso faz com que o spammer seja mais fácil de rastrear.

O principal benefício da estrutura de diretiva do remetente (SPF) é para os proprietários de endereços de email que são forjados no Return-Path. Eles recebem grandes quantidades de mensagens de erro não solicitadas e outras respostas automáticas. Se tais receptores usarem SPF para especificar seus endereços IP de origem legítimos e indicarem resultados de FAIL para todos os outros endereços, os receptores que verifiquem SPF podem rejeitar falsificações, reduzindo ou eliminando a quantidade de backscatter.

O Mailfence é uma suíte de e-mail segura e privada.

Acesse a nossa página de imprensa para saber mais sobre a Mailfence.

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Picture of Patrick De Schutter

Patrick De Schutter

Patrick é o cofundador da Mailfence. Ele é um empreendedor em série e investidor em startups desde 1994 e lançou várias empresas pioneiras na Internet, como Allmansland, IP Netvertising ou Express.be. Ele acredita e defende firmemente a criptografia e a privacidade. Você pode seguir @pdeschutter no Twitter e no LinkedIn.

Recomendado para você