Online-Help van ESET

Zoeken Nederlands
Selecteer het onderwerp

SPF en DKIM

Sender Policy Framework (SPF) en DomainKeys Identified Mail (DKIM) zijn validatiemethoden waarmee wordt gecontroleerd of inkomende e-mailberichten van specifieke domeinen zijn geautoriseerd door de eigenaar van dat domein. Deze methode beschermt geadresseerden tegen de ontvangst van vervalste e-mailberichten. ESET Mail Security maakt tevens gebruik van DMARC-beoordeling (Domain-based Message Authentication, Reporting and Conformance; op domein gebaseerde verificatie, rapportage en conformiteit van berichten) voor een verdere verbetering ten opzichte van SPF en DKIM.

SPF

Bij een SPF-controle wordt gecontroleerd of een e-mail is verzonden door een legitieme afzender. Een DNS-lookup voor SPF-records van het domein van de verzender wordt uitgevoerd om een lijst met IP-adressen te verkrijgen. Als een van de IP-adressen van de SPF-records overkomt met het werkelijke IP-adres van de afzender, is het resultaat van de SPF-controle Geslaagd. Als het werkelijke IP-adres van deze afzender niet overeenkomt, is het resultaat Mislukt. Niet alle domeinen hebben echter SPF-records die in DNS zijn gespecificeerd. Als er geen SPF-records in DNS aanwezig zijn, is het resultaat Niet beschikbaar. Er kan af en toe een time-out optreden voor de DNS-aanvraag als gevolg waarvan het resultaat ook Niet beschikbaar is.

DKIM

Wordt door organisaties gebruikt om te voorkomen dat e-mailberichten worden vervalst door een digitale handtekening conform de DKIM-standaard toe te voegen aan de kopteksten van uitgaande berichten. Hierbij wordt een privédomeinsleutel gebruikt om de kopteksten van uw uitgaande e-mail te versleutelen en een openbare versie van de sleutel toe te voegen aan de DNS-records van het domein. ESET Mail Security kan vervolgens de openbare versie van de sleutel ophalen om de inkomende kopteksten te ontsleutelen en verifiëren of het bericht werkelijk afkomstig is van uw domein en de kopteksten niet ondertussen zijn gewijzigd.


note

Exchange Server 2010 en oudere versies zijn niet volledig compatibel met DKIM, omdat kopteksten die in digitaal ondertekende inkomende berichten zijn gevoegd tijdens de DKIM-validatie worden aangepast.

DMARC

DMARC bouwt voort op de bestaande SPF- en DKIM-mechanismen. U kunt de regels voor beveiliging van e-mailtransport gebruiken ter evaluatie van het DMARC-resultaat en voor de actie DMARC-beleid toepassen.

ARC

Het ARC-protocol (Authenticated Received Chain) biedt een geverifieerde 'chain of custody' (keten van bewaring) voor een bericht, zodat elke entiteit die het bericht verwerkt, kan zien door welke entiteiten het bericht eerder is afgehandeld en wat de verificatiebeoordeling van het bericht was bij elke stap. ARC biedt een oplossing voor het probleem van tussenliggende e-mailservers die traditionele verificatiemethoden, zoals SPF of DKIM, verstoren door wijzigingen aan te brengen in het e-mailbericht.

Met ARC kunnen internet-e-mailhandlers bevestigingen van berichtverificatiebeoordelingen toevoegen aan afzonderlijke berichten. Wanneer berichten worden verstuurd via internet-e-mailhandlers die compatibel zijn met ARC, kunnen aanvullende ARC-bevestigingen worden toegevoegd aan berichten. Zo ontstaan geordende sets van ARC-bevestigingen die dienen als verificatiebeoordeling voor elke stap van de berichtafhandeling.

Internet-e-mailhandlers met ARC kunnen sets van ARC-claims verwerken om beslissingen over de verwijdering van berichten te onderbouwen, internet-e-mailhandlers te identificeren die bestaande verificatiemechanismen verstoren, en oorspronkelijke verificatiebeoordelingen over te dragen buiten de vertrouwensgrenzen.

Zie ARC-gebruiksscenario's voor meer informatie over ARC en relevante gebruiksscenario's voor berichtverwerking.

ARC-handtekening accepteren

De ARC-functie is standaard ingeschakeld. ESET Mail Security anti-spambeveiliging evalueert ARC-headers als onderdeel van gedefinieerde regels voor SPF, DKIM, DMARC, maar alleen in de volgende gevallen:

SPF-resultaat is FAIL, SOFTFAIL

DKIM-resultaat is FAIL

DMARC-resultaat is FAIL

Vertrouwde ARC-sealer

Alleen ARC-handtekeningen van vertrouwde sealers worden geaccepteerd. Hier volgt de lijst met standaard vertrouwde sealers: google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com.

DNS-servers automatisch detecteren

Automatische detectie is gebaseerd op de instellingen van uw netwerkadapter.

IP-adres van DNS-server

Als u specifieke DNS-servers voor SPF en DKIM wilt gebruiken, voer dan het IP-adres (in IPv4- of IPv6-indeling) van de gewenste DNS-server in.

Time-out van DNS-query (seconden)

Geef een time-out op voor het DNS-antwoord.

Automatisch berichten afwijzen als SPF-controle is mislukt

Als de SPF-controle onmiddellijk resulteert in Mislukt, kan een e-mailbericht worden afgewezen voordat het wordt gedownload.


example

De SPF-controle wordt uitgevoerd op de SMTP-laag. Deze kan echter automatisch op de SMTP-laag dan wel tijdens de beoordeling van regels worden afgewezen.

Geweigerde berichten kunnen niet worden geregistreerd in het gebeurtenissenlogboek wanneer u automatische afwijzing gebruikt in de SMTP-laag. Dat is omdat logboekregistratie gebeurt door een regelactie, terwijl de automatische afwijzing direct plaatsvindt op de SMTP-laag, dus vóór de regelbeoordeling. Omdat de berichten worden afgewezen voordat de regels worden beoordeeld, is er geen informatie beschikbaar voor logboekregistratie op het moment dat de regelbeoordeling plaatsvindt.

U kunt afgewezen berichten registreren, maar alleen als u de berichten afwijst door middel van een regelactie. Als u berichten wilt afwijzen die de SPF-controle niet hebben doorstaan en deze afgewezen berichten in een logbestand wilt registreren, schakelt u Automatisch berichten afwijzen indien SPF-controle mislukt uit en maakt u de volgende regel voor Beveiliging van e-mailtransport:

Voorwaarde

Type: SPF-resultaat

Bewerking: is

Parameter: Mislukt

Acties

Type: Bericht afwijzen

Type: Registreren in gebeurtenissenlogboek

Helo-domein gebruiken bij SPF-beoordeling

Deze functie gebruikt het HELO-domein voor SPF-beoordeling. Als het HELO-domein niet is opgegeven, wordt in plaats daarvan de hostnaam van de computer gebruikt.

Gebruiken From: koptekst als MAIL FROM leeg is

De koptekst MAIL FROM kan leeg zijn en kan ook eenvoudig worden vervalst. Als deze optie is geactiveerd en MAIL FROM is leeg, wordt het bericht gedownload en wordt in plaats daarvan de koptekst From: gebruikt.

Greylisting automatisch omzeilen als SPF-controle is geslaagd

Er is geen reden om Greylisting te gebruiken voor een bericht als het resultaat van de SPF-controle Geslaagd was.

SMTP-afwijzingsreactie

U kunt een Reactiecode, Statuscode en Reactiebericht opgeven waarmee de tijdelijke SMTP-afwijzingsreactie wordt gedefinieerd die naar de SMTP-server wordt verzonden als een bericht is afgewezen. Als u een reactiebericht typt, moet dit de volgende indeling hebben:

Reactiecode

Statuscode

Reactiebericht

550

5.7.1

SPF-controle mislukt