SPF i DKIM
Spender Policy Framework (SPF) i DKIM (DomainKeys Identified Mail) to metody sprawdzania, czy wiadomości e-mail przychodzące z określonych domen są uwierzytelniane przez właściciela domeny. Chroni to odbiorców przed otrzymywaniem sfałszowanych wiadomości e-mail. Program ESET Mail Security używa też oceny DMARC (Domain-based Message Authentication, Reporting and Conformance) jako uzupełnienia metod SPF i DKIM.
SPF
Metoda SPF sprawdza, czy wiadomość e-mail została wysłana przez wiarygodnego nadawcę. W celu pobrania listy adresów IP jest wykonywane wyszukiwanie DNS rekordów SPF domeny nadawcy. Jeśli którykolwiek z adresów IP z rekordów SPF jest zgodny z użytym adresem IP nadawcy, wynik kontroli SPF to Powodzenie. Jeśli użyty adres IP nadawcy nie jest zgodny, wynik to Niepowodzenie. Jednak nie wszystkie domeny mają rekordy SPF określone w systemie DNS. Jeśli w systemie DNS nie ma rekordów SPF, pojawi się wynik Niedostępne. Czasami może upłynąć limit czasu żądania DNS. W takim przypadku wynik jest także niedostępny.
DKIM
Zapobiega fałszowaniu wiadomości e-mail przez dodawanie podpisu cyfrowego do nagłówków wiadomości wychodzących zgodnie ze standardem DKIM. Ta metoda jest używana w organizacjach. Obejmuje ona szyfrowanie wychodzących nagłówków poczty domeny za pomocą prywatnego klucza domeny i dodawanie publicznej wersji klucza do rekordów DNS domeny. Program ESET Mail Security może wówczas pobrać klucz publiczny służący do odszyfrowywania nadchodzących nagłówków i weryfikowania, czy wiadomość rzeczywiście pochodzi z Twojej domeny i jej nagłówki nie zostały zmienione podczas jej przesyłania.
Program Exchange Server 2010 i jego starsze wersje nie są w pełni zgodne ze standardem DKIM, ponieważ nagłówki zawarte w podpisanych cyfrowo wiadomościach mogą zostać zmodyfikowane podczas weryfikacji DKIM. |
DMARC
DMARC stanowi uzupełnienie dwóch istniejących mechanizmów SPF i DKIM. Możesz użyć reguł ochrony przesyłania poczty do oceny wyniku DMARC i zastosowania czynności wynikającej z polityki DMARC.
ARC
Protokół Authenticated Received Chain (ARC) zapewnia uwierzytelniony „łańcuch dozorowy” dla wiadomości, dzięki czemu każda jednostka, która obsługuje wiadomość, może zobaczyć, jakie jednostki obsługiwały ją wcześniej i jaka była ocena uwierzytelniania wiadomości na każdym kroku. ARC rozwiązuje problem polegający na tym, że pośredniczące serwery pocztowe naruszają tradycyjne metody uwierzytelniania, takie jak SPF lub DKIM, modyfikując wiadomość e-mail.
ARC umożliwia programom obsługującym pocztę internetową dołączanie asercji oceny uwierzytelniania wiadomości do poszczególnych wiadomości. Ponieważ wiadomości przechodzą przez programy obsługujące pocztę internetową z włączoną funkcją ARC, dodatkowe asercje ARC mogą być dołączane do wiadomości w celu utworzenia uporządkowanych zestawów asercji ARC, które reprezentują ocenę uwierzytelniania na każdym kroku ścieżek obsługi wiadomości.
Programy obsługujące pocztę internetową z włączoną funkcją ARC mogą przetwarzać zestawy asercji ARC w celu informowania o decyzjach dotyczących dyspozycji wiadomości, identyfikowania programów obsługujących pocztę internetową, które mogą naruszać istniejące mechanizmy uwierzytelniania oraz przekazywania oryginalnych ocen uwierzytelniania ponad granicami zaufania.
Aby uzyskać więcej informacji na temat przypadków użycia dotyczących funkcji ARC i obsługi wiadomości, do których ta funkcja są odnosi, zapoznaj się z tematem Przypadki użycia funkcji ARC.
Akceptuj podpis ARC
Funkcja ARC jest domyślnie włączona. ESET Mail Security Ochrona przed spamem ocenia nagłówki ARC w ramach zdefiniowanych reguł dla SPF, DKIM, DMARC i tylko w następujących przypadkach:
•Wynik SPF to FAIL, SOFTFAIL
•Wynik DKIM to FAIL
•Wynik DMARC to FAIL
Zaufany podpisujący ARC
Akceptowane są tylko podpisy ARC od zaufanych podpisujących. Lista domyślnych zaufanych podpisujących wygląda następująco: google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com.
Automatycznie wykrywaj serwery DNS
Automatyczne wykrywanie wykorzystuje ustawienia adaptera sieciowego.
Adres IP serwera DNS
Aby na potrzeby metod SPF i DKIM były używane konkretne serwery DNS, wprowadź adres IP (w formacie IPv4 lub IPv6) serwera DNS, którego chcesz użyć.
Limit czasu zapytania DNS (w sekundach)
Określ limit czasu na odpowiedź DNS.
Automatycznie odrzucaj wiadomości, gdy kontrola SPF zakończy się niepowodzeniem
Jeśli kontrola SPF powoduje natychmiastowe niepowodzenie, wiadomość e-mail może zostać odrzucona, zanim zostanie pobrana.
Kontrola SPF jest wykonywana w warstwie SMTP. Może jednak nastąpić automatyczne odrzucenie w warstwie SMTP lub podczas oceny reguł. Odrzucone wiadomości nie mogą być rejestrowane w Dzienniku zdarzeń w przypadku korzystania z automatycznego odrzucania w warstwie SMTP. Wynika to z faktu, że zapisywanie w dzienniku jest wykonywane przez czynność ustaloną w regule, a automatyczne odrzucenie jest wykonywane bezpośrednio w warstwie SMTP, przez oceną reguł. Ponieważ wiadomości zostaną odrzucone przed oceną reguł, podczas oceny reguł nie pojawią się żadne informacje do zapisania w dzienniku. Zapisywanie odrzuconych wiadomości w dzienniku jest możliwe tylko w przypadku odrzucenia wiadomości przez czynność ustaloną w regule. Aby odrzucać wiadomości, które nie przeszły kontroli SPF, i zapisywać je w dzienniku, należy wyłączyć ustawienie Automatycznie odrzucaj wiadomości, gdy kontrola SPF kończy się niepowodzeniem i utworzyć następującą regułę Ochrony przesyłania poczty: Warunek •Typ: Wynik SPF •Operacja: jest równe •Parametr: Niepowodzenie Czynności •Typ: Odrzuć wiadomość •Typ: Zapisz w dzienniku zdarzeń |
Użyj domeny Helo w ocenie SPF
Ta funkcja wykorzystuje domenę HELO do oceny SPF. Jeśli domena HELO nie zostanie określona, zamiast niej używana jest nazwa hosta komputera.
Użyj nagłówka From:, gdy pole MAIL FROM jest puste
Nagłówek MAIL FROM może być pusty. Może też zostać łatwo sfałszowany. Gdy ta opcja jest włączona, a pole MAIL FROM jest puste, wiadomość zostaje pobrana i zamiast tego używany jest nagłówek From:.
Automatycznie pomijaj szarą listę, gdy kontrola SPF zakończy się powodzeniem
Gdy kontrola SPF zakończy się powodzeniem, nie ma powodu używać szarej listy w przypadku danej wiadomości.
Odpowiedź odrzucenia z usługi SMTP
Możesz tutaj skonfigurować opcje Kod odpowiedzi, Kod stanu i Komunikat odpowiedzi, które definiują tymczasową odpowiedź o odrzuceniu SMTP wysyłaną do serwera SMTP w przypadku odrzucenia wiadomości. Treść odpowiedzi można wpisać w następującym formacie:
Kod odpowiedzi |
Kod stanu |
Komunikat odpowiedzi |
---|---|---|
550 |
5.7.1 |
Niepowodzenie kontroli SPF |