Pomoc online ESET

Wyszukaj Polski
Wybierz temat

SPF i DKIM

Spender Policy Framework (SPF) i DKIM (DomainKeys Identified Mail) to metody sprawdzania, czy wiadomości e-mail przychodzące z określonych domen są uwierzytelniane przez właściciela domeny. Chroni to odbiorców przed otrzymywaniem sfałszowanych wiadomości e-mail. Program ESET Mail Security używa też oceny DMARC (Domain-based Message Authentication, Reporting and Conformance) jako uzupełnienia metod SPF i DKIM.

SPF

Metoda SPF sprawdza, czy wiadomość e-mail została wysłana przez wiarygodnego nadawcę. W celu pobrania listy adresów IP jest wykonywane wyszukiwanie DNS rekordów SPF domeny nadawcy. Jeśli którykolwiek z adresów IP z rekordów SPF jest zgodny z użytym adresem IP nadawcy, wynik kontroli SPF to Powodzenie. Jeśli użyty adres IP nadawcy nie jest zgodny, wynik to Niepowodzenie. Jednak nie wszystkie domeny mają rekordy SPF określone w systemie DNS. Jeśli w systemie DNS nie ma rekordów SPF, pojawi się wynik Niedostępne. Czasami może upłynąć limit czasu żądania DNS. W takim przypadku wynik jest także niedostępny.

DKIM

Zapobiega fałszowaniu wiadomości e-mail przez dodawanie podpisu cyfrowego do nagłówków wiadomości wychodzących zgodnie ze standardem DKIM. Ta metoda jest używana w organizacjach. Obejmuje ona szyfrowanie wychodzących nagłówków poczty domeny za pomocą prywatnego klucza domeny i dodawanie publicznej wersji klucza do rekordów DNS domeny. Program ESET Mail Security może wówczas pobrać klucz publiczny służący do odszyfrowywania nadchodzących nagłówków i weryfikowania, czy wiadomość rzeczywiście pochodzi z Twojej domeny i jej nagłówki nie zostały zmienione podczas jej przesyłania.


note

Program Exchange Server 2010 i jego starsze wersje nie są w pełni zgodne ze standardem DKIM, ponieważ nagłówki zawarte w podpisanych cyfrowo wiadomościach mogą zostać zmodyfikowane podczas weryfikacji DKIM.

DMARC

DMARC stanowi uzupełnienie dwóch istniejących mechanizmów SPF i DKIM. Możesz użyć reguł ochrony przesyłania poczty do oceny wyniku DMARC i zastosowania czynności wynikającej z polityki DMARC.

ARC

Protokół Authenticated Received Chain (ARC) zapewnia uwierzytelniony „łańcuch dozorowy” dla wiadomości, dzięki czemu każda jednostka, która obsługuje wiadomość, może zobaczyć, jakie jednostki obsługiwały ją wcześniej i jaka była ocena uwierzytelniania wiadomości na każdym kroku. ARC rozwiązuje problem polegający na tym, że pośredniczące serwery pocztowe naruszają tradycyjne metody uwierzytelniania, takie jak SPF lub DKIM, modyfikując wiadomość e-mail.

ARC umożliwia programom obsługującym pocztę internetową dołączanie asercji oceny uwierzytelniania wiadomości do poszczególnych wiadomości. Ponieważ wiadomości przechodzą przez programy obsługujące pocztę internetową z włączoną funkcją ARC, dodatkowe asercje ARC mogą być dołączane do wiadomości w celu utworzenia uporządkowanych zestawów asercji ARC, które reprezentują ocenę uwierzytelniania na każdym kroku ścieżek obsługi wiadomości.

Programy obsługujące pocztę internetową z włączoną funkcją ARC mogą przetwarzać zestawy asercji ARC w celu informowania o decyzjach dotyczących dyspozycji wiadomości, identyfikowania programów obsługujących pocztę internetową, które mogą naruszać istniejące mechanizmy uwierzytelniania oraz przekazywania oryginalnych ocen uwierzytelniania ponad granicami zaufania.

Aby uzyskać więcej informacji na temat przypadków użycia dotyczących funkcji ARC i obsługi wiadomości, do których ta funkcja są odnosi, zapoznaj się z tematem Przypadki użycia funkcji ARC.

Akceptuj podpis ARC

Funkcja ARC jest domyślnie włączona. ESET Mail Security Ochrona przed spamem ocenia nagłówki ARC w ramach zdefiniowanych reguł dla SPF, DKIM, DMARC i tylko w następujących przypadkach:

Wynik SPF to FAIL, SOFTFAIL

Wynik DKIM to FAIL

Wynik DMARC to FAIL

Zaufany podpisujący ARC

Akceptowane są tylko podpisy ARC od zaufanych podpisujących. Lista domyślnych zaufanych podpisujących wygląda następująco: google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com.

Automatycznie wykrywaj serwery DNS

Automatyczne wykrywanie wykorzystuje ustawienia adaptera sieciowego.

Adres IP serwera DNS

Aby na potrzeby metod SPF i DKIM były używane konkretne serwery DNS, wprowadź adres IP (w formacie IPv4 lub IPv6) serwera DNS, którego chcesz użyć.

Limit czasu zapytania DNS (w sekundach)

Określ limit czasu na odpowiedź DNS.

Automatycznie odrzucaj wiadomości, gdy kontrola SPF zakończy się niepowodzeniem

Jeśli kontrola SPF powoduje natychmiastowe niepowodzenie, wiadomość e-mail może zostać odrzucona, zanim zostanie pobrana.


example

Kontrola SPF jest wykonywana w warstwie SMTP. Może jednak nastąpić automatyczne odrzucenie w warstwie SMTP lub podczas oceny reguł.

Odrzucone wiadomości nie mogą być rejestrowane w Dzienniku zdarzeń w przypadku korzystania z automatycznego odrzucania w warstwie SMTP. Wynika to z faktu, że zapisywanie w dzienniku jest wykonywane przez czynność ustaloną w regule, a automatyczne odrzucenie jest wykonywane bezpośrednio w warstwie SMTP, przez oceną reguł. Ponieważ wiadomości zostaną odrzucone przed oceną reguł, podczas oceny reguł nie pojawią się żadne informacje do zapisania w dzienniku.

Zapisywanie odrzuconych wiadomości w dzienniku jest możliwe tylko w przypadku odrzucenia wiadomości przez czynność ustaloną w regule. Aby odrzucać wiadomości, które nie przeszły kontroli SPF, i zapisywać je w dzienniku, należy wyłączyć ustawienie Automatycznie odrzucaj wiadomości, gdy kontrola SPF kończy się niepowodzeniem i utworzyć następującą regułę Ochrony przesyłania poczty:

Warunek

Typ: Wynik SPF

Operacja: jest równe

Parametr: Niepowodzenie

Czynności

Typ: Odrzuć wiadomość

Typ: Zapisz w dzienniku zdarzeń

Użyj domeny Helo w ocenie SPF

Ta funkcja wykorzystuje domenę HELO do oceny SPF. Jeśli domena HELO nie zostanie określona, zamiast niej używana jest nazwa hosta komputera.

Użyj nagłówka From:, gdy pole MAIL FROM jest puste

Nagłówek MAIL FROM może być pusty. Może też zostać łatwo sfałszowany. Gdy ta opcja jest włączona, a pole MAIL FROM jest puste, wiadomość zostaje pobrana i zamiast tego używany jest nagłówek From:.

Automatycznie pomijaj szarą listę, gdy kontrola SPF zakończy się powodzeniem

Gdy kontrola SPF zakończy się powodzeniem, nie ma powodu używać szarej listy w przypadku danej wiadomości.

Odpowiedź odrzucenia z usługi SMTP

Możesz tutaj skonfigurować opcje Kod odpowiedzi, Kod stanu i Komunikat odpowiedzi, które definiują tymczasową odpowiedź o odrzuceniu SMTP wysyłaną do serwera SMTP w przypadku odrzucenia wiadomości. Treść odpowiedzi można wpisać w następującym formacie:

Kod odpowiedzi

Kod stanu

Komunikat odpowiedzi

550

5.7.1

Niepowodzenie kontroli SPF