Интернет-справка ESET

Выберите тему

SPF и DKIM

Инфраструктура политики отправителей (Sender Policy Framework, SPF) и DomainKeys Identified Mail (DKIM) — это методы, которые позволяют убедиться, что сообщения электронной почты, полученные из определенных доменов, действительно авторизованы владельцем домена. Это защищает получателей от поддельных электронных писем. ESET Mail Security также использует оценку Domain-based Message Authentication, Reporting and Conformance (DMARC), чтобы улучшить способы SPF и DKIM.

SPF

Проверка SPF позволяет убедиться, что сообщение электронной почты отправил подлинный отправитель. Чтобы получить список IP-адресов, в домене отправителя осуществляется DNS-поиск записей SPF. Если IP-адрес записи SPF совпадает с IP-адресом отправителя, отображается результат проверки SPF Пройдена. А если IP-адрес отправителя не совпадает, отображается результат проверки Не пройдена. При этом не во всех доменах есть записи SPF в форме DNS. Если отсутствуют записи SPF в форме DNS, отображается результат Недоступно. Если время ожидания ответа на DNS-запрос истечет, также отобразится результат Недоступно.

DKIM

Используется организациями в целях предотвращения подделки сообщений электронной почты и предусматривает добавление цифровой подписи в заголовки исходящих сообщений в соответствии со стандартом DKIM. Это предполагает использование закрытого ключа домена для шифрования заголовков почтовых сообщений, отправляемых с вашего домена, а также добавление открытой версии ключа к записям DNS домена. Впоследствии ESET Mail Security сможет получить открытый ключ, чтобы расшифровывать заголовки входящих сообщений и проверять, действительно ли сообщения получены с вашего домена и не были ли их заголовки изменены по пути.


note

Система Exchange Server 2010 и ее более ранние версии не полностью совместима с DKIM, поскольку заголовки во входящих сообщениях с цифровой подписью могут быть изменены в процессе проверки DKIM.

DMARC

DMARC добавляется поверх имеющихся механизмов SPF и DKIM. Правила защиты почтового сервера можно использовать для оценки результата DMARC и действия Применить политику DMARC.

ARC

Протокол ARC (Authenticated Received Chain, аутентифицированная цепочка получения) предоставляет аутентифицированную «цепочку сохранности» для сообщения, позволяя каждому объекту, который обрабатывает сообщение, получить сведения о том, какие объекты обрабатывали его ранее и какова была оценка аутентификации сообщения на каждом этапе. Протокол ARC решает проблему, связанную с тем, что промежуточные почтовые серверы нарушают традиционные методы аутентификации, такие как SPF или DKIM, изменяя сообщение электронной почты.

Протокол ARC позволяет обработчикам интернет-почты прикреплять к отдельным сообщениям утверждения об оценке аутентификации сообщения. По мере того как сообщения проходят через обработчики интернет-почты с поддержкой ARC, к сообщениям могут присоединяться дополнительные утверждения ARC для формирования упорядоченных наборов утверждений ARC, которые отображают оценку аутентификации на каждом этапе процесса обработки сообщений.

Обработчики интернет-почты с поддержкой ARC могут обрабатывать наборы утверждений ARC для предоставления информации, на основе которой принимаются обоснованные решения о действиях с сообщением, для определения обработчиков интернет-почты, которые могут нарушить существующие механизмы аутентификации, и для передачи исходных оценок аутентификации через границы доверия.

Дополнительные сведения о протоколе ARC и сценариях использования обработки сообщений, в которых он применяется, см. в разделе Сценарии использования ARC.

Принятие подписи ARC

Функция ARC включена по умолчанию. Защита от спама ESET Mail Security оценивает заголовки ARC в рамках настроенных правил для SPF, DKIM и DMARC только в следующих случаях:

Результат SPF — FAIL, SOFTFAIL

Результат DKIM — FAIL

Результат DMARC — FAIL

Доверенный поставщик сертификатов ARC

Принимаются только подписи ARC от доверенных поставщиков сертификатов. Список доверенных поставщиков сертификатов по умолчанию: google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com.

Автообнаружение DNS-серверов

Автообнаружение использует настройки сетевого адаптера.

IP-адрес DNS-сервера

Если для проверки SPF и DKIM нужно использовать определенные DNS-серверы, введите IP-адрес (в формате IPv4 или IPv6) DNS-сервера, который нужно использовать.

Время ожидания DNS-запроса (в секундах)

Здесь можно указать время ожидания DNS-ответа.

Автоматически отклонять сообщения, если проверка SPF не пройдена

Если проверка SPF завершается мгновенной неудачей, сообщение может быть отклонено, еще до того как будет полностью загружено.


example

Проверка SPF выполняется на уровне SMTP. Тем не менее ее можно автоматически отклонить на уровне SMTP или во время оценки правил.

Если используется автоматическое отклонение на уровне SMTP, отклоненные сообщения невозможно зарегистрировать в журнале событий. Это происходит потому, что ведение журнала осуществляется с помощью действия правила, а автоматическое отклонение осуществляется на уровне SMTP перед оценкой правила. Так как сообщения отклоняются до оценки правил, во время оценки нет доступной информации для внесения в журнал.

Записывать отклоненные сообщения в журнал можно только с помощью действия правила. Чтобы отклонять сообщения, не прошедшие проверку SPF, и записывать такие отклоненные сообщения в журнал, отключите параметр Автоматически отклонять сообщения, если проверка SPF не пройдена и создайте следующее правило для защиты почтового транспорта:

Условие

Тип: Результат SPF

Операция: является

Параметр: Не пройдено

Действия

Тип: Отклонить сообщение

Тип: Записать в журнал событий

Использовать домен Helo при оценке SPF

Эта функция использует домен HELO для оценки SPF. Если домен HELO не указан, вместо него используется имя хоста компьютера.

Использовать заголовок "From:", если для параметра "MAIL FROM" не задано значение

Заголовок поля MAIL FROM может быть пустым, и еще его можно с легкостью подделать. Когда этот параметр включен и заголовок MAIL FROM пустой, сообщение загружается и используется заголовок From:.

Автоматически обходить "серые" списки, если проверка SPF пройдена

Нет причин использовать «серые» списки, если сообщение прошло проверку SPF с результатом «Пройдена».

Ответ SMTP-сервера об отклонении

Вы можете указать код ответа, код состояния и сообщение с ответом. Эти сведения определяют ответ о временном отклонении SMTP, отправляемый SMTP-серверу, если сообщение отклоняется. Ответное сообщение можно ввести в следующем формате:

Код ответа

Код состояния

Сообщение с ответом

550

5.7.1

Проверка SPF не пройдена