SPF і DKIM
Структура політики фільтрації відправників (SPF) і DomainKeys Identified Mail (DKIM) — це методи перевірки, які перевіряють, що вхідні електронні листи з певних доменів авторизовані власником відповідного домену. Це допомагає захистити одержувачів від підроблених електронних листів. Окрім SPF і DKIM, ESET Mail Security використовує технологію DMARC (Domain-based Message (DMARC), Reporting and Conformance, ідентифікація повідомлень, створення звітів та визначення відповідності за доменним іменем).
SPF
Перевірка SPF дає змогу переконатися, що електронний лист надіслано надійним відправником. Щоб отримати список IP-адрес, у DNS виконується пошук записів SPF домену відправника. Якщо будь-яка з IP-адрес із записів SPF збігається з фактичною IP-адресою відправника, результатом перевірки SPF є Pass. Якщо фактична IP-адреса відправника не збігається, результатом є Неуспішно. Проте не для всіх доменів записи SPF указані в DNS. Якщо в DNS немає записів SPF, повертається результат Not available. Іноді запит DNS може завершуватися за тайм-аутом. У цьому разі повертається результат Not available.
DKIM
Використовується організаціями для запобігання підробці електронних листів: у заголовки вихідних повідомлень додається цифровий підпис відповідно до стандарту DKIM. Зокрема, заголовки вихідної пошти вашого домену шифруються з використанням закритого ключа, а у записи DNS домену додається загальнодоступна версія ключа. ESET Mail Security може потім отримати загальнодоступний ключ для дешифрування вхідних заголовків і перевірки того, що повідомлення дійсно надійшло з вашого домену, а його заголовки не було змінено під час передавання.
Exchange Server 2010 і попередніх версій не повністю сумісний із DKIM, оскільки заголовки у вхідних повідомленнях із цифровим підписом можуть змінюватися під час перевірки DKIM. |
DMARC
Технологію DMARC розроблено на основі наявних механізмів SPF і DKIM. Для оцінки дії Результат DMARC і Застосувати політику DMARC можна використовувати правила захисту передачі пошти.
ARC
Протокол Authenticated Received Chain (ARC) забезпечує так званий автентифікований ланцюжок зберігання повідомлення. Він дає змогу всім сутностям, які обробляють повідомлення, переглядати відомості про попередніх сутностей-обробників і оцінки справжності повідомлення на кожному етапі його обробки. ARC вирішує проблему порушення поштовими серверами-посередниками, як-от SPF або DKIM, традиційних методів автентифікації шляхом модифікації повідомлення електронної пошти.
ARC дає змогу обробникам інтернет-пошти додавати до повідомлень твердження про оцінки їх справжності. Коли повідомлення проходять через обробники інтернет-пошти з підтримкою ARC, до них додаються твердження ARC. У такий спосіб формуються впорядковані набори тверджень ARC, які представляють оцінку справжності повідомлення на всіх етапах його обробки.
Обробники інтернет-пошти з підтримкою ARC можуть опрацьовувати набори тверджень ARC, щоб обґрунтовувати рішення щодо розміщення повідомлень, виявляти обробників, які можуть порушити наявні механізми автентифікації, і передавати оригінальні оцінки справжності за межі довіри.
Перегляньте приклади використання ARC, щоб дізнатися більше про ARC й обробку повідомлень за допомогою цього протоколу.
Прийняти підпис ARC
Функцію ARC ввімкнено за замовчуванням. Антиспам ESET Mail Security оцінює заголовки ARC як частину визначених правил для SPF, DKIM, DMARC й лише в наведених нижче випадках.
•Результат SPF: FAIL, SOFTFAIL
•Результат DKIM: FAIL
•Результат DMARC: FAIL
Довірений сертифікат ARC
Приймаються підписи ARC лише від довірених сертифікатів. Список довірених сертифікатів за замовчуванням: google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com.
Автоматично визначати DNS-сервери
Функція автоматичного визначення використовує параметри мережевого адаптера.
IP-адреса DNS-сервера
Щоб використовувати певні DNS-сервери для SPF та DKIM, уведіть IP-адресу (у форматі IPv4 або IPv6) потрібного DNS-сервера.
Час очікування на виконання DNS-запиту (секунди)
Укажіть тайм-аут для відповіді DNS.
Автоматично відхиляти повідомлення, якщо перевірку SPF не пройдено
Якщо відразу не вдається виконати перевірку SPF, електронний лист може бути відхилено ще до його завантаження.
Перевірка SPF виконується на рівні SMTP. Однак її можна відхилити автоматично на рівні SMTP або під час оцінювання правил. Якщо використовується автоматичне відхилення на рівні SMTP, відхилені повідомлення неможливо записувати в журнал подій. Це зумовлено тим, що запис у журнал виконується дією правила, а автоматичне відхилення виконується безпосередньо на рівні SMTP перед оцінюванням правила. Оскільки повідомлення будуть відхилені до оцінювання правил, під час оцінювання правила немає даних для запису в журнал. У журнал можна записувати відхилені повідомлення, але тільки якщо їх відхилено дією правила. Щоб відхилити повідомлення, які не пройшли перевірку SPF, і записувати такі відхилені повідомлення в журнал, вимкніть параметр Автоматично відхиляти повідомлення, якщо перевірка SPF неуспішна, і створіть таке правило для захисту передачі пошти: Стан •Тип: Результат SPF •Операція: є •Параметр: Невдача Дії •Тип: Відхилити повідомлення •Тип: Реєструвати як подію |
Використовувати домен Helo в оцінюванні SPF
Ця функція використовує домен HELO для оцінювання SPF. Якщо домен HELO не вказано, використовуйте натомість ім’я хоста комп’ютера.
Використовувати заголовок From:, якщо значення MAIL FROM пусте
Заголовок MAIL FROM може бути пустим. Його можна легко підробити. Якщо цей параметр увімкнено й заголовок MAIL FROM пустий, повідомлення завантажується і замість цього заголовка використовується заголовок From:.
Автоматично обходити сірий список, якщо перевірку SPF пройдено
Якщо перевірка SPF повернула результат "Pass", немає потреби використовувати технологію сірих списків.
Відповідь SMTP про відхилення
Можна вказати параметри Код відповіді, Код стану й Текст відповіді, які визначають відповідь тимчасової відмови SMTP, що надсилається на сервер SMTP, якщо повідомлення відхилено. Можна ввести текст відповіді в такому форматі:
Код відповіді |
Код стану |
Повідомлення з відповіддю |
---|---|---|
550 |
5.7.1 |
Не вдалося виконати перевірку SPF |