SPF 和 DKIM
寄件者原則架構 (SPF) 和 DomainKeys 所識別的郵件 (DKIM) 是檢查來自特定網域的內電子郵件是否已由該網域擁有者授權的驗證方法。這有助於避免收件者收到詐騙電子郵件。ESET Mail Security 也會使用以網域為基礎的郵件驗證、報告及確認 (DMARC) 評估,以進一步強化 SPF 及 DKIM。
SPF
SPF 檢查驗證電子郵件是否由合法寄件者傳送。系統會針對寄件者網域的 SPF 記錄執行 DNS 查詢以取得 IP 位址的清單。如來自 SPF 記錄的任何 IP 位址符合寄件者的實際 IP 位址,則 SPF 檢查的結果即為通過。如果寄件者的實際 IP 位址不符合,則檢查結果即為失敗。不過,並非所有網域都有在 DNS 中指定的 SPF 記錄。如果 DNS 中並無 SPF 記錄,則結果則會是不適用。DNS 要求可能偶爾會逾時,在此情況下結果也是不適用。
DKIM
組織用於防止電子郵件詐騙,即根據 DKIM 標準將數位簽章新增至對外郵件的檔頭。這會涉及使用私密網域金鑰來加密您網域的對外郵件檔頭,以及將金鑰的公開版本新增至網域的 DNS 記錄。ESET Mail Security 可以擷取公開金鑰以解密對內檔頭,並確認郵件是否來自於您的網域,且在過程中尚未經過變更。
Exchange Server 2010 和更舊版本與 DKIM 不完全相容,因為數位簽章對內郵件中包含的檔頭可能會在 DKIM 驗證期間修改。 |
DMARC
DMARC 採用現有的 SPF 和 DKIM 機制。您可以使用郵件傳輸防護規則以評估 [DMARC 結果] 及 [套用 DMARC 原則] 處理方法。
ARC
已驗證的接收鏈 (ARC) 通訊協定為訊息提供經過驗證的「監管鏈」,以允許處理該訊息的每個實體查看之前處理過哪些實體及每個步驟中訊息的驗證評估。ARC 透過修改電子郵件,解決了中繼郵件伺服器破壞如 SPF 或 DKIM 等傳統驗證方法的挑戰。
ARC 允許網際網路郵件處理程式將訊息驗證評估的判斷附加到個別訊息。當郵件周遊 ARC 已啟用的網際網路郵件處理程式時,可以將其他 ARC 判斷附加到訊息中,以形成已排序的 ARC 判斷集,這些判斷代表訊息處理路徑每個步驟的驗證評估。
ARC 已啟用的網際網路郵件處理程式可以處理 ARC 判斷集,以通知訊息處置決策、識別可能破壞現有驗證機制的網際網路郵件處理程式,並跨信任界限傳達原始驗證評估。
請參閱 ARC 使用案例以取得有關 ARC 及其所解決訊息處理使用案例的更多資訊。
接受 ARC 簽章
ARC 功能預設為已啟用。ESET Mail Security 反垃圾郵件防護將 ARC 檔頭作為 SPF、DKIM、DMARC 定義規則的一部分進行評估,並且僅在以下情況下進行評估:
•SPF 結果是 FAIL, SOFTFAIL
•DKIM 結果是 FAIL
•DMARC 結果是 FAIL
信任的 ARC 密封者
僅接受來自信任密封者的 ARC 簽名。預設的信任密封者清單如下:google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com。
自動偵測 DNS 伺服器
自動偵測使用您的網路介面卡設定。
DNS 伺服器 IP 位址
如果您想為 SPF 和 DKIM 使用特定 DNS 伺服器,請輸入您要使用的 DNS 伺服器之 IP 位址 (使用 IPv4 或 IPv6 格式)。
DNS 查詢逾時 (秒)
指定 DNS 回應的逾時。
若 SPF 檢查失敗,則自動拒絕郵件
若您的 SPF 檢查結果導致立即失敗,則電子郵件會在下載之前即遭到拒絕。
SPF 檢查會在 SMTP 層上完成。但是,在 SMTP 層或是規則評估期間可能自動遭拒。 在 SMTP 層上使用自動拒絕時,無法將遭拒絕的郵件記錄到 [事件記錄] 中。這是因為記錄會由規則處理方法完成,而自動拒絕則會在 SMTP 層上直接完成 - 這會在規則評估前發生。因為在評估之前,郵件會遭到拒絕,所以在規則評估期間,將不會記錄任何資訊。 您可以記錄遭拒絕的郵件,但您只能拒絕依規則處理方法的郵件。若要拒絕未通過 SPF 檢查的郵件並記錄遭拒絕的郵件,停用 [如果 SPF 檢查失敗則會自動拒絕郵件] 並針對 [郵件傳輸防護] 建立下列規則: 條件 •類型:SPF 結果 •作業:[是] •參數:失敗 處理方法 •類型:拒絕郵件 •類型:事件記錄 |
在 SPF 評估中使用 Helo 網域
此功能使用 HELO 網域進行 SPF 評估。如果未指定 HELO 網域,將改為使用電腦主機名稱。
使用 From: 若「MAIL FROM」為空白,則加入檔頭
檔頭 MAIL FROM 可為空白,而且它很容易遭到偽造。當此選項啟用而 MAIL FROM 為空白時,系統會下載郵件並改為使用檔頭 From:。
若通過 SPF 檢查,則自動略過灰名單
並無理由對 SPF 檢查結果為「通過」的郵件使用灰名單。
SMTP 拒絕回應
您可以指定 [回應代碼]、[狀態碼] 和 [回應郵件],這些設定會定義拒絕郵件時,傳送至 SMTP 伺服器的 SMTP 暫時拒絕回應。您可以輸入下列格式的回應訊息:
回應代碼 |
狀態碼 |
回應訊息 |
---|---|---|
550 |
5.7.1 |
SPF 檢查失敗 |