身份验证

SPF

SPF(发件人策略框架)是电子邮件身份验证标准,允许域的所有者指定允许哪些电子邮件服务器代表该域发送电子邮件。 此标准使用电子邮件“回访路径”标题(也称为“信封发件人”地址)中的域。

注意

您可以使用此外部工具来验证SPF记录。

SPF是一种技术,在某种程度上,它使您能够确保电子邮件中使用的域名不会伪造。 从域接收消息时,将查询域的DNS服务器。 响应是一条简短记录(SPF记录),用于详细列出哪些服务器有权从此域发送电子邮件。 如果我们假设只有域的所有者才有权更改此记录,则可以考虑此技术不允许伪造发件人地址,至少不允许伪造“@”右侧的部分。

在最终的RFC 4408规范中,消息的两个元素用于确定被视为发送者的域:SMTP“HELO”(或“EHLO”)命令指定的域和“Return-Path”(或“MAIL FROM”)标头地址指定的域,也是退件地址。 不同的考虑因素使得只考虑其中一个值成为可能;我们建议确保两个源指定同一域。

检查SPF可评估发件人域的有效性:

  • :无法执行任何评估。
  • 中性:查询的域不启用评估。
  • 通过:域被视为正版域。
  • 失败:域是伪造的,消息应被拒绝。
  • SoftFail:域可能是伪造的,但不应仅基于此结果拒绝消息。
  • TempError:临时错误停止了评估。消息可以被拒绝。
  • 错误:域的SPF记录无效。

值得注意的是,在DNS服务器级别记录可能需要长达48小时才能被考虑在内。 此延迟取决于接收服务器的DNS缓存刷新的频率。

DKIM

DKIM(域名密钥标识邮件)身份验证是SPF的后继身份验证。 它使用公钥密码,允许接收电子邮件服务器验证消息实际上是由其声称由其发送的消息的个人或实体发送的,以及消息内容在最初发送(和DKIM“签名”)和收到之间是否发生了更改。 此标准通常使用“发件人”或“发件人”标题中的域。

DKIM来自DomainKeys、Yahoo! 和Cisco Internet Mail认证原则,用于检查发送者域的真实性并保证消息的完整性。

DKIM已替换​DomainKeys​身份验证。

使用DKIM需要一些先决条件:

  • 安全性:加密是DKIM的一个关键元素。为确保DKIM的安全级别,建议使用1024b作为最佳加密大小。 大多数访问提供商不认为DKIM密钥较低有效。
  • 声誉:声誉基于IP和/或域,但透明度较低的DKIM选择器也是需要考虑的关键元素。选择选择器很重要:避免保留“默认”值,该值可供任何人使用,因此声誉不佳。 您必须为​保留与客户获取通信​和身份验证实施不同的选择器。

此部分中使用Campaign Classic时,了解有关DKIM先决条件的更多信息。

DMARC

DMARC(基于域的消息身份验证、报告和符合性)是电子邮件身份验证的最新形式,它依赖SPF和DKIM身份验证来确定电子邮件是否通过。 DMARC在两个重要方面独一无二且功能强大:

  • 符合性 — 它允许发送者指示ISP如何处理任何未通过身份验证的消息(例如:不要接受)。
  • 报告 — 它为发送者提供详细报告,显示DMARC身份验证失败的所有邮件,以及每个邮件使用的“发件人”域和IP地址。 这允许公司识别身份验证失败且需要某种类型的“修复”(例如,将IP地址添加到其SPF记录)的合法电子邮件,以及其电子邮件域上网络钓鱼尝试的来源和流行情况。
注意

DMARC可以利用由250ok生成的报表。

在此页面上