Sender Policy Framework , SPF ( Sender Policy Framework [1] ) es una extensión del protocolo para enviar correo electrónico a través de SMTP . SPF se define en RFC 7208 .
Gracias a SPF, puede verificar si el dominio del remitente ha sido falsificado.
SPF permite que el propietario de un dominio especifique un TXT [K. 1] correspondiente al nombre de dominio , una lista de servidores que tienen derecho a enviar mensajes de correo electrónico con direcciones de retorno en este dominio .
Los agentes de transferencia de correo que reciben mensajes de correo pueden consultar la información de SPF con una simple consulta de DNS , verificando así el servidor del remitente.
Un ejemplo de datos SPF en un registro DNS TXT:
ejemplo.org. EN TXT "v=spf1 +a +mx -todo"El carácter "+" es el calificador predeterminado y se puede omitir. El siguiente ejemplo es similar al anterior:
ejemplo.org. IN TXT "v=spf1 a mx -todos"v=especifica la versión de SPF a utilizar. La siguiente es una lista de mecanismos de verificación: en este caso, "a" permite recibir cartas de un host cuya dirección IP coincide con la dirección IP en el registro A por ejemplo.org; "mx" permite recibir correos electrónicos si el host de envío se especifica en uno de los registros MX para ejemplo.org. La línea termina con "-all", lo que indica que los mensajes que no pasan la verificación mediante los mecanismos enumerados deben rechazarse. También se puede usar "~all"; en este caso, la carta que no pasó la verificación no debe rechazarse, pero puede estudiarse con más cuidado (SoftFail).
Tenga en cuenta que RFC 7208 define varios resultados de validación, incluido "Permerror" en el caso de un registro SPF no válido. Uno de los casos de registro incorrecto es la presencia de más de un registro "v=spf1" (3.2. Registros DNS Múltiples). Se debe tener cuidado al generar la entrada y consultar RFC 7208 . En la Web, puede encontrar servicios en línea para verificar el registro SPF.
El registro TXT para SPF comienza con un parámetro "v" cuyo valor es la versión del estándar spf: v=spf1[2] .
A continuación, se enumeran los comandos separados por espacios para permitir remitentes y políticas de aceptación/rechazo para cartas de remitentes no especificados [2] :
Hay modificadores en el formato de notación spf:
Las macros se proporcionan en comandos y modificadores, cada macro consta de un signo "%" y una letra:
Ejemplo de grabación
@ IN TXT "v=spf1 a:autorizado-spf.example.com mx -all"El software de filtrado de spam SpamAssassin versión 3.0.0 y brindan para SPF Muchos agentes de transferencia de correo (MTA) tienen compatibilidad nativa con SPF ( CommunGate Pro , Wildcat , Exim , Microsoft Exchange Server ). Para otros MTA, existen parches o extensiones que proporcionan implementaciones de SPF ( mailfromd para Postfix , Sendmail y MeTA1 ; implementación de SPF para qmail ).
Actualmente, los servicios de Internet más conocidos ( Amazon , AOL , EBay , Google , Hotmail , Microsoft , W3C ) y Runet ( Mail.ru , Yandex , Rambler , Pochta.ru ) proporcionan a SPF información sobre sus dominios.