Marco de política del remitente

Sender Policy Framework , SPF ( Sender Policy Framework [1] ) es una extensión del protocolo para enviar correo electrónico a través de SMTP . SPF se define en RFC 7208 .

Gracias a SPF, puede verificar si el dominio del remitente ha sido falsificado.

Cómo funciona

SPF permite que el propietario de un dominio especifique un TXT [K. 1] correspondiente al nombre de dominio , una lista de servidores que tienen derecho a enviar mensajes de correo electrónico con direcciones de retorno en este dominio .

Los agentes de transferencia de correo que reciben mensajes de correo pueden consultar la información de SPF con una simple consulta de DNS , verificando así el servidor del remitente.

Un ejemplo de datos SPF en un registro DNS TXT:

ejemplo.org. EN TXT "v=spf1 +a +mx -todo"

El carácter "+" es el calificador predeterminado y se puede omitir. El siguiente ejemplo es similar al anterior:

ejemplo.org. IN TXT "v=spf1 a mx -todos"

v=especifica la versión de SPF a utilizar. La siguiente es una lista de mecanismos de verificación: en este caso, "a" permite recibir cartas de un host cuya dirección IP coincide con la dirección IP en el registro A por ejemplo.org; "mx" permite recibir correos electrónicos si el host de envío se especifica en uno de los registros MX para ejemplo.org. La línea termina con "-all", lo que indica que los mensajes que no pasan la verificación mediante los mecanismos enumerados deben rechazarse. También se puede usar "~all"; en este caso, la carta que no pasó la verificación no debe rechazarse, pero puede estudiarse con más cuidado (SoftFail).

Tenga en cuenta que RFC 7208 define varios resultados de validación, incluido "Permerror" en el caso de un registro SPF no válido. Uno de los casos de registro incorrecto es la presencia de más de un registro "v=spf1" (3.2. Registros DNS Múltiples). Se debe tener cuidado al generar la entrada y consultar RFC 7208 . En la Web, puede encontrar servicios en línea para verificar el registro SPF.

Formato

El registro TXT para SPF comienza con un parámetro "v" cuyo valor es la versión del estándar spf: v=spf1[2] .

A continuación, se enumeran los comandos separados por espacios para permitir remitentes y políticas de aceptación/rechazo para cartas de remitentes no especificados [2] :

Hay modificadores en el formato de notación spf:

Las macros se proporcionan en comandos y modificadores, cada macro consta de un signo "%" y una letra:

Ejemplo de grabación

@ IN TXT "v=spf1 a:autorizado-spf.example.com mx -all"

Prevalencia

El software de filtrado de spam SpamAssassin versión 3.0.0 y brindan para SPF Muchos agentes de transferencia de correo (MTA) tienen compatibilidad nativa con SPF ( CommunGate Pro , Wildcat , Exim , Microsoft Exchange Server ). Para otros MTA, existen parches o extensiones que proporcionan implementaciones de SPF ( mailfromd para Postfix , Sendmail y MeTA1 ; implementación de SPF para qmail ).

Actualmente, los servicios de Internet más conocidos ( Amazon , AOL , EBay , Google , Hotmail , Microsoft , W3C ) y Runet ( Mail.ru , Yandex , Rambler , Pochta.ru ) proporcionan a SPF información sobre sus dominios.

Véase también

Comentarios

  1. RFC 4408 introdujo el concepto de SPF RR, pero RFC 7208 desaprobó el uso de SPF RR

Notas

  1. Uso de un registro del marco de políticas del remitente para validar el correo electrónico enviado desde un dominio, MSDN . Consultado el 16 de septiembre de 2014. Archivado desde el original el 16 de octubre de 2014.
  2. 1 2 rfc7208

Literatura

Enlaces