首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >dkim通过另一个域的dkim

dkim通过另一个域的dkim
EN

Security用户
提问于 2019-01-09 14:52:36
回答 1查看 544关注 0票数 1

我读到SPF不能通过DKIM通行证意味着有人转发了一封带有我们域名的电子邮件。我还没给这个域名发过邮件。此域名是否试图与我的域名发送电子邮件?我能用我不知道的修改来阻止这种行为吗?

DMARC

代码语言:javascript
复制
v=DMARC1; p=reject; pct=100; aspf=s; adkim=s; sp=reject; rua=mailto:[email]; ruf=mailto:[email]; ri=84600; fo=1; rf=iodef;

SPF

代码语言:javascript
复制
v=spf1 include:[my domain] include:[friend's domain] -all

DMARC报告

代码语言:javascript
复制
  <record>
    <row>
      <source_ip>[redacted]</source_ip>
      <count>1</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>[my domain]</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>[unauthorized domain]</domain>
        <result>pass</result>
        <selector>[unauthorized subdomain]</selector>
      </dkim>
      <dkim>
        <domain>[my domain]</domain>
        <result>pass</result>
        <selector>[my subdomain]</selector>
      </dkim>
      <spf>
        <domain>[unauthorized domain]</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
EN

回答 1

Security用户

回答已采纳

发布于 2019-01-09 15:15:49

对于完整的评估,如果您至少包括了未经授权的域,则会有所帮助。

就我个人而言,当我们发送给一个使用“云”托管电子邮件解决方案的人时,我经常会看到这种结果。我在麻省理工学院的@mit.edu电子邮件地址向他们发送了一条信息,但是他们更喜欢使用他们的个人Gmail帐户。在他们这一边,他们设置了一个自动转发规则,将所有东西发送到他们的@gmail.com地址.

关键是麻省理工学院使用O365作为他们的电子邮件提供商。因此,我最后看到的是一份来自谷歌的DMARC报告,内容是一封来自Outlook.com的电子邮件。类似于:

代码语言:javascript
复制
<identifiers>
  <header_from>[my domain].com</header_from>
</identifiers>
<auth_results>
      <dkim>
        <domain>protection.outlook.com</domain>
        <result>pass</result>
        <selector>s1_dkim.protection.outlook.com</selector>
      </dkim>
      <dkim>
        <domain>[my domain].com</domain>
        <result>pass</result>
        <selector>selector-[city_of_main_office]-01.[my domain].com</selector>
      </dkim>
      <spf>
        <domain>protection.outlook.com</domain>
        <result>pass</result>
      </spf>
</auth_results>

注意,报告从未提到MIT.edu域(这是我发送消息的地方)。

通过查看这个顺序中的传递,以及header_from仍然指示您的域,这是一个接近100%的相似之处,这份报告正在谈论的是一个自动转发规则,有人已经到位。对您来说最重要的是,针对此消息的垃圾报告将对您的域产生最小的影响;通过覆盖它们的DKIM并传递它们的SPF,未授权域已经接受了此消息的发送责任。在这一点上,将DKIM包含在您的域上更多地是为了证明一个托管链(我们没有编辑它),而不是证明谁是垃圾邮件发送者。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/201110

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档