假设我在我的环境中激活SPF。我现在严格执行SPF记录从发送域。公司里有很多高管喜欢把CNN之类的新闻报道转发给他们的同事。当我发送这篇文章时,CNN要求我提供我的电子邮件地址和我要发送的人的电子邮件地址。因此,我在发送者地址中填写joe@somehwere.com,在to地址中填写bob@somewhere.com。现在,我对somewhere.com的DNS记录只列出了我公司的两个SMTP服务器(正如它应该的那样)。这封邮件来自CNN的SMTP服务器,因为它的IP没有在我的SPF记录中注册,所以被封锁了?
这是一个‘缺点’,我看到防晒。从安全的角度来看,从这样的网站发送电子邮件的做法不是一个好主意吗?严格执行SPF是否还有其他潜在的问题?
发布于 2012-11-09 00:10:24
对我来说,这是SPF的主要好处,而不是缺点。发生的事情是,你已经阻止CNN (和垃圾邮件发送者)欺骗你的电子邮件服务器。这是一个可怕的做法,他们正在从事,我相信他们这样做主要是为了获取他们自己的用途,营销或其他电子邮件地址。如果您的用户抱怨链接无法通过,我会利用它来教他们如何将URL粘贴到Outlook中并正确发送。
发布于 2012-11-09 10:59:50
SPF不尝试验证From:地址中的域,只验证MAIL FROM SMTP命令(信封)中的域。它可以实现一个‘共享这个链接’功能设置与用户提供的From:头,但一个真正的信封-MAIL FROM,没有SPF抱怨。
不幸的是,CNN也在欺骗MAIL FROM,这似乎相当愚蠢--他们应该解决这个问题。
(发件人ID确实试图验证From/Resent-From地址,但这是一个不同的游戏。)
从安全的角度来看,从这样的网站发送电子邮件的做法不是一个好主意吗?
就我个人而言,我不认为这是个好主意--假装来自另一个地址只是让人困惑。国际海事组织最好将From作为一个真正的(可能没有回复)地址发送,提交的用户在Reply-To中列出,并在顶部写一张便条。("bob@example.com认为你会对这则新闻感兴趣.“)
https://security.stackexchange.com/questions/23805
复制相似问题