Przepraszam za niejasny tytuł. Nie do końca rozumiem, dlaczego SPF i DKIM powinny być używane razem.
Po pierwsze: SPF może przejść tam, gdzie powinien zawieść, jeśli nadawca lub DNS jest „sfałszowany” i może zawieść tam, gdzie powinien przejść, jeśli zaangażowane są pewne zaawansowane ustawienia serwerów proxy i usług przesyłania dalej.
DKIM może przejść tam, gdzie powinien zawieść, albo z powodu błędu / słabości w kryptografii (wykluczamy to, stąd uproszczony punkt), albo z powodu sfałszowania zapytania DNS.
Ponieważ błąd kryptografii jest wykluczony, różnica (jak widzę) polega na tym, że DKIM może być używany w konfiguracjach, w których SPF zawodzi. Nie mogę wymyślić żadnych przykładów, w których można skorzystać z obu. Jeśli konfiguracja pozwala na SPF, to DIKM nie powinien dodawać żadnej dodatkowej weryfikacji.
Czy ktoś może mi podać przykład korzyści z korzystania z obu?
Odpowiedź została udzielona jakiś czas temu, ale myślę, że w przyjętej odpowiedzi nie ma sensu, dlaczego oba muszą być używane razem, aby były skuteczne.
SPF sprawdza adres IP ostatniego skoku serwera SMTP względem listy autoryzowanych. DKIM sprawdza, czy poczta została początkowo wysłana przez daną domenę, i gwarantuje jej integralność.
Prawidłowe podpisane wiadomości DKIM mogą być używane jako spam lub phishing poprzez ponowne wysłanie bez modyfikacji. SPF nie sprawdza integralności wiadomości.
Wyobraź sobie scenariusz, w którym otrzymujesz prawidłową wiadomość e-mail z podpisem DKIM (od banku, znajomego itp.) I znajdujesz dobry sposób na wykorzystanie tej poczty bez modyfikacji: wtedy możesz po prostu wysłać tę wiadomość tysiące razy do różnych osób. Ponieważ poczta nie jest modyfikowana, podpis DKIM nadal będzie ważny, a wiadomość przejdzie jako zgodna z prawem.
W każdym razie SPF sprawdza pochodzenie (rzeczywisty adres IP / DNS serwera SMTP) poczty, więc SPF uniemożliwi przekazywanie poczty, ponieważ nie można ponownie wysłać prawidłowej poczty przez dobrze skonfigurowany serwer SMTP, a poczta pochodząca z innych adresów IP będzie odrzucone, skutecznie zapobiegając ponownemu wysyłaniu „prawidłowych” wiadomości DKIM jako spamu.
źródło
h=from:to;
( od wymaganego w RFC 6376 , do opcjonalnego) powinno pozwolić jedynie na ataki powtórne na tego samego odbiorcę. Co jest złe, ale nie tak złe, jak sugeruje ta odpowiedź.Oto kilka powodów, dla których powinieneś zawsze publikować zarówno SPF, jak i DKIM.
Niektórzy dostawcy skrzynek pocztowych obsługują tylko jednego lub drugiego, a niektórzy obsługują oba, ale ważą jeden więcej niż drugi.
DKIM chroni wiadomości e-mail przed zmianą podczas przesyłania, SPF tego nie robi.
Dodałbym również DMARC do listy. Jaką wadą jest zawsze publikowanie pełnego uwierzytelniania przez e-mail?
źródło