DMARCを使用すると、メールを拒否するポリシーを設定できます。しかし、それは私がSPF内からすべてできることと同じではありませんか?
検疫とsoftfail〜allについても同じことが言えます。
レポートのほかに、SPFに加えてDMARCを使用する利点はどこにありますか?
DMARCを使用すると、受信者がDKIMとSPFの両方をどのように処理するかを指定できます。また、DKIM自体は、すでに署名されているメールにのみ適用されるため、DKIMが利用可能で必要であることを通知する唯一の方法です。
SPFは、ドメインがSMTPプロトコルレベルで使用されないように保護しますエンベロープ送信者が、受信者にはSPFが保護していないヘッダーのみが表示されます。 エンベロープ送信者はReturn-Path
ヘッダーに記録される可能性がありますが、ほとんどのユーザーはFrom:
のみを表示し、メールがそのアドレスから送信されていると考えます。 DMARCで実施されたDKIMのみがFrom
ヘッダーを保護できます。
SPF + DMARCとDKIM + DMARCは異なる種類の偽造から保護するため、両方を用意する必要があります。また、DMARCアラインメントは、SPFが通過する限り、メッセージをDKIMで署名解除できること、およびSPFがDKIM署名付きメッセージを通過する必要がないことを通知できます。これは、単一のメールドメインに複数のユースケースがある場合に便利です。
SPFは、ドメインへのメール送信を許可されているアドレスのみを指定します。その情報をどう処理するかを決めるのは受信者次第です。
DMARCを使用すると、SPFチェックが失敗したときに受信者に実行させたいアクションを正確に指定できます。
これらは冗長ではありませんが、補完的です。
TL; DRSPFだけでは、正確なドメインの電子メールのなりすましからユーザーを保護することはできません。 DMARCは必須です。
これは、SPFの-all
保護を通過するシナリオです。
あなたがa.com
ドメインを持っていて、私がb.com
を所有しているとしましょう。 v=spf1 {myserversIP} -all
TXT SPFレコードをb.com
のDNSに設定し、さらに{myserversIP}
ホストにメールサーバーをインストールして、SMTPプロトコルを使用してメールを送信します。 [email protected]
をアドレスからのエンベロープ(受信側のReturn-Path
ヘッダー)として、メールの本文にFrom: [email protected]
を入れて誰かにメールを送信します。 [〜#〜] mda [ 〜#〜] 私の電子メールを受信し、次の疑似アクションを実行します。
Return-Path: [email protected]
からドメインを抽出しますb.com
のSPFレコードのDNSルックアップを実行し、v=spf1 {myserversip} -all
を取得しますでは、この状況を防ぐ方法は? DMARCが救助に来ます。 DMARCは、重要な新しいメカニズムを追加します:alignment。 DMARCを有効にすると、基本的にMDAは3番目のステップの後に次の疑似アクションを実行します。
From
およびReturn-Path
ドメインの配置をチェックします(b.com
とa.com
)それでおしまい。私の答えが理にかなっていることを願っています。
PS:私は all-in-1 DMARCデプロイメントシステム の共同創設者です。私は毎日多くの顧客と取引して、DMARCの重要性、電子メールのなりすましやフィッシングからドメインを保護することが今日の最高の業界標準である方法を説明しています。
電子メールには2つの差出人アドレスがあります。封筒の差出人アドレスとヘッダーの差出人アドレスです。 SPFには、アドレスからのヘッダーを認証せずに、アドレスからのエンベロープのみを認証するというセキュリティホールがあります。
したがって、SPFのみが展開されている場合でも、アドレスからヘッダーをスプーフィングすることができます。
DMARCは、このセキュリティホールにパッチを適用するために識別子アライメント(IA)を導入しています。識別子のアラインメントでは、アドレスからのヘッダーのドメインがアドレスからのエンベロープのドメインと「アライン」する必要があります。
DMARCの識別子の配置により、電子メールのアドレスからヘッダーをスプーフィングする試みをブロックするセキュリティの別のレイヤーが追加されます。
識別子alignemtnの詳細については、以下を参照してください。 DMARC識別子の配置