なりすましの電子メールアドレスで受信メールを拒否する信頼できる方法はありますか?
受信メールでpostfixは通常どのようなチェックを実行しますか?
ご協力ありがとうございました。
基本的に電子メールはSimpleMail Transfer Protocol上で実行されました。それは非常にシンプルなので、以前の仕様にはスプーフィング防止メカニズムはありません。 security.SEでの電子メールのなりすましに関するこれら2つの優れた回答をご覧ください。
なりすましの電子メールアドレスで受信メールを拒否する信頼できる方法はありますか?
長年にわたって、偽装された電子メールアドレスを識別するために実装されたいくつかの手法があります。次に例を示します。
このトピックに関する正規の質問も参照してください: スパムとの戦い-電子メール管理者、ドメイン所有者、またはユーザーとして何ができるか
受信メールでpostfixは通常どのようなチェックを実行しますか?
Postfixに同梱されているデフォルトの設定を確認するには、postconf -d
を実行してください。次に、smtpd _ * _ restrictionを確認します。デフォルトでは、postfixは2つのチェックを実行するだけです。
permit_mynetworks, reject_unauth_destination
postfixはデフォルトでリバースDNSをチェックしますか?
はい。ただし、PostfixはDNSの逆チェックが失敗した場合にのみ警告を表示しました。メールログからの警告の例です。
Aug 22 10:37:17 mx postfix/smtpd[54487]: warning: hostname st.example.com does not resolve to address 192.168.231.235
RDNSに基づいてrejectクライアントを検討する場合は、こちらの説明を参照してください。 メールサーバーからのメールを拒否するのは、良い習慣か、厳しすぎるかRDNSなし
postfixには他のチェックが組み込まれており、デフォルトでアクティブになっていますか?
このページ を確認し、エントリsmtpd _ * _ restriction(たとえば、smtpd_client_restriction、smtpd_helo_restrictionなど)を探します。たとえば、postfixには多くのチェックがありますが、上で述べたように、デフォルトでは2つのチェックのみが有効になっています。
なりすましメールの受信を防ぐには、どのようなフィルター/ milterが便利ですか?
上で述べた4つの手法を適用することで、ポストフィックスバトルのなりすましメールを支援するmilter/thirdアプリがいくつかあります。たとえば、 tumgreyspf 、 opendkim 、 opendmarc および他の多く。