إطار سياسة المرسل (SPF): طبقة حماية في البنية التحتية للبريد الإلكتروني
نشرت: 2020-03-04هل سبق لك أن أخذ شخص ما (بشكل هزلي أو ضار) هاتفك وأرسل رسالة نصية لشخص يتظاهر بأنه أنت؟ لا أشعر أنني بحالة جيدة جدًا ، أليس كذلك؟ حتى بعد توضيح الحقيقة مع المستلم ، فمن المحتمل أن يكون حذرًا من جميع رسائلك في المستقبل. ومن المحتمل أن تكون أكثر حرصًا بشأن من تسمح له باستعارة هاتفك. تم كسر الثقة.
هناك سيناريو مشابه محتمل في عالم البريد الإلكتروني ، ولا يحتاج المحتالون المحتملون إلى اسم المستخدم وكلمة المرور لانتحال شخصية عملك. مخيف أليس كذلك؟
لحسن الحظ ، نعرف خدعة بسيطة وغير سرية لحماية سمعة علامتك التجارية. يطلق عليه إطار عمل سياسة المرسل (SPF) ، وهو منقذ لسمعة البريد الإلكتروني.
عند إرسال بريد إلكتروني من خادم إلى آخر ، يتم استخدام بروتوكول نقل البريد البسيط (SMTP) لتلقي رسالة من المرسل إلى المتلقي. كخدمة SMTP ، تسهل Twilio SendGrid هذه العملية.
تتمثل إحدى نقاط الضعف الأمنية في البنية التحتية للبريد الإلكتروني في قدرة أي مرسل أو مضيف على تحديد هويتهم ، والبريد الإلكتروني الخاص بهم ، مثل أي مجال يريدونه (يشبه نوعًا ما كيف أنشأ الأشخاص حسابات TONS of Donald Trump Twitter). هذا يجعل من الصعب على المستلمين الوثوق في أن الرسالة هي في الواقع من الشخص الذي تقول إنها منه. كما أنه يجعل المرسلين غير مرتاحين لمعرفة أن أي شخص هناك يمكنه إرسال بريد من نطاقه وربما الإضرار بسمعة علامته التجارية.
يفقد المستلمون الثقة في أصالة البريد الإلكتروني والمرسلين هم محتالون بجنون العظمة يتظاهرون بأنهم علامتهم التجارية - وهذا ليس جيدًا لأي شخص! جزء من الحل هو سجل نظام التعرف على هوية المرسل (SPF) المخزن في سجل txt في DNS. في هذه المقالة ، سنستكشف كل الأشياء المتعلقة بمعامل الحماية من الشمس (SPF) - بدءًا من اكتشاف الأخطاء بأسلوبك الخاص ، فنحن نغطي كل شيء.
ما هو سجل نظام التعرف على هوية المرسل (SPF)؟
SPF تعني إطار عمل سياسة المرسل. إنها طريقة لمصادقة البريد الإلكتروني تساعد في تحديد خوادم البريد المسموح لها بإرسال بريد إلكتروني من مجال معين. باستخدام بروتوكول التحقق هذا ، يمكن لمزودي خدمة الإنترنت تحديد متى يحاول المخادعون والمخادعون تزوير رسائل بريد إلكتروني من مجالك لإرسال بريد إلكتروني ضار إلى المستخدمين.
باستخدام نظام التعرف على هوية المرسل (SPF) ، يمكن للمستلمين الشعور بالثقة في أن رسائل البريد الإلكتروني التي يتلقونها تأتي من الشخص الذي يتوقعونه. ويمكن للمرسلين أن يشعروا بالراحة عندما يعلمون أن المخادعين لا ينتحلون رسائل البريد الإلكتروني أو يصيدون جمهورهم من علامتهم التجارية.
بشكل أكثر تقنيًا ، سجل نظام التعرف على هوية المرسل (SPF) عبارة عن سطر نص قصير يضيفه مسؤول النطاق إلى سجل TXT الخاص به. يتم تخزين سجل txt في DNS (نظام اسم المجال) جنبًا إلى جنب مع سجلات A و PTR و MX. يبدو سجل نظام التعرف على هوية المرسل (SPF) كما يلي:
"v = spf1 ip4: 12.34.56.78 تشمل: example.com -all"
كيف يعمل SPF
يتم استخدام سطر النص أعلاه لإخبار خادم SMTP المستلم بالمضيفين المسموح لهم بإرسال بريد من مجال معين.
عادةً ما يتم فحص سجل نظام التعرف على هوية المرسل (SPF) في وقت مبكر جدًا من محادثة SMTP ، وذلك قبل وقت طويل من إرسال نص الرسالة. عند محاولة إرسال رسالة ، يتم فتح اتصال TCP بين المرسل والخادم المستلم.
بمجرد إنشاء الاتصال ، يتم إصدار أمر HELO ، والذي يخبر خادم الاستلام بشكل أساسي عن النطاق الذي يحاول إرسال البريد إليه. يتبع هذا الأمر "البريد من" الذي يخبر الخادم المستلم بعنوان البريد الإلكتروني الذي تأتي منه الرسالة. النطاق الموجود في الأمر MAIL FROM (المعروف أيضًا باسم المغلف من ومسار الإرجاع) هو المجال المستخدم لفحص سجل نظام التعرف على هوية المرسل (SPF).
لذا افترض أنه تم استلام رسالة ، وأن عنوان "البريد من" هو [email protected]. سيتحقق خادم الاستلام من سجلات DNS العامة لـ example.com ويبحث عن سجل TXT يبدأ بـ v = spf1. إذا لم يكن هناك سجل TXT يبدأ بـ v = spf1 ، فسوف تمر المصادقة. إذا كان هناك أكثر من سجل TXT واحد مع v = spf1 ، فقد يحدث خطأ.
افترض أنه تم العثور على أحد ، ويبدو أنه مثالنا السابق:
"v = spf1 ip4: 12.34.56.78 تشمل: example.com -all"
سيتحقق خادم الاستلام الآن لمعرفة ما إذا كان عنوان IP الخاص بعميل SMTP الذي يحاول إرسال الرسالة مدرجًا في سجل نظام التعرف على هوية المرسل (SPF). إذا تم إدراج عنوان IP ، فستجتاز الرسالة مصادقة نظام التعرف على هوية المرسل (SPF).
التفاصيل الجوهرية: تحطيم كل قطعة من سجل SPF
يتكون سجل نظام التعرف على هوية المرسل (SPF) من آليات مختلفة ، بما في ذلك:
تتضمن
متبوعًا دائمًا باسم المجال. عندما يصادف خادم الاستلام آلية تضمين ، يتم التحقق من سجل نظام التعرف على هوية المرسل (SPF) لهذا المجال. إذا ظهر عنوان IP الخاص بالمرسلين في هذا السجل ، فسيتم مصادقة البريد وينتهي فحص نظام التعرف على هوية المرسل (SPF). إذا لم يتم العثور عليه ، ينتقل فحص SPF إلى الآلية التالية.
أ
متبوعًا أيضًا باسم المجال. ومع ذلك ، في هذه الحالة ، يتحقق نظام التعرف على هوية المرسل (SPF) من عناوين IP المرتبطة بهذا المجال. إذا كان يطابق عنوان IP الخاص بالمرسل ، فإنه يمر ويتوقف فحص نظام التعرف على هوية المرسل (SPF). إذا لم يكن كذلك ، فإنه ينتقل إلى الآلية التالية.
MX
على غرار "أ" ودائما ما يتبعه اسم المجال. إذا كان المجال المدرج يتحول إلى عنوان IP الخاص بالعميل المرسل ، فإن المصادقة تمر ، ويتم فحص نظام التعرف على هوية المرسل (SPF). إذا لم يكن كذلك ، فإنه ينتقل إلى الآلية التالية.
IP4 و IP6
متبوعًا دائمًا بعنوان IP محدد أو نطاق CIDR. إذا تم إدراج عنوان IP الخاص بالعميل المرسل بعد أي آلية IP4 أو IP6 ، فستجتاز المصادقة ويتم فحص نظام التعرف على هوية المرسل (SPF). إذا لم يكن كذلك ، فإنه ينتقل إلى الآلية التالية.
PTR
يجب عدم تضمينه في سجلات SPF مطلقًا. لبعض الأسباب الفنية ، تكون عرضة للأخطاء وتكلف الكثير من الذاكرة وعرض النطاق الترددي لتلقي الخوادم لحلها. ستفشل بعض الخوادم في مصادقة نظام التعرف على هوية المرسل (SPF) بناءً على وجود آلية PTR.
إعادة توجيه
على الرغم من كونه معدِّلًا تقنيًا ، وليس آلية ، إلا أن هذا يسمح لمسؤول النطاق بتوجيه المجال إلى سجل نظام التعرف على هوية المرسل (SPF) الخاص بنطاق آخر. إذا تم استخدام وظيفة REDIRECT ، فلا يمكن تضمين أي آليات أخرى في سجل نظام التعرف على هوية المرسل (SPF) ، بما في ذلك آلية "الكل". نموذج سجل إعادة التوجيه: "v = spf1 redirect: example.com"
تتطلب آليات "INCLUDE" و "A" و "MX" و "PTR" و "EXISTS" و "REDIRECT" عمليات بحث في نظام أسماء النطاقات ، لذلك لا يمكن أن يكون هناك أكثر من 10 منها. يبدو هذا بسيطًا بما فيه الكفاية ، ولكن هذا يتضمن أيضًا عمليات بحث DNS المتداخلة ، مما يعني أن "INCLUDE" الذي يؤدي إلى سجل SPF آخر يحتوي على آليتين "INCLUDE" يمكن اعتبارهما ثلاث عمليات بحث DNS. يضيفون بسرعة!
ماذا عن عملاء Twilio SendGrid؟
قام معظم المرسلين لدينا بإعداد CNAME الذي يوجه مجال الإرسال الخاص بهم إلى sendgrid.net. هذا يعني أن خادم الاستلام يرى CNAME وهو يشير إلى sendgrid.net ويتحقق من سجل نظام التعرف على هوية المرسل (SPF) بدلاً من ذلك. لذلك لا تتفاجأ إذا كانت معظم سجلات نظام التعرف على هوية المرسل (SPF) التي تستفسر عنها متطابقة.
لمزيد من الأسئلة الخاصة بـ Twilio SendGrid ، ألق نظرة على صفحة مستندات إطار سياسة المرسل. يحتوي على إجابات إضافية لبعض الأسئلة الشائعة والسيناريوهات.
كيف أتحقق من سجل نظام التعرف على هوية المرسل (SPF) الخاص بي؟
لا يستخدم الجميع مصادقة نظام التعرف على هوية المرسل (SPF) ، ولكن أجهزة الاستقبال التي ترفض بناءً على فشل نظام التعرف على هوية المرسل (SPF) سترفض التسليم. قد تقوم بعض أجهزة الاستقبال أيضًا بعزل البريد الذي يفشل في نظام التعرف على هوية المرسل (SPF) بدون حظره.
سيكون كل سجل من سجلات نظام التعرف على هوية المرسل (SPF) مختلفًا بعض الشيء ، ولكن يجب عليك التحقق منه للتأكد من صحته. فيما يلي ثلاث أدوات يمكن أن تساعد في التحقق من صحة سجلاتك:
- أدوات اختبار نظام التعرف على هوية المرسل (SPF) من Scott Kitterman : تحقق لمعرفة ما إذا كان سجل نظام التعرف على هوية المرسل (SPF) موجودًا بالفعل لمجالك ، أو تحقق من صحته أو اختبر أدائه.
- OpenSPF.org : راجع سلسلة من النماذج والمختبرين عبر البريد الإلكتروني.
- فحص سجل نظام التعرف على هوية المرسل (SPF): يعمل فحص سجل نظام التعرف على هوية المرسل (SPF) كبحث عن سجل نظام التعرف على هوية المرسل (SPF) ومدقق. سيبحث في سجل نظام التعرف على هوية المرسل (SPF) لاسم المجال الذي تم الاستعلام عنه ويدير اختبارات تشخيصية مقابل السجل ، مع إبراز الأخطاء التي قد تؤثر على إمكانية تسليم البريد الإلكتروني.
- معالج SPF : معالج SPF هو أداة إنشاء سجل SPF تعتمد على المستعرض. املأ النموذج وسينشئ الموقع سجل نظام التعرف على هوية المرسل (SPF) لك.
اجعل إطار عمل سياسة المرسل أولوية
ببساطة ، رسائل البريد الإلكتروني الضارة تضر بعملك وتؤدي إلى تدهور قناة البريد الإلكتروني. عندما يرى المخادعون المجال المحمي بإطار سياسة المرسل ، فمن المرجح أن ينتقلوا إلى أهداف أسهل. على الرغم من أن SPF لن يمنع البريد العشوائي ، إلا أنه يمكن أن يكون بمثابة رادع ويجعلك أقل عرضة للهجمات. ومن لا يريد ذلك ، أليس كذلك؟ لهذا السبب نشجع جميع عملاء البريد الإلكتروني على إنشاء سجل نظام التعرف على هوية المرسل (SPF).
بالاقتران مع معرف المرسل و DKIM و DMARC ، يوفر نظام التعرف على هوية المرسل (SPF) مستوى إضافيًا من أمان البريد الإلكتروني من شأنه أن يدعم المستخدمين بشكل أفضل من خلال مساعدة مزودي خدمة الإنترنت على التعرف على بريدك الإلكتروني بشكل صحيح ، وبالتالي مرسلي البريد العشوائي.