1. Home
  2. Products
  3. Проверете пощата SPF

Проверете пощата SPF

SPF инструментът за проверка на записи иска за записите на рамката на политиката на изпращача, анализира ги и ги показва в четим от хора формат

Защо трябва да използвате приложението Check Mail SPF?

Нашата програма за проверка на SPF записи може да анализира SPF записи и да ги показва в четим от човека формат. Така че можете лесно да разберете как е конфигуриран SPF записът, кои имейли, сървъри и IP адреси имат право да изпращат имейли от името на вашия домейн.

Много по-добре е да използвате нашия инструмент вместо конзолни приложения като dig или nslookup. Тъй като тези конзолни приложения ще ви покажат необработения SPF запис, както и много неподходящи TXT записи.

Вие също трябва да опитате нашите Приложение за проверка на DNS . Може да се използва и за проверка на SPF записите. Но също така проверява други DNS записи като A, CNAME, MX, NS, SRV, TXT и др. И всички тези записи ще бъдат поискани паралелно, така че DNS проверката е почти толкова бърза, колкото приложението Check Mail SPF.

Приказка за миграцията

Преди няколко години имаше малък бизнес, онлайн магазин. Нека се обадим на собственика Алис (псевдоним). Алис имаше няколко служители, всички от които използваха корпоративни имейл адреси, свързани с нейния домейн. Тези имейл адреси използваха Google Mail Exchange под капака.

Бизнесът на Алис продължи да расте. Тя нае повече хора, но един ден осъзна, че не може да създава нови имейли за тях поради ограничение за безплатните потребители. Не желаейки да премине към платен план, тя реши да смени пощенския обменник.

Процесът на миграция беше предизвикателен. Нейният екип за ИТ поддръжка работи неуморно за прехвърляне на всички имейл съобщения от един сървър на друг, запазвайки историята. Те също така създадоха нови акаунти и обучиха персонала как да преконфигурират своите имейл клиенти.

След като миграцията приключи, те актуализираха DNS MX записа за своя домейн, пренасочвайки всички имейли, изпратени до техния домейн, към новия обменник на поща. Те обаче пренебрегнаха един решаващ детайл - записа на SPF. Може би са предположили, че SPF записът е конфигуриран въз основа на MX записа, или може би просто са забравили за SPF технологията.

Следващият ден беше хаотичен. Клиентите спряха да получават имейли. Първоначално ИТ екипът смяташе, че проблемът е свързан с остарели DNS записи и реши да изчака кешовете на записите да се актуализират. След като чакаха 24 часа, те осъзнаха, че може да има и други проблеми. Алис беше стресирана от загуба на време и клиенти. В крайна сметка екипът започна да обвинява новия пощенски обменник. Някои дори искаха да се върнат към Google.

Накрая един от поддръжниците на ИТ обсъди проблема със стар приятел. Този приятел му изпрати своя SPF запис:

SPF запис за домейн store.alice.com

Този SPF запис все още включва правила от Google, но нито едно от новия MX сървър. Ето защо всеки можеше да получава нови имейли - поради MX записа - но повечето от имейлите, които са изпратили, не бяха доставени. Екипът добави правилото „включване“ за новия MX сървър и всичко беше поправено скоро. Между другото, те също решиха да добавят правилото „mx“.

Конфигурирането на имейл може да бъде сложно, дори ако не е нужно да поддържате собствен имейл сървър. Има многобройни протоколи за предотвратяване на спам, подправяне и други видове измами. SPF е само един от тях.

Значението на разбирането на записите на SPF

Разбирането на записите на рамката на политиката на подателя (SPF) е от решаващо значение за управлението на сигурността на имейлите на вашия домейн. SPF записите се използват, за да предотвратят изпращането на спамери от съобщения с фалшиви „От“ адреси от вашия домейн. Като настроите правилно вашия SPF запис, можете да посочите кои пощенски сървъри са упълномощени да изпращат имейли от името на вашия домейн.

Нашето приложение опростява този процес, като изисква всички TXT записи за даден домейн и ги филтрира, за да намери SPF записа, който винаги трябва да започва с 'v=spf1'. След като намерим този запис, ние го анализираме според спецификациите в RFC 4408 и RFC 7208.

Нашият процес на анализиране открива всички правила в SPF записа и предоставя ясни обяснения за всеки от тях. Това означава, че можете лесно да разберете как е конфигуриран вашият SPF запис и кои имейли, сървъри и IP адреси са упълномощени да изпращат имейли от името на вашия домейн.

Вярваме, че разбирането на вашия SPF запис е решаваща част от управлението на сигурността на имейла на вашия домейн и ние сме тук, за да направим този процес възможно най-прост и ясен.

Защо SPF изобщо съществува?

Технически всеки, който настрои SMTP сървър, може да настрои полето „От“ на всяка стойност при изпращане на имейли. Това често се използва от спамери и фишъри, които изпращат имейли с фалшиви адреси „От“.

Следователно може да получите имейл, който изглежда е от вашата банка, но в действителност може да е от всеки. Имейлът е измислен по времето, когато интернет прави първите стъпки. Нямаше измамници и вируси. Хората мислеха да измислят нови начини за общуване и споделяне на знанията си. Нямаше време да мислим за сигурността. Въпреки това, тъй като интернет продължи да расте, се появиха нови случаи на употреба. Някой ден беше изобретен първият вирус, някой ден беше написано първото спам писмо. И някой ден измамниците разбраха, че могат да използват полето От на имейл съобщението, за да подведат получателите си.

Човек може да си помисли, че решението е да проверите сървъра, който е изпратил съобщението, и да сравните адреса му с името на домейна на сървъра. Но нещата вече станаха много по-гъвкави и комбинирани. Може да си помислите, че ако сте получили имейл от Trip.com@newsletter.trip.com, това означава, че той е изпратен от SMTP сървър, намиращ се на домейна newsletter.trip.com. Но нека анализираме заглавията на имейла:

Заглавия на имейл за имейла от Trip.com@newsletter.trip.com

Както можете да видите, имейлът е изпратен от един от сървърите на amazonses.com. Може да се чудите защо това се случва. Е, изпращането на бюлетини за изпълнение може да бъде сложна задача. Обикновено компаниите предпочитат да го прехвърлят на специализирани услуги. Така че trip.com предпочита да използва уеб услугите на Amazon за изпълнение на тази задача. Вече обаче не можете да потвърдите правомощията на подателя единствено въз основа на сървъра, от който е изпратен имейлът. И това е моментът, в който SPF записът идва да ви помогне. Нека да разгледаме SPF записа на домейна newsletter.trip.com:

SPF запис за домейн newsletter.trip.com

Както можете да видите, newsletter.trip.com позволява на сървърите amazonses.com да изпращат имейли от адреси @newsletter .trip.com. Освен това, ако се потопите по-дълбоко и проверите SPF записа на домейна amazonses.com, можете да намерите правило ip4:54.240.0.0/18 . Това правило позволява на всички IP адреси от 54.240.0.0 до 54.240.63.255 да изпращат имейли от newsletter.trip.com. Така че, ако се върнете към анализатора на заглавките, можете да видите, че имейлът е изпратен от IP 54.240.3.17, който определено е в този диапазон

Сега, след като разберете как работи SPF, нека разгледаме последователността, която вашият имейл сървър следва, когато получи имейл:

STEP 1

Вземете адреса на сървъра на подателя

Сървърът на получателя получава адреса на сървъра на подателя от заглавките на имейла.

STEP 2

Прочетете полето От

Сървърът чете полето От на имейла и получава името на домейна

STEP 3

Вземете SPF записа на домейна

Сървърът прави DNS TXT заявката, за да получи SPF записа на домейна и го анализира.

STEP 4

Съпоставете адреса на сървъра на подателя с SPF записа

Сървърът проверява всички SPF правила едно по едно, за да разбере дали подателят има право да изпраща имейл от дадения адрес.

Сега може да се чудите защо се доверяваме на заглавията на имейли в първата стъпка. Ако подателят може да зададе заглавката From на която и да е стойност, защо те не правят същото с другите заглавки? Ето защо само SPF не е достатъчен, за да защити входящата ви поща. SPF винаги трябва да се комбинира с протокола DKIM. Освен това съществува протоколът DMARC, който вече изисква както SPF, така и DKIM, за да определи автентичността на имейл съобщение. Приложение за проверка на DNS може да запитва както SPF, така и DMARC записи и предоставя четими от човека обяснения за правилата от тях.

Нашите бъдещи планове

Ние непрекъснато работим за подобряване на приложението Check Mail SPF, за да ви предоставим най-изчерпателния и удобен за потребителя инструмент за проверка на записите SPF. Една от предстоящите ни функции е добавянето на рекурсивни заявки. Това означава, че ако записът SPF съдържа някакви механизми за „пренасочване“ или „включване“, нашето приложение автоматично ще изпълни съответните заявки и ще включи тези правила в изхода.

Ние обаче разбираме важността на поддържането на тази информация лесна за четене и разбиране. Затова ще гарантираме, че потребителите могат ясно да видят откъде идват тези допълнителни правила и как се тълкуват. Това ще осигури по-пълна картина на конфигурацията на вашия SPF запис, като същевременно запазва простотата и яснотата, които нашите потребители ценят.

Докато продължаваме да подобряваме и разширяваме приложението Check Mail SPF, ние също ценим приноса на нашите потребители. Вярваме, че вашите отзиви са от решаващо значение, за да ни помогнете да разберем какви нови функции бихте искали да видите в приложението.

След като използвате нашето приложение, ви препоръчваме да оставите отзивите си, като натиснете съответния бутон под изхода на приложението. Независимо дали става въпрос за нова заявка за функция, предложение за подобрение или доклад за грешки, искаме да чуем от вас. Вашата обратна връзка ни помага да направим приложението Check Mail SPF по-добро за всички.