月光博客 » 网站建设 » DMARC协议设置指南

DMARC协议设置指南

  据统计,全球范围内被投递的钓鱼邮件每天约达到1亿封,无孔不入的钓鱼邮件、诈骗邮件,威胁着用户的信息和财产安全。原始的SMTP没有要求验证发件人的合法性,各路坏人利用了此纰漏制造出来大量钓鱼邮件和诈骗邮件等涉及到安全性的垃圾邮件,这类垃圾邮件的最大企图就是从收件人手动诱骗到一些有价值的信息(个人密码,银行卡密码,信用卡资料等等), 如果不明真相的群众不知道这是一封钓鱼邮件,则非常容易上当受骗。

  2012年1月30号,由PayPal,Google,微软雅虎,ReturnPath等15家行业巨头(主要包括 金融机构,Email服务提供商,数据分析机构等)联手宣布成立了新的互联网联盟,致力于提交并推广一款DMARC新电子邮件安全协议。DMARC协议基于现有的DKIM和SPF两大主流电子邮件安全协议,由Mail Sender方(域名拥有者Domain Owner)在DNS里声明自己采用该协议。当Mail Receiver方(其MTA需支持DMARC协议)收到该域发送过来的邮件时,则进行DMARC校验,若校验失败还需发送一封report到指定URI。

  DMARC记录中各个参数的详细解释

  p:用于告知收件方,当检测到某邮件存在伪造我(发件人)的情况,收件方要做出什么处理,处理方式从轻到重依次为:none为不作任何处理;quarantine为将邮件标记为垃圾邮件;reject为拒绝该邮件。初期建议设置为none。

  sp:DMARC记录对子域名生效,同时声明子域名在有被伪造时,收件方须做出的处理方式。

  rua:用于在收件方检测后,将一段时间的汇总报告,发送到哪个邮箱地址。

  ruf:用于当检测到伪造邮件时,收件方须将该伪造信息的报告发送到哪个邮箱地址。

  adkim:表明域名所有者要求使用严格的或者宽松的DKIM身份校验模式,有效值如下:r: relaxed mode,s: strict modeaspf:表明域名所有者要求使用严格的或者宽松的SPF身份校验模式,有效值如下:r: relaxed mode,s: strict mode

  设置DMARC记录

  登录域名管理后台,找到需要添加DMARC记录的域名,增加TXT记录。

  设置DMARC记录之前,需要先设置SPF记录。

  记录名 记录值

  需要设置SPF的域名 v=spf1 -all

  设置了SPF记录后,添加以下DMARC记录。

  记录名 记录值

  _dmarc v=DMARC1; p=reject; sp=reject; adkim=s; aspf=s;

  设置完成后,即可防止非法分子伪造邮件滥发垃圾邮件。

DMARC协议设置指南

顶一下 ▲()   踩一下 ▼()

相关文章

  1. 1
    leafee98   说道:
    补充一下,DMARC 只是制定了当 SPF 或者 DKIM 认证失败时,对邮件执行的策略,但是 DMARC 本身没有对邮件的任何认证或者校验来源的能力。

    SPF 是在域名中指定该域名允许发送邮件的邮件服务器,即接收方收到一封邮件以后,会根据 IP 反向查找对应的域名,然后与 SPF 所指定的域名相比对,如果查到的域名在 SPF 允许的域名范围内,则认为认证通过。

    DKIM 则是在邮件的头部添加一个字段,其中包含邮件头部特定字段和邮件正文的哈希,然后通过私钥加密,对应的公钥放在域名的某一个 *._domainkey 子域名的 TXT 记录下,接收方收到邮件以后,从 DKIM 的字段中找到实际的子域名位置,取出公钥,并解密得到哈希,然后重新计算特定的头部加上正文的哈希,哈希一致则认证通过。

    SPF 能够防止其他人以你的名义发送邮件,DKIM 能够确保邮件来自域名掌控者的手里,并防止中转时邮件内容被篡改。
    支持(0反对(0回复

发表留言