DKIM отсутствует, а SPF неверный, но Gmail не отклоняет электронное письмо.

Вопрос или проблема

https://pastebin.com/raw/yEhGGkSA

Я отправил это письмо, используя [email protected] в качестве адреса FROM с помощью zoho mail.

SPF: "v=spf1 include:spf.mailjet.com include:_spf.google.com include:sender.zohoinvoice.com -all".

DMARC: "v=DMARC1; p=reject; fo=1; pct=100; ri=86400; ruf=mailto:[email protected]; rua=mailto:[email protected],mailto:[email protected];"

Обе записи не упоминают zohomail.com. Примечание: zohoinvoice.com это не то же самое, что zohomail.com

Однако, это письмо поступило в Gmail во входящие и не было отклонено (p=reject).

Почему?

Ваша SPF запись включает запись sender.zohoinvoice.com. Это, в свою очередь, включает zeptomail.net и это перечисляет ip4:136.143.188.0/24 как разрешенного отправителя, следовательно, SPF правильно проходит.

DKIM не упоминается. Но ARC-Seal упоминается и, видимо, тоже прошел. Я не комментирую, как это работает – я не знаю, но это прошло в Gmail.

.

Ответ или решение

Проблема, связанная с доставкой электронной почты, когда DKIM отсутствует, а SPF настроен некорректно, но Gmail не отвергает письмо, вызывает много вопросов. Чтобы более глубоко разобраться в ситуации, давайте подробно рассмотрим, как работают эти механизмы, и почему в данном случае письмо оказалось доставлено в папку "Входящие" Gmail.

Теория (Theory)

DKIM (DomainKeys Identified Mail) и SPF (Sender Policy Framework) являются двумя основными механизмами для подтверждения подлинности электронной почты, которые используются для защиты доменов от спама и фишинга.

SPF позволяет владельцам доменов публиковать записи в DNS, указывающие, какие IP-адреса имеют право отправлять письма от имени их домена. При получении письма принимающий сервер проверяет SPF-запись в DNS отправителя, чтобы убедиться, что письмо действительно пришло с разрешенного IP-адреса. Если IP-адрес не входит в указанный диапазон, проверка SPF считается проваленной.

DKIM, в свою очередь, позволяет отправителю подписывать письма цифровой подписью. Получатель может использовать открытый ключ отправителя, для проверки подписи и заверения в том, что письмо не было изменено в процессе передачи.

Пример (Example)

В данной ситуации DKIM отсутствует, а SPF был на первый взгляд настроен неправильно, несмотря на это письмо было успешно доставлено. Ваша SPF-запись: "v=spf1 include:spf.mailjet.com include:_spf.google.com include:sender.zohoinvoice.com -all" не содержит явного указания для zohomail.com, однако включает в себя sender.zohoinvoice.com. Эта SPF-запись в свою очередь ссылается на zeptomail.net, который разрешает IP-адреса из диапазона ip4:136.143.188.0/24 для отправки. Если письмо отправлено из IP-адреса, входящего в данный диапазон, то проверка SPF может быть успешно пройдена.

Что касается DKIM, отсутствие этой записи на сервере отправителя не всегда приводит к отклонению письма, однако нарушает целостность процесса аутентификации. В вашем случае работает ARC (Authenticated Received Chain) от Gmail. Gmail может использовать ARC для облегчения оценки доверия к сообщению, даже если DKIM и SPF могли не пройти проверку, но оказалось, что доверие арбитража сетевого пути (ARC) успешно прошло. Это произошло благодаря другому получателю, который ранее принял и подтвердил это сообщение, добавив свою печать ARC.

Применение (Application)

Теперь, участвуя в процессе настройки и упрочнения безопасности отправляемой почты, крайне важно обратить внимание на следующее:

  1. Обновите DKIM: Включение подписи DKIM критически важно для сохранения целостности ваших электронных писем. Поскольку DKIM предоставляет дополнительный уровень доверия для получателя, это снижает вероятность того, что письмо будет помечено как спам.

  2. Актуализируйте SPF-записи: Убедитесь, что ваши SPF-записи актуальны и соответствуют всем IP-адресам и доменам, которые должны иметь право на отправку электронной почты от вашего имени. Если возникло недоразумение в интеграции с различными поставщиками, такими как Zoho, зондируя все возможности прокси и другие учетные записи, следует выполнить перепроверку всех путей передачи.

  3. Используйте DMARC: Поскольку DMARC предоставляет общие инструкции для обработки неудачно прошедших проверки SPF и DKIM, его политика должна точно отражать принципы вашего домена, такие как p=reject. Однако в случае с Gmail, как это было в вашем случае, стоит учитывать, что фактическая политика может быть прагматично обработана в рамках интерпретации безопасности ARC. Тем не менее, настройте DMARC-отчеты, чтобы получать уведомления о неудачных проверках и проявлять активность в адаптации к изменяющимся условиям.

  4. Интеграция с ARC: Ознакомьтесь с арбитражными сетевыми сертификатами (ARC), чтобы глубже понимать, как почтовые серверы такие как Gmail, оценивают и взаимодействуют с вашими сообщениями. Это особенно полезно в контексте, когда почтовые фильтры разработаны для подробного анализа между доменами в настоящее время динамично меняющемся мире интернет-коммуникаций.

Совмещение всех этих методов аутентификации и понимание, как их наилучшим образом интегрировать, не только улучшит доставляемость ваших писем, но и повысит вашу защиту от нежелательной почты и других форм злоупотреблений в почтовых системах.

Оцените материал
Добавить комментарий

Капча загружается...