DMARC电子邮件安全协议设置指南
发布日期:2022-08-10据统计,全球范围内被投递的钓鱼邮件每天约达到1亿封,无孔不入的钓鱼邮件、诈骗邮件,威胁着用户的信息和财产安全。原始的SMTP没有要求验证发件人的合法性,各路坏人利用了此纰漏制造出来大量钓鱼邮件和诈骗邮件等涉及到安全性的垃圾邮件,这类垃圾邮件的最大企图就是从收件人手动诱骗到一些有价值的信息(个人密码,银行卡密码,信用卡资料等等), 如果不明真相的群众不知道这是一封钓鱼邮件,则非常容易上当受骗。
2012年1月30号,由PayPal,Google,微软,雅虎,ReturnPath等15家行业巨头(主要包括 金融机构,Email服务提供商,数据分析机构等)联手宣布成立了新的互联网联盟,致力于提交并推广一款DMARC新电子邮件安全协议。DMARC协议基于现有的DKIM和SPF两大主流电子邮件安全协议,由Mail Sender方(域名拥有者Domain Owner)在DNS里声明自己采用该协议。当Mail Receiver方(其MTA需支持DMARC协议)收到该域发送过来的邮件时,则进行DMARC校验,若校验失败还需发送一封report到指定URI。
DMARC记录中各个参数的详细解释
p:用于告知收件方,当检测到某邮件存在伪造我(发件人)的情况,收件方要做出什么处理,处理方式从轻到重依次为:none为不作任何处理;quarantine为将邮件标记为垃圾邮件;reject为拒绝该邮件。初期建议设置为none。
sp:DMARC记录对子域名生效,同时声明子域名在有被伪造时,收件方须做出的处理方式。
rua:用于在收件方检测后,将一段时间的汇总报告,发送到哪个邮箱地址。
ruf:用于当检测到伪造邮件时,收件方须将该伪造信息的报告发送到哪个邮箱地址。
adkim:表明域名所有者要求使用严格的或者宽松的DKIM身份校验模式,有效值如下:r: relaxed mode,s: strict modeaspf:表明域名所有者要求使用严格的或者宽松的SPF身份校验模式,有效值如下:r: relaxed mode,s: strict mode
设置DMARC记录
登录域名管理后台,找到需要添加DMARC记录的域名,增加TXT记录。
设置DMARC记录之前,需要先设置SPF记录。
记录名 记录值
需要设置SPF的域名 v=spf1 -all
设置了SPF记录后,添加以下DMARC记录。
记录名 记录值
_dmarc v=DMARC1; p=reject; sp=reject; adkim=s; aspf=s;
设置完成后,即可防止非法分子伪造邮件滥发垃圾邮件。
声明:本文相关资讯来自月光博客,版权归作者所有,转载目的在于传递更多信息。如有侵权,请联系本站处理。
专题推荐
网络通信安全,需要https守护——SSL证书助力保障网站安全可信