Я извиняюсь за смутное название. Я не совсем понимаю, почему SPF и DKIM должны использоваться вместе.
Во-первых: SPF может пройти там, где он должен потерпеть неудачу, если отправитель или DNS «подделан», и он может потерпеть неудачу там, где он должен пройти, если задействованы некоторые расширенные настройки прокси-серверов и серверов пересылки.
DKIM может пройти там, где он должен потерпеть неудачу, либо из-за ошибки / слабости в криптографии (мы исключаем это, отсюда и упрощенная точка), либо потому, что DNS-запрос подделан.
Так как ошибка криптографии исключена, разница (как я вижу это) состоит в том, что DKIM может использоваться в установках, где SPF потерпит неудачу. Я не могу привести ни одного примера, в котором было бы полезно использовать оба. Если настройка допускает SPF, то DIKM не должен добавлять дополнительную проверку.
Может ли кто-нибудь дать мне пример преимущества использования обоих?
На этот вопрос ответили некоторое время назад, но я думаю, что в принятом ответе отсутствует смысл того, почему оба должны использоваться вместе, чтобы быть эффективными.
SPF проверяет IP-адрес последнего прыжка SMTP-сервера по авторизованному списку. DKIM проверяет, что почта была первоначально отправлена данным доменом, и гарантирует ее целостность.
Допустимые сообщения с подписью DKIM могут использоваться как спам или фишинг, если они повторно отправляются без изменений. SPF не проверяет целостность сообщения.
Представьте себе сценарий, когда вы получаете действительное электронное письмо с подписью DKIM (из вашего банка, от друга и т. Д.), И вы находите хороший способ использовать это письмо без изменений: тогда вы можете просто отправить это письмо тысячи раз разным людям. Поскольку почтовое изменение не изменяется, подпись DKIM по-прежнему будет действительной, и сообщение будет считаться легитимным.
В любом случае, SPF проверяет источник (реальный IP / DNS SMTP-сервера) почты, поэтому SPF предотвратит пересылку почты, поскольку вы не можете переслать действительную почту через хорошо настроенный SMTP-сервер, и почта, приходящая с других IP-адресов, будет отклонено, эффективно предотвращая повторную отправку «действительных» сообщений DKIM как спама.
источник
h=from:to;
( от необходимости в RFC 6376 до того , чтобы быть необязательным) должно позволять атаки повторного воспроизведения только на одного и того же получателя. Что плохо, но не так плохо, как то, что предлагает этот ответ.Вот некоторые причины , вы всегда должны публиковать как SPF и DKIM.
Некоторые поставщики почтовых ящиков поддерживают только одно или другое, а некоторые поддерживают оба, но весят одного больше, чем другого.
DKIM защищает электронную почту от изменения в пути, SPF - нет.
Я бы добавил DMARC в список тоже. В чем недостаток, чтобы всегда публиковать полную аутентификацию электронной почты?
источник