RFC 7208 - 发件人策略框架(SPF)用于授权在电子邮件中使用域名,版本1
摘要
互联网上的电子邮件可以通过多种方式伪造。特别是,现有协议对发送主机可以用作消息的"MAIL FROM"或SMTP HELO/EHLO命令中给出的域没有限制。本文档描述了发件人策略框架(SPF)协议的版本1,通过该协议,管理域(ADMDs)可以明确授权允许使用其域名的主机,并且接收主机可以检查此类授权。
本文档废弃RFC 4408。
目录
- 1. 引言
- 1.1. 术语
- 1.2. check_host()
- 2. 操作概述
- 2.1. 发布授权
- 2.2. 检查授权
- 2.3. "HELO"身份
- 2.4. "MAIL FROM"身份
- 2.5. 检查位置
- 2.6. 评估结果
- 3. SPF记录
- 3.1. DNS资源记录
- 3.2. 多个DNS记录
- 3.3. 单个DNS记录中的多个字符串
- 3.4. 记录大小
- 3.5. 通配符记录
- 4. check_host()函数
- 4.1. 参数
- 4.2. 结果
- 4.3. 初始处理
- 4.4. 记录查找
- 4.5. 选择记录
- 4.6. 记录评估
- 4.7. 默认结果
- 4.8. 域规范
- 5. 机制定义
- 5.1. "all"
- 5.2. "include"
- 5.3. "a"
- 5.4. "mx"
- 5.5. "ptr"(不推荐使用)
- 5.6. "ip4"和"ip6"
- 5.7. "exists"
- 6. 修饰符定义
- 6.1. redirect:重定向查询
- 6.2. exp:解释
- 7. 宏
- 7.1. 正式规范
- 7.2. 宏定义
- 7.3. 宏处理细节
- 7.4. 扩展示例
- 8. 结果处理
- 8.1. None
- 8.2. Neutral
- 8.3. Pass
- 8.4. Fail
- 8.5. Softfail
- 8.6. Temperror
- 8.7. Permerror
- 9. 记录结果
- 9.1. Received-SPF头字段
- 9.2. Authentication-Results头字段中的SPF结果
- 10. 对基础设施的影响
- 10.1. 发送域
- 10.2. 接收者
- 10.3. 中介者
- 11. 安全考虑
- 11.1. 处理限制
- 11.2. SPF授权的电子邮件可能包含其他虚假身份
- 11.3. 伪造的DNS和IP数据
- 11.4. 跨用户伪造
- 11.5. 不可信的信息源
- 11.6. 隐私暴露
- 11.7. 传递产生"Fail"结果的邮件
- 12. ABNF汇总
- 13. 贡献者和致谢
- 14. IANA考虑事项
- 15. 参考文献
- 附录A. 扩展示例
- 附录B. 与RFC 4408实现要求的变更
- 附录C. 进一步测试建议
- 附录D. SPF/中介者交互
- 附录E. 邮件服务
- 附录F. MTA中继
- 附录G. 本地策略考虑