Làm thế nào là email này lật đổ kiểm tra SPF?


13

Tôi điều hành một máy chủ thư có vẻ xử lý chính xác các email có bộ SPF - tuy nhiên tôi đã bắt đầu nhận được email giả mạo từ ngân hàng - với địa chỉ Từ được đặt là ngân hàng - nhưng chắc chắn không bắt nguồn từ ngân hàng.

Các tiêu đề có liên quan của email như sau:

Delivered-To: me@mydomain.name
Received: from mail.mydomain.org (localhost [127.0.0.1])
    by mail.mydomain.org (Postfix) with ESMTP id AD4BB80D87
    for <user@mydomain.com>; Thu, 13 Oct 2016 20:04:01 +1300 (NZDT)
Received-SPF: none (www.tchile.com: No applicable sender policy available) receiver=mydomain.org; identity=mailfrom; envelope-from="apache@www.tchile.com"; helo=www.tchile.com; client-ip=200.6.122.202
Received: from www.tchile.com (www.tchile.com [200.6.122.202])
    (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    (No client certificate requested)
    by mail.mydomain.org (Postfix) with ESMTPS id 40F6080B9F
    for <user@mydomain.com>; Thu, 13 Oct 2016 20:03:57 +1300 (NZDT)
Received: from www.tchile.com (localhost.localdomain [127.0.0.1])
    by www.tchile.com (8.13.1/8.13.1) with ESMTP id u9D73sOG017283
    for <user@mydomain.com>; Thu, 13 Oct 2016 04:03:55 -0300
Received: (from apache@localhost)
    by www.tchile.com (8.13.1/8.13.1/Submit) id u9D73smu017280;
    Thu, 13 Oct 2016 04:03:54 -0300
Date: Thu, 13 Oct 2016 04:03:54 -0300
Message-Id: <201610130703.u9D73smu017280@www.tchile.com>
To: user@mydomain.com
Subject: CANCELLATION_PROCESS.
From: KIWI BANK <noreply@kiwibank.co.nz>
Reply-To: 
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary=029F3E3270D5187AA69203962BF830E3
X-Virus-Scanned: ClamAV using ClamSMTP

Điều quan trọng ở đây là kiwibank.co.nz là một ngân hàng hợp pháp, có uy tín nơi tôi đến và có một bản ghi SPF có nội dung:

kiwibank.co.nz.     13594   IN  TXT "v=spf1 include:_spf.jadeworld.com ip4:202.174.115.25 ip4:202.126.81.240 ip4:202.12.250.165 ip4:202.12.254.165 ip4:66.231.88.80 include:spf.smtp2go.com include:spf.protection.outlook.com -all"

Vì vậy, sau khi đọc một số - có vẻ như Envolope-From là chính xác, nhưng "Từ" đã bị làm giả. Có cách nào tôi có thể sửa / giảm thiểu điều này mà không phá vỡ email "chung" không? Tôi lưu ý rằng tôi sử dụng Postfix, Spamassassin và policyd (postfix-policyd-spf-perl) - và nếu nó thực sự rất dễ bỏ qua, thì điểm SPF là gì?

Câu trả lời:


13

Trong trường hợp này có lẽ họ đã nói với máy chủ của bạn một cái gì đó như thế này:

EHLO www.tchile.com
MAIL FROM: apache@www.tchile.com 
RCPT TO: user@mydomain.com
DATA
Date: Thu, 13 Oct 2016 04:03:54 -0300
Message-Id: <201610130703.u9D73smu017280@www.tchile.com>
To: user@mydomain.com
Subject: CANCELLATION_PROCESS.
From: KIWI BANK <noreply@kiwibank.co.nz>
Reply-To: 
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary=029F3E3270D5187AA69203962BF830E3
X-Virus-Scanned: ClamAV using ClamSMTP

The contents of mail...
.

Cuộc hội thoại SMTP (còn gọi là "phong bì") có thể có Từ / Tới khác với tiêu đề email. SPF không kiểm tra tiêu đề, tuy nhiên nó luôn là tiêu đề thực sự được hiển thị cho người dùng cuối! Có, SMTP là đó bị phá vỡ. Vâng, SPF là đó bị phá vỡ.

Bạn sẽ được phục vụ tốt nhất bằng cách kiểm tra DMARC thay vì chỉ kiểm tra SPF. DMARC theo mặc định kiểm tra SPF nhưng nó cũng kiểm tra sự liên kết của tiêu đề From với SMTP MAIL TỪ (tên miền cần khớp - nó bỏ qua phần tên người dùng). Là một phần thưởng, bạn cũng có thể nhận được hỗ trợ DKIM, đây là phần phụ lục rất hữu ích cho SPF.

DMARC sẽ phụ thuộc vào bản ghi DNS TXT được đặt tại _dmarc.kiwibank.co.nz. nhưng hiện tại không có. Theo tình trạng hiện tại của các quy định Internet có nghĩa là chủ sở hữu của kiwibank.co.nz. hoàn toàn không quan tâm đến việc được bảo vệ chống lại những trò giả mạo như vậy. Nhưng trong một số triển khai, bạn có thể thực thi DMARC cho tất cả các email đến.


SPF không bị phá vỡ. Thư chính nó bị hỏng ở đây. Phong bì để! = Tiêu đề để có lý do chính đáng. Phong bì tên miền chéo từ! = Tiêu đề từ không có lý do chính đáng.
joshudson

1
@joshudson đúng vậy. Ví dụ: nếu tôi thiết lập một .forwardtệp (hoặc chuyển tiếp email khác) để chuyển tiếp từ một trong các tài khoản của mình sang một tài khoản khác, thì việc bảo vệ tin nhắn đến từ ai (từ tiêu đề) và hiển thị nó là của ai trong email client, v.v. Nhưng bất kỳ thư nào được tạo bởi chuyển tiếp đó (người gửi phong bì) sẽ gửi cho tôi chứ không phải người gửi tin nhắn ban đầu. Điều tương tự áp dụng cho danh sách gửi thư.
derobert

1
@derobert Danh sách gửi thư là một rìa. Các ứng dụng thư không cảnh báo người dùng về một sự giả mạo rõ ràng - đó là một vấn đề lớn và không có .forwardcách sử dụng nào có thể biện minh được.
kubanchot

Điều này thật không thể tin được.
g33kz0r

2

Vì vậy, sau khi đọc một số - có vẻ như Envolope-From là chính xác, nhưng "Từ" đã bị làm giả. Có cách nào tôi có thể sửa / giảm thiểu điều này mà không phá vỡ email "chung" không?

Xác minh Fromtiêu đề sẽ phá vỡ danh sách gửi thư:

  1. foo @ yourbank gửi thư đến cat-hình ảnh chia sẻ danh sách @ bar.

  2. Danh sách gửi thư sẽ nhận thư,

    • thay thế Envelope-Frombằng một cái gì đó tương tự như thanh cat-hình-chia sẻ-danh sách-nảy @,
    • có thể sửa đổi tiêu đề Trả lời và
    • gửi lại thư cho tất cả người nhận (ví dụ: bạn).

Bây giờ máy chủ thư của bạn nhận được thư với

Envelope-From: cat-picture-sharing-list-bounce@bar
From: foo@yourBank

được gửi từ các máy chủ mail của bar.

Tôi lưu ý rằng tôi sử dụng Postfix, Spamassassin và policyd (postfix-policyd-spf-perl) - và nếu nó thực sự rất dễ bỏ qua, thì điểm SPF là gì?

  1. Rất nhiều người gửi thư rác không bận tâm gửi Phong bì "chính xác".
  2. Ngân hàng của bạn sẽ không nhận được (hầu hết) tán xạ ngược cho thư rác này, vì NDR được (hoặc: nên được) gửi đến địa chỉ Phong bì.
  3. Ghi điểm dựa trên Phong bì-Từ trở nên đáng tin cậy hơn. Nếu bạn (hoặc một số nhà cung cấp dịch vụ chấm điểm mà bạn tin tưởng) chỉ định tất cả các thư có Envel-From = ... @ yourbank một số điểm spam tiêu cực cao, những kẻ gửi thư rác không thể lạm dụng điều đó.
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.