Email là một phần trong cuộc sống hàng ngày của chúng ta; mọi người làm việc trong một tổ chức hoặc sử dụng internet thường xuyên đều đã mở một tài khoản email ít nhất một lần trong đời. Nhưng công nghệ này, được phát minh vào những năm 90, không được tạo ra để sử dụng rộng rãi và không được thiết kế với mục đích bảo mật. Điều này khiến việc mạo danh trở nên dễ dàng và đó là lý do tại sao một giao thức như SPF được phát triển.
SPF là một giao thức xác thực email được thiết kế để chống lại việc làm giả địa chỉ email, còn được gọi là spoofing. Kẻ tấn công sử dụng spoofing để ngụy trang email của họ để người nhận nghĩ rằng email đến từ một nguồn hợp pháp. SPF cho phép quản trị viên công bố máy chủ trong bản ghi DNS TXT của họ, chỉ định máy chủ nào có thể gửi email từ tên miền đó.
SPF chỉ là một trong số nhiều cơ chế xác thực email. Các cơ chế khác, chẳng hạn như DMARC và DKIM, cũng được sử dụng để xác thực email.
Theo RFC 7208, SPF đã từng có một loại bản ghi chuyên dụng, nhưng các nhà phát triển giao thức thấy rằng sử dụng TXT để triển khai bản ghi SPF dễ dàng hơn và loại bản ghi cũ đã không còn được sử dụng nữa.
Ví dụ về bản ghi SPF
Các loại bản ghi SPF rất chuyên sâu và chúng tôi không thể đề cập đến tất cả chúng ở đây. Chúng tôi sẽ xem xét một bản ghi duy nhất và phân tích ý nghĩa của nó. Hãy xem bản ghi bên dưới:
v=spf1 ip4:192.0.2.0/24 include:_spf.google.com -all
Trong đó:
v=spf1
: Khai báo SPF phiên bản 1 (bắt buộc).ip4:192.0.2.0/24
: Cho phép tất cả các IP trong192.0.2.0
mạng con gửi thư.include:_spf.google.com
: Cho phép máy chủ thư của Google. Ví dụ, nếu gửi qua Google Workspace.-all
: Không chấp nhận bất kỳ người gửi nào không được liệt kê rõ ràng (không chấp nhận được).
Đây là một ví dụ đơn giản để giải thích cách SPF hoạt động. Chắc chắn có nhiều bản ghi phức tạp hơn tùy thuộc vào số lượng máy chủ gửi được liệt kê.
Máy chủ thư nhận xác minh SPF như thế nào?
Đây là một quy trình gồm nhiều bước với các chi tiết ở mức độ thấp hơn, nhưng sau đây là chi tiết ở mức độ cao:
- Máy chủ chấp nhận kết nối đến và đọc lệnh
MAIL FROM
(người gửi phong bì). - Nó phân lập phần tên miền của địa chỉ người gửi trên phong bì để biết chính sách SPF của tên miền nào cần kiểm tra.
- Công cụ SPF thực hiện tra cứu DNS TXT cho tên miền đó, tìm kiếm bản ghi bắt đầu bằng
v=spf1
. - Máy chủ phân tích chuỗi SPF thành các cơ chế của nó (ví dụ:
ip4
,include
,mx
,a
) và các ký hiệu (+
,-
,~
,?
). - Mỗi cơ chế được đánh giá theo thứ tự địa chỉ IP của người gửi.
- Các bước này tạo ra kết quả đánh giá và dựa trên kết quả đó, máy chủ có thể chấp nhận hoặc từ chối thư.
Sau đây là sơ đồ quy trình;
Phần kết luận
Đó chính là cốt lõi của SPF. Vẫn còn nhiều điều cần đề cập và tìm hiểu nếu chúng ta muốn đi sâu hơn. SPF là một cách đơn giản dựa trên DNS để khiến việc mạo danh trở nên khó khăn hơn. Việc triển khai miễn phí.
Bằng cách xuất bản một bản ghi v=spf1
chính xác, bạn thực hiện bước đầu tiên để bảo vệ tên miền của mình khỏi thư giả mạo. Hãy nhớ rằng, SPF không thể ngăn chặn mọi nỗ lực lừa đảo hoặc giả mạo, do đó, nó hoạt động tốt nhất khi kết hợp với DKIM và DMARC.
Sau khi bản ghi SPF của bạn hoạt động, hãy theo dõi thường xuyên (sử dụng các công cụ hoặc tập lệnh) và cập nhật bất cứ khi nào bạn thêm hoặc xóa các dịch vụ gửi. Chính sách SPF được duy trì tốt sẽ đặt nền tảng cho một hệ sinh thái email mạnh mẽ và đáng tin cậy hơn.