زمان مطالعه: 7 دقیقه

امروزه که تبادل اطلاعات از طریق اینترنت بسیار زیاد شده است، امنیت ارتباطات یکی از چالش‌های اساسی به حساب می‌آید. از جمله فناوری‌هایی که به حفاظت از ارتباطات ایمیلی کمک می‌کند، سیاست‌های SPF (Sender Policy Framework) می‌باشد.

رکورد SPF یک استاندارد امنیتی در دامنه DNS است ( dns چیست؟ ) که به سرویس‌های ارسال ایمیل اجازه می‌دهد تا خود را به عنوان فرستنده معتبر اعلام کنند. این سیاست‌ها کمک می‌کنند تا از ارسال هرزنامه­‌ها (spam) جلوگیری شود و در نتیجه، امنیت ارتباطات ایمیلی افزایش یابد. ( ثبت دامنه )

رکورد spf چیست
رکورد spf چیست

رکورد SPF چیست

رکورد SPF چیست و چگونه به کمک ما می‌آید؟

هرزنامه موضوعی است که همیشه در ارسال و دریافت ایمیل شاهد آن هستیم. وقتی هر روز باکس ایمیل خود را باز میکنید با ایمیل ها و هرزنامه هایی برخورد میکنید که تمام متخصصان برای مقابله با آن تلاش میکنند.
یکی از راه های ارسال اسپم روشی موسوم به Spoof و این روش Spoofing نام دارد.
در این روش فرستنده اسپم، ایمیل های هرزنامه خود به نام آدرس ایمیل دیگری ارسال می­کند. به همین دلیل است که شما در باکس ایمیلتان برگشت ایمیل هایی را می­بینید که فرستنده اش شما نبوده­اید.
در معنای واقعی اسپم را به نام آدرس ایمیل شما ارسال کرده اند.  SPF تکنولوژی و روشی است که از ارسال ایمیل توسط اسپمرها به نام شما جلوگیری می­کند. ( حملات ddos چیست و راه‌های مقابله با آن )

Spoofing چیست؟

اصطلاح "spoofing" به تلاش برای تقلب در هویت واقعی یک شخص، دستگاه، یا منبع داده اشاره دارد. این تکنیک در امور مختلفی از جمله امنیت شبکه، ارسال ایمیل، و همچنین جلوگیری از اتصال به سیستم‌ها به کار می‌رود. اسپوفینگ روند ارسال ایمیل اسپم با نام فرستنده جعلی است. در ایمیل Spoofing، فرستنده ایمیل سعی می‌کند به نظر برساند که ایمیل او از یک فرستنده معتبر ارسال شده است.

در دنیای واقعی مانند آن است که نامه ای به یک گیرنده ارسال شده است، در حالیکه فرستنده آدرس یکی دیگر را روی پاکت به عنوان فرستنده نوشته است. در صورتی که دامنه شما در معرض ارسال ایمیل های Spoofing باشد ، دامنه شما بر روی اینترنت به عنوان فرستنده اسپم شناخته خواهد شد .

چرا Spoofing اتفاق می­افتد؟

ایمیل spoofing یک نوع حمله امنیتی است که در آن فرد یا گروهی تلاش می­کنند ایمیلی را از یک فرستنده معتبر ارسال کنند، در حالی که در واقیعت از یک منبع جعلی و ناشناخته ارسال شده است. دلایل ایجاد ایمیل spoofing ممکن است شامل موارد زیر باشد:

  • اسپمرهااسپمر ها و افرادی که میخواهند اسپم و ایمیل‌های جعلی ارسال کنند برای آنکه ایمیل‌های برگشتی به ایمیل خودشان نرسد از تکنیک Spoofing یا فرستنده جعلی استفاده می‌کنند.
  • کلاه‌برداری و ویروس کلاهبرداران و ویروس‌های کامپیوتری هم از تکنیک Spoofing استفاده میکنند تا فرستنده واقعی در هنگام ارتباط تشخیص داده نشود.
  • Phishingفیشینگ فرآیند ارسال ایمیل به نام بانک یا شرکت های معتبر است که شما را به سمت فرمها خاص هدایت میکنند و اطلاعات شناسایی شما و اطلاعات بانکی شما بدست می‌آورند. در این کار مثلاً شما به سمت فرم اینترنت بانک هدایت میشوید و اطلاعات بانکی شما را سوال میکنند در حالیکه آن صفحه ای که اطلاعات خود را وارد کرده اید اصلاً صفحه اصلی بانک نبوده است.

مقرارت رکورد SPF

در مقرارت SPF دو تعریف وجود دارد یکی برای فرستنده ایمیل و یکی هم برای دریافت کننده ایمیل.

  • فرستنده ایمیل موظف است آدرس ای پی ها و سرور هایی که مجاز هستند ایمیل به نام شما ارسال کنند را در رکورد DNS با نام TXT معرفی نمایند. مثلاً اگر شما از دو سرور با دو آی پی مختلف اقدام به ارسال ایمیل میکنید باید آن دو آی پی را در رکورد TXT معرفی نمایید.
  • گیرنده ایمیل موظف است رکورد مربوط به SPF را قبل از تایید و دریافت ایمیل بررسی نماید تا فرستنده واقعی ایمیل مشخص گردد. در این حالت اگر یک ایمیل جعلی فرستاده شده باشد آی پی آن با آی پی معرفی شده در رکورد SPF مطابقت نمیکند و قطعاً جعلی و اسپم است.

رکورد TXT برای رکورد SPF چگونه نوشته میشود؟

مثال زیر روش استفاده از SPF را با استفاده از رکورد TXT نشان میدهد :

v=spf1 +a +mx +ip4 : 144.76.54.229 -all

رکورد SPF از چپ به راست نوشته میشود و در صورتی که مورد اول مطابقت نداشت مورد بعدی کنترل میشود.

جزئیات
شرح
v=spf1
ورژن SPF مشخص میشود
a
همه آی پی هایی که با رکورد A مشخص شده اند مجاز هستند
mx
همه رکورد ها و آی پی هایی که در MX مشخص شده اند مجاز هستند
ip4:144.76.54.229
آی پی آدرسی که در لیست آمده است مجاز هست.
all-
این گزینه در پایان تعریف SPF مشخص میکند که در صورتی که هیچ کدام از موارد قبلی تایید نشد ایمیل برگشت بخورد و مجاز نیست

سایر علامت ها در جدول زیر آورده شده است :

پیشوند
نتیجه
شرح
عکس‌العمل
+
Pass
همه هاست‌هایی که با + مشخص شده‌اند، پذیرفته می‌شوند.
accepted
Fail
همه هاست‌هایی که با – مشخص شده‌اند، پذیرفته نمی‌شوند.
rejected
~
Soft fail
پذیرفته می‌شود اما علامت گذاری می‌شود.
accepted
?
Neutral
با این پیشوند ایمیل پذیرفته می‌شود اما به صورت خنثی، و هیچ علامت گذاری انجام نمی‌شود.
accepted

میل سرور دریافت کننده با توجه به این متدها و امتیازات مربوطه و همچنین تنظیمات Spam Filtering و Content Filtering ایمیل گیرنده، نسبت به دریافت ایمیل (در پوشه Inbox یا Spam یا Junk) و یا عدم دریافت ایمیل (در نتیجه ارسال Delivery Failure به ایمیل اکانت فرستنده) اقدام خواهد نمود.

ضعف‌­های SPF

SPF تنها یک جنبه از امنیت ایمیل را پوشش می­‌دهد و برخی از کارهایی که به امنیت ایمیل مربوط هستند را انجام نمی­‌دهد. اینکه برخی از کارها را انجام نمی­‌دهد به خاطر وابستگی به دیگر تکنولوژی­‌ها و استانداردهاست. در زیر به برخی از کارهایی که SPF انجام نمی­‌دهد اشاره می­‌کنیم:

  • رمزنگاری ایمیل (End-to-End Encryption): SPF نقشی در رمزنگاری اطلاعات ایمیل بین فرستنده و گیرنده ندارد. این وظیفه بیشتر به تکنولوژی‌هایی مانند S/MIME یا PGP مرتبط است.
  • فیلتر کردن محتوای ایمیل: SPF فقط به احراز هویت فرستنده ایمیل می‌پردازد و فیلتر کردن محتوای ایمیل را انجام نمی‌دهد. این وظیفه معمولا توسط فیلترهای ضد اسپم (Spam filters) و تحلیل‌گرهای محتوا (content analyzers) انجام می‌شود.
  • مدیریت امضا الکترونیکی (Digital Signatures): SPF امضا دیجیتال برای ایمیل‌ها ایجاد نمی‌کند. این کار به استانداردهایی مانند DKIM (DomainKeys Identified Mail) تعلق دارد.
  • تعیین حق دسترسی: SPF در تعیین حق دسترسی به اطلاعات درون ایمیل نقشی ندارد و این کار به تکنولوژی‌های دیگری مربوط است.
  • مدیریت تقویت امنیت ایمیل: SPF به تنهایی امنیت ایمیل را به طور کامل تقویت نمی‌کند و به مسائلی مانند مدیریت آسیب‌پذیری‌ها، مدیریت عدم اطمینان (DMARC) و دیگر تکنولوژی‌های احراز هویت ایمیل برای تقویت امنیت ایمیل نیاز است.

SPF بیشتر بر روی احراز هویت فرستنده ایمیل و جلوگیری از هرزنامه تمرکز دارد و کارهای دیگر در ارتباط با امنیت ایمیل را به تکنولوژی و استانداردهای دیگر واگذار کرده است.

تکنولوژی بهبود امنیت و اعتبارسنجی ایمیل­‌ها

علاوه بر تکنولوژی SPF، تکنولوژی‌­های دیگری برای ارتقا فرآیند ارسال ایمیل­ ارائه شده است که در زیر به چند مورد از آن‌­ها اشاره می­‌کنیم.

۱ – (Real-time Blackhole List) RBL

لیست سیـاه همزمـان یا RBL توسط کمپانی جلوگیری از سو استفاده از پسـت الکترونیـک یـا Mail Abuse Prevention System) )MAPS ارائه شد که بعد ها قسمت‌هایی از آن توسط شرکت‌ها و سازمان‌های دیگر اضافه شدند.
RBL ها در واقع فهرستی شامل IP آدرس های میل سرورها و یا ISP هایی می باشند که کاربران آنها با استفاده از سرویس مذکور اقدام به ارسال ایمیل انبوه یا هرزنامه نموده اند . این فهرست ها همواره در حال به روز رسانی می باشند و اطلاعات به روز ، به صورت مداوم در اختیار مشترکین (Subscribers) قرار می گیرد . به همین دلیل به این سرویس ، سرویس همزمان یا Real Time گفته می شود .
ISP ها و سایر کمپانی ها به عنوان مشترک RBL می توانند با استفاده از اطلاعات بروز شده RBL از وجود دامین ها و آی پی هایی که تا کنون از آنها ایمیل انبوه یا هرزنامه ارسال شده بوده است اطلاع پیدا نمایند و با توجه به آن ، ترافیک شبکه خود را بهتر مدیریت نمایند .

۲ – چهارچوب اعمال سیاست برای فرستنده یا Sender Policy Framework (SPF)

رکورد SPF یک سیستم تایید ایمیل می باشد که به منظور جلوگیری از ارسال/دریافت هرزنامه (SPAM ) طراحی شده است . این متد یک روش رایگان است که با شناسایی حقه های ایمیلی (Email Spoofing) و یا بررسی و تایید آدرس فرستنده، نامه های دریافتی را از این نظر رتبه بندی می نماید.

برای استفاده از این قابلیت کافیست تا مدیر سرور در سرویس هایی نظیر openspf.org برای میل سرور مورد نظر تعاریفی انجام داده و نسبت به آن تعاریف یک رکورد منحصر به فرد از نوع txt برای میل سرور مربوطه دریافت و سپس آن رکورد را در سرویس دهنده نام ( DNS Server ) خود ایجاد نماید.

با این روش میل سرور مربوطه تمامی آدرس های فرستنده ایمیل های دریافتی را از طریق رکورد TXT و با توجه به تعاریف موجود در سرویس مربوطه در این مثال (Openspf.org ) چک کرده و مشخص می کند تا ایمیل های دریافتی از کدام فرستنده ها (در صورتیکه میل سرور فرستنده نیز از قابلیت SPF استفاده نماید ) از فیلتر SPF گذشته ( pass ) و یا رد ( failed ) می شوند.

۳ – کلید دامنه Domain Key

کلید دامنه یا Domain key یک سیستم تصدیق و احراز هویت پست الکترونیک می باشد . این متد در زمان ارسال ایمیل مشخصاتی از قبیل نام فرستنده، نام دامین، موضوع ایمیل و… را به عنوان امضای الکترونیکی در هدر ایمیل (Header) قرار می دهد، در نتیجه زمانی که گیرنده ایمیل مربوطه را دریافت می نماید، ابتدا این اطلاعات را از هدر ایمیل خوانده و در DNS سرور مربوط به خود مجددا چک کرده و از اعتبار و عدم اسپم بودن آن اطمینان حاصل می نماید، و در صورتی که عوامل مشکوکی در آن وجود نداشت ایمیل را با موفقیت دریافت می نماید.

نیاز سازمان ها برای شناسایی و تصدیق آدرس های ایمیل باعث بوجود آمدن پروتکل پیشرفته تر به عنوان جایگزین برای Domain Key شد که آن را (Domain Keys Identified Mail )DKIM نامیدند . این پروتکل به عنوان یک استاندارد جهانی در سازمان نیروهای مهندسی اینترنت یا Internet Engineering Task Force) ) IETF در آمد و در حال حاضر بسیاری از سازمان‌ها از آن برای کنترل پست های الکترونیک خود استفاده می کنند . نحوه عملکرد DKIM برای بررسی نام دامین فرستنده به صورت احراز هویت پنهانی یا( Cryptographic Authentication) می باشد.

۴ – روش DNS معکوس یا Reversed DNS RDNS

Reversed DNS روشی معکوس برای تبدیل IP آدرس به نام دامین می باشد . به این معنا که برخلاف روش عادیDNS که همواره نام دامین را به آدرس IP ترجمه می نماید ، این روش IP آدرس مورد نظر را به نام دامین مربوطه تبدیل می نماید. یکی از کاربردهای RDNS در بخش Spam Filtering می باشد.
معمولا فرستنده های Spam از آدرس های IP نا معتبری ( Invalid ) استفاده می کنند که ارتباطی با نام دامین های متناظر ندارند (این کار را برای جلوگیری از شناسایی آدرس دامنه خود انجام می دهند )

روش کار به این صورت است که مدیر میل سرور برای آی پی آدرس میل سرور یک رکورد PTR تهیه نموده و آن را درDNS سرور خود اضافه می نماید.
سرویس RDNS آدرس IP فرستنده ایمیل مربوطه را در بانک اطلاعاتی DNS چک نموده و اگر آدرس دامنه معتبر و ثبت شده ای معادل با آن پیدا ننماید لذا با توجه به تنظیمات و وزنی که مدیر سرور برای این قابلیت ست نموده، ایمیل دریافتی را امتیاز دهی می نماید.

بدون دیدگاه

دیدگاهتان را بنویسید

هاستvpsسرور اختصاصی