SPFレコードでSOFTFAIL over FAILを使用することはベストプラクティスと見なされていますか?


31

または、別の言い方をすれば、を使用するv=spf1 a mx ~allことが推奨されていv=spf1 a mx -allます RFCは勧告を行っいないようです。私の好みは常にFAILを使用することで、これにより問題がすぐに明らかになります。SOFTFAILを使用すると、誤って構成されたSPFレコードは誰も気付かないため、無期限に永続化されることがわかります。

ただし、私がオンラインで見たすべての例では、SOFTFAILを使用しているようです。私が自分の選択に疑問を抱かせたのは、SPFを構成するためのGoogle Appsの指示を見たときでした。

次のテキストを含むTXTレコードを作成します:v = spf1 include:_spf.google.com〜all

〜allではなく-allを使用するSPFレコードを公開すると、配信の問題が発生する場合があります。Google Appsメールサーバーのアドレスの詳細については、GoogleのIPアドレス範囲をご覧ください。

SOFTFAILの使用をプッシュすることにより、例が過度に慎重になっていますか?SOFTFAILの使用をベストプラクティスにする正当な理由はありますか?


このen.wikipedia.org/wiki/…が役に立つかもしれません。
Pacerier 14

回答:


21

まあ、それは確かに代わりに使用される仕様の意図ではありませんでした-softfailは移行メカニズムとして意図されており、完全に拒否することなくメッセージをマークすることができます。

あなたが見つけたように、完全に失敗したメッセージは問題を引き起こす傾向があります。たとえば、正当なサービスの中には、ユーザーに代わってメールを送信するためにドメインのアドレスを偽装するものがあります。

このため、頭痛の種なしでSPFが提供する多くのヘルプを引き続き得るための、より痛みの少ない方法として、多くの場合、それほど厳しくないソフトフェイルが推奨されます。受信者のスパムフィルターは、メッセージがスパムである可能性があるという強力なヒントとして、ソフトフェイルを引き続き使用できます(多くの場合)。

指定したノード以外のノードからメッセージが送信されることはないと確信している場合は、必ずSPF標準が意図したとおりにfailを使用してください。つかいます。


2
したがって、SOFTFAILの使用を必要とする特定の状況がない限り、FAILに固執しても安全です。驚くばかり。ありがとう。
マイケルクロパット

1
@Shane、「一部の正当なサービスがドメインのアドレスを偽装する」(段落2)に関して、あなたが言及していたいくつかの例は何ですか?
Pacerier 14

1
ヘッダーFrom:のなりすましは問題ありません。正当なサービスはenvelope-Fromを偽造しません。これはSPFが言うことのできる唯一の送信者です。 。
MadHatterは、モニカをサポートします

7

-allは常に例外なしで使用する必要があります。使用しないことは、ドメイン名をスプーフィングする誰かに自分を開放することです。たとえば、Gmailには〜allがあります。スパマーはgmail.comを常にスプーフィングします。標準では、〜allのためにそれらからの電子メールを受け入れる必要があるとされています。私はあなたのほとんどがあなたのSPFレコードを間違って設定していることに気付いたので、私はこれに関する標準には従いません。〜all、?all、-allと同じように強制します。 SPF構文 SPFの間違い


5
この意見を再確認します。私にとってSoftfailの唯一の理由はテスト目的です。SPFレコードを最新の状態に保つ場合、softfailを使用する理由はありません。そうしないと、SPFを使用する理由はまったくありません。正当なサービスがあなたのドメインからのメールであると偽ってはいけないと思います。
ティム

私はこれに挑戦します:それは依存するからです。このドメインを使用するすべての人がその意味を知っている場合、これはまったく問題ありません。ただし、Webサイトの連絡フォームからのメッセージは、誰も気付かないうちに失われる可能性があることを忘れないでください。多くの場合、これらのメッセージは、あなたに代わってメールでメッセージを転送するように設定されています。しかし、あなたが他の誰かのためにメールを設定しているなら、それをしないでください。彼らは連絡先フォームが通過しないことを知らず、他のプロバイダー、たとえばgmailでメールアドレスを便利なエイリアスとして設定することを防ぎます。
wedi

5

私の理解では、GoogleはSPFだけでなく、DKIM、最終的にはDMARCにも依存して電子メールを評価しています。DMARCは、SPFとDKIM署名の両方を考慮します。いずれかが有効な場合、Gmailは電子メールを受け入れますが、両方が失敗(またはソフトフェイル)した場合、これは電子メールが不正である可能性があることを明確に示します。

これは、GoogleのDMARCページからのものです

DMARCにも失敗するには、メッセージがSPFチェックとDKIMチェックの両方に失敗する必要があります。いずれかのテクノロジーを使用した単一チェックの失敗により、メッセージはDMARCを通過できます。

したがって、メール分析のより優れたアルゴリズムを使用できるようにするには、softfail-modeでSPFを使用することをお勧めします。


1
非常に興味深いですが、結論がどのように前提から得られるのかわかりません。DMARCがSPF FAILまたはSPF SOFTFAILのいずれかで合格できる場合、どちらを選択するかは重要ですか?
マイケルクロパット

4
SPFレコードをFAILに設定した場合、DMARC評価に到達することさえできないと思いますが、私は間違っているかもしれません。これに関する仕様は明確ではありません
...-ダーウィン

ad SPF Fail vs SoftFail: a) DMARCが実装されていない人にとって重要ですb) DMARCがパスしない場合でも、SPFのみがSPFに失敗するとメッセージがスパムとしてマークされますが、SoftFailはそうではありません。パー。
VlastimilOvčáčík

ad SPF FailはDMARC evalを防止します:実装されている場合、a) SPFおよび/またはDKIMがDMARCに合格した場合b)アライメント をチェックする必要があるb) DMARCが失敗した場合、DMARCは常に評価されます。
VlastimilOvčáčík

1

おそらく、ソフトフェイルがまだ使用されている理由は、多くのユーザーが(正しいか間違って)職場のメールから自宅への転送をセットアップしているためです。


2
メール管理者のアドバイスに反してそれを行うと、メールが失敗することになります。
MadHatterは、

1
@MadHatterで転送される電子メールでは、エンベロープ送信者が保持されるため、雇用者のSPFレコードではなく、オリジンのSPFレコードがチェックされます(ほとんどの場合失敗します)。雇用主のメールサーバーがエンベロープ送信者を更新する場合、転送されたメールと通常の送信メールに違いがないため(SPFに関する限り)失敗しない値に更新されます。
VlastimilOvčáčík

1
@VlastimilOvčáčíkあなたは正しい、または別の言い方をすれば、SRSを転送する場合は大丈夫です。そうしない場合、あなたはしないでしょう、そして-all単に他の人の壊れた(すなわち、非SRS)転送設定を助けるために控えることは良い考えではありません。
MadHatterは、
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.