• SPF难以解决邮件伪造的现状以及方案


    邮件伪造的现状



    仿冒域名


    私搭邮服仿冒域名:
    例如某公司企业的域名是example.com,那么攻击者可以搭建一个邮服,也把自己的域名配置为example.com,然后发邮件给真实的企业员工xxx@example.com,就可能导致伪造。
    这个例子可以参考我的博客邮件欺诈与SPF防御

    匿名发送


    登录邮服匿名发送:
    例如攻击者在公司内网,内网的smtp服务器打开了匿名发送邮件的功能。只需要telnet到smtp.example.com,ehlo example.com然后就可以以域内任何人的名义(xxx@example.com)发送给域内任何人(yyy@example.com)

    它域代发


    利用它域伪造发件:
    攻击者可以在内网也可以在公网,攻击者可以利用任何邮箱服务器(包括自己搭建的),利用任何域名(包括不存在的)发送邮件,但是在邮件数据部分中的FROM字段进行替换伪造,也就是说MAIL_FROM与FROM不一致。

    SPF的困境



    没有配置SPF的域名


    除了商业运营的顶级域,和部分大企业事业单位,还有大量的企业邮箱或者组织内邮箱是没有配置SPF的

    SPF匹配后的动作困境


    由于种种原因,目前SPF的困境在于如果配置开启硬拒绝,就会有大量的邮件被丢弃或者隔离,影响办公效率甚至耽误重大事项;如果开启软阻断或者不阻断,就会导致大量应该被拦截的邮件直接进来,基本宣告SPF无效;

    建议解决方案

    建议对公司内部的邮件域名进行配置SPF并设置硬阻断,对其他所有域名不开启SPF检测(需要支持类似功能的邮件网关),关闭匿名发送功能,或限制开放匿名发送功能;在邮服前面配置过滤产品,解析MAIL_FROM和FROM字段,检查不匹配的直接告警。

  • 相关阅读:
    19年下半年读书清单一览
    2019-2020:时间戳
    全链路压测资料汇总——业内大厂解决方案
    个人公众号开通啦
    windows 10环境下安装Tensorflow-gpu
    如何判断安卓模拟器的型号(品牌)
    socket.io的websocket示例
    Node + Selenium使用小结
    基于SOUI开发一个简单的小工具
    国际化之Android设备支持的语种
  • 原文地址:https://www.cnblogs.com/KevinGeorge/p/8950211.html
Copyright © 2020-2023  润新知