Sender Policy Framework: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
|||
Riga 15:
L'uso di indirizzi mittente contraffatti consente ai messaggi di [[phishing]] di indurre i destinatari a rivelare informazioni private in risposta a un'e-mail apparentemente inviata da una organizzazione affidabile come una banca o un altro fornitore di servizi legittimi.
SPF consente al proprietario di un dominio di definire le regole per identificare i server autorizzati a mandare e-mail con un indirizzo del mittente in quel dominio, utilizzando opportuni [[record TXT]] del [[Domain Name System]] (DNS). I destinatari sono in grado di confrontare la provenienza del messaggio con le regole SPF e, in caso di problemi, possono decidere di rifiutare i messaggi in arrivo da origini non autorizzate già prima di ricevere il contenuto del messaggio. I principi di funzionamento sono perciò similari a quelli delle "DNS-based blackhole lists" ([[DNSBL]]), ad eccezione del fatto che SPF utilizza lo schema di delegazione dell'autorità appartenente al Domain Name System. La pratica corrente richiede l'uso di record TXT,<ref name="rfc7208-txt">{{cita web|titolo=Sender Policy Framework (SPF) for Authorizing Use of Domains in Email, Version 1 |url=https://tools.ietf.org/html/rfc7208|autore=Scott Kitterman |anno=2014 |mese=april |editore=[[Internet Engineering Task Force|IETF]] |accesso=26 aprile 2014 }}</ref> proprio come nelle prime implementazioni. Nelle fasi iniziali di definizione venne registrato e reso disponibile un nuovo tipo di record (SPF, tipo 99) e l'uso di record [[.txt|TXT]] per SPF venne proposto come meccanismo alternativo di compatibilità per i software DNS che non lo supportavano. L'RFC sperimentale [[RFC 4408]] stabiliva, nella sezione 3.1.1, che "un nome di dominio conforme a SPF dovrebbe avere i record SPF di entrambi i tipi RR".<ref name="rfc4408-txt">[https://tools.ietf.org/html/rfc4408 Wong, M., and W. Schlitt. RFC 4408, aprile 2006]</ref> La proposta di standard [[RFC 7208]] afferma che “l'uso di tipi RR alternativi del DNS era supportato nella fase sperimentale di SPF ma è stato successivamente deprecato”.<ref name="rfc7208-txt" />
L'indirizzo del mittente viene trasmesso all'inizio del dialogo [[Simple Mail Transfer Protocol|SMTP]], nell{{'}}''envelope''. Se il [[mail server]] verifica che tale dominio non può provenire da quel client, può comunicare un messaggio di rifiuto, facendogli generare un “messaggio di rimbalzo” ([[bounce message]]) verso l'indirizzo del mittente originale.
SPF non previene però la falsificazione dell'indirizzo del mittente indicato nel corpo del messaggio. Gli spammer possono quindi mandare e-mail che possono superare il controllo SPF, se hanno un account in un dominio con una sender policy valida oppure approfittare di un sistema compromesso. Tuttavia, fare ciò rende lo spam più difficile da identificare.
|