Sender Policy Framework: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Zorro55 (discussione | contributi)
Correzioni SOS e integrazioni
Zorro55 (discussione | contributi)
Correzioni SOS implementazione
Riga 4:
Lo scopo principale dello SPF è fornire un meccanismo per verificare l'autenticità dell'origine di un'email, contribuendo così a combattere lo [[spam]] e il [[phishing]], inoltre lo SPF consente ai proprietari di domini di specificare, attraverso un record pubblicato nel DNS del loro dominio, quali [[server]] sono autorizzati a inviare email a nome del loro dominio.
 
Questo riduce significativamente il rischio di email contraffatte. Quando un server di posta riceveri-ceve un'email, esegue una ricerca DNS per recuperare il record SPF associato al dominio del mittente e verifica l'[[indirizzo IP]] del server mittente confrontandolo con le informazioni contenute in quel record. Se l'indirizzo IP del server non è autorizzato dal record SPF, il messaggio potrebbe essere considerato sospetto o addirittura rifiutato, a seconda delle politiche implementate dal server ricevente.
 
L'SPF supporta inoltre istruzioni di controllo come "SOFTFAIL" (ammesso con avvertimento) o "FAIL" (rifiutato), che determinano come gestire le email in base alla corrispondenza tra l'indirizzo IP del mittente e il record SPF. Sebbene SPF sia uno strumento utile per ridurre la falsificazione degli indirizzi email, è spesso utilizzato in combinazione con altri metodi di autenticazione, come [[DomainKeys Identified Mail]] (DKIM) e Domain-based Message Authentication, Reporting, and Conformance (DMARC) <ref>Il '''DMARC (Domain-based Message Authentication, Reporting, and Conformance)''' è un protocollo di autenticazione delle email che protegge contro la falsificazione degli indirizzi email (spoofing). Si basa su due standard preesistenti, SPF e DKIM, e richiede che il dominio nel campo "Da:" dell'email corrisponda a quello utilizzato nei controlli di autenticazione.
Riga 60:
== Implementazione ==
La conformità con SPF si compone di 3 task correlati:
* '''Pubblicare una politica (policy)''': Domini e host identificano le macchine autorizzate a spedire email per loro conto. Fanno ciò aggiungendo record addizionali alle loro informazioni DNS già esistenti: ogni [[nome di dominio]] o host che ha un record di tipo A (A record) o di tipo MX ([[MX record]]) dovrebbe avere un record SPF specificandone la politica se esso è utilizzato in un indirizzo email e/o come argomento HELO/EHLO. Gli host che non inviano mail dovrebbero avere un record SPF pubblicato che indichi una cosa del genere ("v=spf1 –all-all"). Questo è altamente raccomandato allo scopo di validare il record SPF usando degli strumenti (tool) di testing dei record, tipo [https://web.archive.org/web/20120221103738/http://www.openspf.net/Toolscome quelli forniti sulla pagina web del progetto SPF].
* '''Controllare e utilizzare le informazioni SPF''': I destinatari usano query DNS ordinarie, semplici, che sono tipicamente presenti nella memoria cache per accrescere la performance. I destinatari quindi interpretano le informazioni SPF come sono specificate e agiscono sul risultato ottenuto.
* '''Rivedere ed eventualmente correggere l'inoltro della posta''': l'inoltro di mail non "formattate" non è consentito da SPF. Le alternative sono: