Entendo como o SPF está envolvido no alinhamento do DMARC, mas uma coisa não consigo esclarecer: a política do SPF ( -all
ou ~all
) é usada no DMARC? Ou o DMARC apenas usa os intervalos de IP?
A questão é que, como todos sabemos, o SPF quebra o encaminhamento . DKIM é muito melhor quando se trata de encaminhamento. Então, agora que implementei o DKIM+DMARC, posso relaxar minha política de SPF porque o DMARC cuidará da verificação do alinhamento do SPF?
O DMARC realmente avalia o resultado do seu SPF, procurando um PASS, bem como o alinhamento entre o
smtp.mailfrom
domínio e oheader.from
domínio. Desde que o SPF não produza um passe (se você tiver?all
,~all
ou-all
mecanismo no final), o DMARC não considerará o resultado do SPF um PASS. O mesmo vale para DKIM. Oheader.d
domínio deve estar alinhado com oheader.from
domínio e o resultado deve ser APROVADO.No entanto, e para responder em parte à sua pergunta, alguns servidores interpretarão uma falha de SPF (
-all
) como motivo para rejeitar seus e-mails, mesmo que passe DMARC no DKIM.Por outro lado, nem todos os servidores de recebimento verificam o DMARC. Portanto, uma falha suave de SPF (
~all
) não fará com que um email seja rejeitado por conta própria (de um modo geral). Ao mesmo tempo, o SPF não é a melhor ferramenta de proteção contra falsificação, pois o SPF é verificado nosmtp.mailfrom
domínio em vez doheader.from
domínio, e apenas este último é visível para o destinatário (na maioria dos softwares clientes). E, portanto, o requisito de alinhamento no DMARC.Em termos do que é melhor para o encaminhamento: depende. Alguns encaminhadores reescreverão o
Return-Path
(akasnmtp.mailfrom
), que corrigirá o SPF, mas quebrará o alinhamento do DMARC. Outros, por exemplo, adicionarão um pedaço de texto aosubject
campo que, por sua vez, quebrará a assinatura DKIM (sesubject
for um dos cabeçalhos assinados). Não é tão claro. Authenticated Received Chain (ARC) é um protocolo que é útil a este respeito, ainda que em desenvolvimento.Meu conselho seria usar o SPF com um mecanismo de falha suave e usar o DMARC com uma política de rejeição. Além disso, use SPF e DKIM complementares para obter melhores resultados.
Minha opinião: você está publicando uma diretiva clara no DMARC. Cabe ao destinatário implementar as verificações correspondentes. Na verdade, um servidor de recebimento pode ser configurado para ignorar completamente as políticas de falha de SPF (hard) e de rejeição de DMARC. Essa não é a responsabilidade dos remetentes, mas a prerrogativa dos destinatários.
Ele apenas verifica se o IP/Host está no registro SPF, a lógica geral é:
(veja sites como http://knowledge.ondmarc.com/learn-about-dmarc/all-you-need-to-know-about-spf-dkim-and-dmarc de onde a lógica acima é citada).
As políticas do DMARC e SPF são independentes. Eu não mudaria as políticas SPF porque existe uma política DMARC. Você deve considerar que nem todos os servidores de e-mail usam DMARC, mas usam SPF. Portanto, a política SPF deve fazer sentido por si só.