在为组织设置 DMARC 策略时,进行 SPF 对齐是否重要?
我已经收集到:
- 大多数电子邮件服务提供商都支持自定义域的 DKIM。
- 并非所有电子邮件服务提供商都支持自定义域的 SPF。通常,它们会为自己的域传递 SPF 记录,但这与发件人地址不一致。
- 使用 SPF 很容易遇到 DNS 查找限制。对于 DKIM,情况并非如此。
- 某些“转发的电子邮件”(例如通过邮件列表)通常具有未通过的 SPF,但仍可通过 DKIM。其他人则完全重写 From 字段以避免 DMARC 问题。
鉴于上述情况,是否有充分的理由进行 SPF 对齐?还是 DKIM 对齐 + DMARC 政策总是足够的?
注意:我并不是建议自定义域根本没有 SPF 策略。仅使用外部服务提供商的域作为返回路径而不是自定义域,因此没有 SPF 对齐。
所以在这种情况下,我们有:
From: [email protected]
Return-Path: [email protected] (not aligned)
DKIM-Signature: d=my-domain.net (aligned)
Received from: IP belonging to service-provider.net, passing SPF for service-provider.net.
确实,DKIM 或 SPF 对齐对于 DMARC 就足够了,并且 DKIM 更健壮,因为它可以更好地转发。但是,重要的是要了解,尽管一起工作并相互依赖,但所有三者本质上都保护了电子邮件真实性的不同部分:
From
标头中保护您的域。SPF 仍然有用:
此外,并非每个接收 MTA 都按照 DMARC 规范(非标准、信息性RFC 7489)中的描述处理 DMARC 策略。包括 Microsoft 在内的许多公司都没有
p=reject
按照设想(根据第 10.3 节),即连接阶段拒绝或静默丢弃邮件,而是将结果用作更复杂的垃圾邮件评分系统的一部分。在这种情况下,两种对齐方式可能会让您的信息在他们眼中获得更好的声誉。