SPF 記錄是遺留的嗎?

SPF 記錄是遺留的嗎?

我負責的網域具有 SPF 記錄,正如代表該網域發送郵件的各種其他服務所建議的那樣。

在設定 Mailchimp 時,我驚訝地發現沒有關於 Mailchimp 推薦的 SPF 設定的文件。當我聯繫支援人員時,我被告知 Mailchimp 基本上認為 SPF 是遺留的,已經 6 個多月沒有使用 SPF,並且認為擁有該記錄不會有任何幫助或阻礙。甚至建議我完全刪除我們的 SPF 記錄。

我毫不懷疑 Mailchimp 對電子郵件送達率的了解比我多得多。但令我感到驚訝的是,Mailchimp 沒有發布任何解釋這項決定的內容,特別是考慮到代表我們發送電子郵件的所有其他提供者都繼續建議使用 SPF,包括 G-Suite。

那麼到底是怎麼回事,SPF 在 2020 年就沒用了,我是否應該擔心我們的 SPF 記錄中沒有 Mailchimp 的伺服器,以及我是否應該考慮完全刪除 SPF 記錄?

答案1

作為@jornane指出, Mailchimp 使用自己的網域作為信封寄件人,使客戶網域的 SPF 記錄與其交付方案無關。這使得 DKIM 簽章對於正確的 DMARC 對齊必不可少,因為 SPF 端不會進行對齊。

然而,考慮到他們確實為自己的網域設定了 SPF,說 SPF 是舊版是一個奇怪的說法mailchimp.com。儘管他們自己沒有記錄,但根據 DMARCLY 的文章如何為 Mailchimp 設定 SPF 和 DKIM(2020 年 12 月 9 日更新)Mailchimp 的正確 SPF 包括:

include:servers.mcsv.net

該 SPF 記錄仍然存在,據說包含他們使用的 IP 位址:

"v=spf1 ip4:205.201.128.0/20 ip4:198.2.128.0/18 ip4:148.105.8.0/21 ?all"

我認為這種說法可能來自電子郵件傳送產業對 SPF、DKIM 和 DMARC 的偏見。在他們的言辭中,這些技術都是為了更好的聲譽或優化交付。他們只將它們視為將郵件發送到收件匣的工具,而不是防止其他人從您的網域欺騙郵件的另一面。當這樣的公司試圖解釋這些技術的好處時,情況幾乎總是如此。但這些並不是真正的好處,也不是它們最初被發明的原因!

Mailchimp 可能只是進一步發展了這個想法:「如果 SPF 不能幫助我們投遞郵件,那麼它一定是無用的」。在我看來,如果他們真的發表了這樣的言論,他們也是毫無頭緒的。這種心態是有害的,因為它甚至可能阻止客戶採取更嚴格的 DMARC 政策。 Mailchimp 使用自己的網域作為信封寄件者的觀察結果更好地解釋了這一點。

答案2

由於 SPF 的歷史,這有點複雜,但是:

  • MailChimp 在技術上是正確的SPF 記錄本身(而不是提供TXT帶有 SPF 策略的記錄)。
  • 他們幾乎肯定不會建議您完全停止使用 SPF。

TXTSPF 的原始實作會在網域本身上尋找符合特定格式的 DNS記錄(以有效 SPF 政策開始v=spf1並包含其餘有效 SPF 策略)。 2005年,IANA為特定SPF記錄分配了資源記錄類型99,理論上可以取代它來提供SPF策略(理論上的優點是您可以SPF專門查詢一條記錄,而不必查詢所有TXT記錄,然後解析所有記錄)看看是否有有效的政策)。

然而,出於相容性原因,專用SPF記錄類型的實際使用率從來都不是很高。網路營運商仍然必須TXT使用 SPF 策略定義記錄,以便 SPF 的舊實作仍然有效,並且實施者必須支援在記錄中尋找 SPF 策略TXT以保持與現有網路的兼容性,因此雙方都沒有任何真正的動機專門切換到使用專用SPF記錄類型,特別是因為大多數網域沒有大量TXT記錄,因此從這些記錄中解析策略通常非常快速。

由於採用率低下,SPF 工作小組於 2014 年決定正式放棄對專用SPF記錄類型的支持,因為它沒有真正做出任何貢獻,沒有真正使用,並且在某些情況下會造成混亂(例如混淆這裡)。

就這樣SPF 記錄確實已棄用,但提供了 SPF政策仍然強烈建議在TXT記錄中使用,即使您的網域實際上並未處理電子郵件(在這種情況下,您應該定義 的策略v=spf1 -ALL)。

答案3

MailChimp 寄送郵件的方式與 SPF 不相容,所以他們反對它是有道理的,他們以他們的方式代表您發送訊息

MailChimp 希望為您處理退回郵件,這要求他們將信封寄件者地址設定為自己的網域,這意味著應該根據他們的網域(而不是您的網域)檢查 SPF。因此,他們要求您允許它們加入您的 SPF 政策是沒有意義的。這也是為什麼有些客戶端在「寄件者」欄位中顯示「透過 mailchimp」的原因。

SPF 並未被棄用,但它不適合郵件清單和類似情況。 DKIM 在 From 標頭上工作,並由發送者進行加密簽名,因此它對轉發器具有更強的抵抗力,並且更容易委託給第三方。 MailChimp 專注於這一點更有意義。

對於您自己的外寄郵件伺服器,您應該維護 SPF、DKIM 和 DMARC(透過正確執行前兩項,基本上您可以免費獲得第三項)

答案4

除了(大部分是正確的)其他答案之外,關於 SPF 還有一點需要考慮。

當您使用外部服務代表您傳送電子郵件,或在雲端服務中設定電子郵件,並且您已設定 SPF 時,您需要將這些服務 SPF 記錄包含在您自己的記錄中。

這些服務中的大多數現在都使用大型雲端供應商,因此他們自己的 SPF 記錄包含真正巨大的 IP 區塊 - 基本上是所有這些大型提供者的 IP 空間。

這基本上意味著您明確允許數十億個IP 位址代表您發送電子郵件,而垃圾郵件發送者確實會使用這些IP 位址(從雲端受感染的虛擬機器發送電子郵件、侵入M365 電子郵件帳戶或在這些服務中產生臨時虛擬機器)。

因此,您最終明確允許垃圾郵件發送者以您的名義發送電子郵件!

因此,單獨使用 SPF 比不使用 SPF 更糟。

現在需要使用 DKIM 和 DMARC 來應對這種現象。

相關內容