是的艾倫,你認爲雅虎(現在美國在線)已經打開的反欺騙是永久性的。他們使用的技術稱爲DMARC。雅虎已在其DNS中發佈DMARC記錄:
$ dig TXT _dmarc.yahoo.com。 + short 「v = DMARC1; p =拒絕; sp =無; pct = 100; rua = mailto:[email protected],mailto:[email protected];」
每個支持DMARC的郵件服務器都會在Yahoo的DNS中查找該記錄並應用Yahoo的p =拒絕策略。事實上,雅虎所做的一切都向全世界說明,「如果電子郵件不是源自這個IP列表(SPF)或者承載此密碼簽名(DKIM),那麼拒絕(p =拒絕)它。」由於您的郵件服務器不在其郵件服務器IP列表中,也沒有使用Yahoo的DKIM密鑰簽名的郵件,因此互聯網上大量不斷增長的郵件服務器將拒絕它或將其發送到垃圾郵件文件夾(Gmail) 。
除了DKM檢查的SPF &,DMARC還引入了對齊的概念。除了通過SPF檢查(適用於信封發件人)之外,DMARC還要求郵件「發件人」標題中的域通過SPF。這可以防止您(和不良演員)發送帶有來自Yahoo.com的域頭和攻擊者網站的信封發件人域的郵件,而收件人永遠不會看到這個域。這種對齊也擴展到DKIM簽名,不僅要求消息用DKIM簽名,還要求dkim簽名域(d = property)與From頭域匹配。
we will just have to prevent users from using their yahoo email address in the sender email field
對yahoo.com域名的檢查編碼是不會長久的黑客攻擊。 AOL已經通過DMARC p =拒絕政策加入了數千個域名所有者。他們不會成爲發佈超大型電子郵件提供商的最後一位發佈p =拒絕DMARC政策。更安全的方法是根據您的郵件服務器公用IP和用戶所選電子郵件地址中的域來評估SPF。如果SPF檢查失敗,然後選擇一個選項:
告知他們的選擇域不允許第三方發件人的用戶,他們應該選擇其他。
改變從標題,以從自己控制的域發送:
From: "[email protected] via" <[email protected]>
如前所述,可以定義答覆,如果你希望有答覆暴露發件人真實的電子郵件地址。
設置轉發給發件人的真實電子郵件地址的本地用戶名。如果你使用過Craigslist,那麼你對這個想法很熟悉。您維護本地地址和他們轉發的電子郵件地址的映射。
根據你對你的網絡應用程序的描述,似乎#2是最合適的。
使用雅虎郵件以外的東西。這是唯一的答案... ||或從(在)mydomainhere發送電子郵件與答覆的(在)雅虎 – Doon
是的,它看起來像這種反欺騙功能是永久性的,比我們將不得不阻止用戶在發件人電子郵件中使用他們的雅虎電子郵件地址領域。 – ADH
「答覆」是一個聰明的想法... – ADH