Der vage Titel tut mir leid. Ich verstehe nicht ganz, warum SPF und DKIM zusammen verwendet werden sollten.
Erstens: SPF kann passieren, wo es fehlschlagen sollte, wenn der Absender oder DNS "gefälscht" ist, und es kann passieren, wo es passieren sollte, wenn einige erweiterte Einstellungen von Proxys und Weiterleitungen beteiligt sind.
DKIM kann passieren, wo es fehlschlagen sollte, entweder aufgrund eines Fehlers / einer Schwäche in der Kryptografie (wir schließen dies aus, daher der vereinfachte Punkt) oder weil die DNS-Abfrage gefälscht ist.
Da der Kryptografiefehler ausgeschlossen ist, besteht der Unterschied (wie ich es sehe) darin, dass DKIM in Setups verwendet werden kann, in denen SPF fehlschlagen würde. Ich kann keine Beispiele nennen, bei denen man von beidem profitieren würde. Wenn das Setup SPF zulässt, sollte DIKM keine zusätzliche Validierung hinzufügen.
Kann mir jemand ein Beispiel geben, wie vorteilhaft es ist, beides zu nutzen?
Dies wurde vor einiger Zeit beantwortet, aber ich denke, der akzeptierten Antwort fehlt der Grund, warum beide zusammen verwendet werden müssen , um effektiv zu sein.
SPF vergleicht die IP des letzten SMTP-Server-Hops mit einer autorisierten Liste. DKIM überprüft, ob die E-Mail ursprünglich von einer bestimmten Domain gesendet wurde, und garantiert deren Integrität.
Gültige DKIM-signierte Nachrichten können als Spam oder Phishing verwendet werden, indem sie ohne Änderung erneut gesendet werden. SPF überprüft die Nachrichtenintegrität nicht.
Stellen Sie sich ein Szenario vor, in dem Sie eine gültige DKIM-signierte E-Mail erhalten (von Ihrer Bank, einem Freund oder was auch immer) und eine gute Möglichkeit finden, diese E-Mail ohne Änderungen zu nutzen: Dann können Sie diese E-Mail Tausende Male an verschiedene Personen senden. Da die E-Mail nicht geändert wurde, ist die DKIM-Signatur weiterhin gültig und die Nachricht wird als legitim weitergegeben.
Auf jeden Fall überprüft SPF den Ursprung (echte IP / DNS des SMTP-Servers) der E-Mail, sodass SPF die Weiterleitung der E-Mail verhindert, da Sie eine gültige E-Mail nicht über einen gut konfigurierten SMTP-Server erneut senden können abgelehnt, wodurch das erneute Senden von "gültigen" DKIM-Nachrichten als Spam effektiv verhindert wird.
quelle
h=from:to;
( von in erforderlich ist , RFC 6376 , um optional ist) sollte nur für Replay - Attacken auf den gleichen Empfänger ermöglichen. Was schlecht ist, aber nicht so schlecht, wie diese Antwort vermuten lässt.Hier sind einige Gründe, warum Sie immer sowohl SPF als auch DKIM veröffentlichen sollten.
Einige Postfachanbieter unterstützen nur den einen oder den anderen und einige unterstützen beide, gewichten jedoch mehr als den anderen.
DKIM schützt E-Mails vor Änderungen während der Übertragung, SPF nicht.
Ich würde der Liste auch DMARC hinzufügen. Was ist der Nachteil, wenn immer eine vollständige E-Mail-Authentifizierung veröffentlicht wird?
quelle