为什么 SPF 未针对 From-Header 进行验证?

Why is SPF not validated against From-Header?

我想知道:在我们收到一封 boss-scam 邮件后,在网络界面中显示了伪造的 From,我阅读了一些有关如何检查 SPF 的内容,显然它是针对Return-path 而不是 From header。 (这个 reddit 是很好的总结 https://www.reddit.com/r/sysadmin/comments/20rnt6/smtp_question_does_spf_only_validate_the/ ) 这有什么好处?据我所知,这使得整个想法几乎毫无用处,因为它根本无法阻止垃圾邮件发送者使用伪造的 From headers 发送垃圾邮件。我在这里错过了什么?

(这只是因为我想知道,我知道 DKIM + DMARC 将解决这个垃圾邮件问题:))

不要试图让 SPF 为它不负责的事情负责。 SPF 只是列出哪些服务器可以为您的域发送邮件。它在 SMTP 级别检查信封发件人 (MAIL FROM),这是在 return-path header 中结束的值,但仅在 之后 它通过了 SPF 检查。你的意思是(假设你有严格的 SPF 政策)你允许某人从你自己的邮件服务器之一发送假邮件,这是一个比 From header ,以及 DKIM 无法解决的问题。也许您的 SPF 记录不够严格?我们无法从您发布的信息中得知。

SPF 验证 envelope sender(AKA SMTP MAIL FROMReturn-PathBounce Address,此后称为 sender)。它的目的是通过禁止未经授权的服务器使用 sender 来拒绝使用伪造的 senders。停止使用伪造的 senders(支持 SPF)

生成邮件

BATV,(以及其他类型的 VERP)可用于拒绝来自那些不检查 SPF 的系统的反向散射并拒绝伪造的发件人。 SRS(另一种类型的 VERP)如果你做一个邮件列表是必需的 - 你不能保留原来的 发件人 因为列表服务器(很可能)不会包含在发起者中 SPF

DKIM 是处理电子邮件的工具 headers。它允许您对选定的电子邮件 headers 和全部或部分内容进行加密签名(但不要对 MIME Multipart-Alternative 消息进行部分签名 - 那样会很糟糕)