كيف اجتاز البريد الإلكتروني المخادع فحص نظام التعرف على هوية المرسل (SPF) وهبط في صندوق الوارد الخاص بي في PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

كيف اجتاز البريد الإلكتروني المخادع فحص نظام التعرف على هوية المرسل (SPF) وهبط في صندوق الوارد الخاص بي

لا يمكن أن يساعد إطار عمل سياسة المرسل في منع البريد العشوائي والتصيد الاحتيالي إذا سمحت بإرسال مليارات من عناوين IP كمجال خاص بك

قبل عشرين عاما ، بول فيكسي نشر طلب للحصول على تعليقات على التنصل من البريد الوارد من التي ساعدت في تحفيز مجتمع الإنترنت لتطوير طريقة جديدة لمكافحة البريد العشوائي باستخدام إطار سياسة المرسل (SPF). كانت المشكلة آنذاك ، كما هو الحال الآن ، هي أن بروتوكول نقل الايميل البسيط (SMTP) ، الذي يستخدم لإرسال البريد الإلكتروني على الإنترنت ، لا يوفر أي طريقة لاكتشاف نطاقات المرسل المزورة.  

ومع ذلك ، عند استخدام SPF ، يمكن لمالكي المجال نشر سجلات نظام اسم المجال (DNS) التي تحدد عناوين IP المصرح لها باستخدام اسم المجال الخاص بهم لإرسال البريد الإلكتروني. في الطرف المستلم ، يمكن لخادم البريد الإلكتروني الاستعلام عن سجلات نظام التعرف على هوية المرسل (SPF) لملف واضح المرسل للتحقق مما إذا كان عنوان IP الخاص بالمرسل مصرحًا له بإرسال بريد إلكتروني نيابة عن هذا المجال. 

نظرة عامة على البريد الإلكتروني SMTP ونظام التعرف على هوية المرسل (SPF) 

قد يفضل القراء المطلعون على آليات إرسال رسائل SMTP وكيف يتفاعل نظام التعرف على هوية المرسل (SPF) معهم تخطي هذا القسم ، على الرغم من أنه قصير للغاية. 

تخيل أن أليس في example.com يرغب في إرسال رسالة بريد إلكتروني إلى بوب في example.org. بدون نظام التعرف على هوية المرسل (SPF) ، ستنخرط خوادم البريد الإلكتروني الخاصة بـ Alice and Bob في محادثة SMTP مثل ما يلي ، والذي تم تبسيطه باستخدام HELO بدلاً من EHLO ، ولكن ليس بالطرق التي تغير البنى الأساسية بشكل كبير: 

هذه هي الطريقة التي تم بها إرسال واستقبال البريد الإلكتروني عبر الإنترنت (SMTP) منذ أوائل 1980s، لكنها - على الأقل وفقًا لمعايير الإنترنت اليوم - مشكلة كبيرة. في الرسم البياني أعلاه ، تشاد في example.net يمكنه الاتصال بسهولة بـ example.org خادم SMTP ، اشترك في نفس محادثة SMTP تمامًا ولديك رسالة بريد إلكتروني على ما يبدو من Alice at example.com سلمت إلى بوب في example.org. والأسوأ من ذلك ، أنه لن يكون هناك ما يشير إلى خداع بوب ، باستثناء ربما عناوين IP المسجلة بجانب أسماء المضيف في رؤوس رسائل التشخيص (غير معروضة هنا) ، ولكن ليس من السهل على غير الخبراء التحقق منها ، اعتمادًا على تطبيق عميل البريد الإلكتروني الخاص بك ، غالبًا ما يصعب الوصول إليها. 

على الرغم من عدم إساءة استخدامها في الأيام الأولى من البريد الإلكتروني العشوائي ، حيث أصبح البريد العشوائي الجماعي نموذجًا تجاريًا راسخًا ، وإن كان مستحقًا ، فقد تم اعتماد تقنيات تزوير البريد الإلكتروني على نطاق واسع لتحسين فرص قراءة الرسائل العشوائية وحتى التصرف بناءً عليها. 

العودة إلى افتراضية تشاد في example.net إرسال هذه الرسالة "من" أليس ... قد يتضمن ذلك مستويين من انتحال الهوية (أو التزوير) حيث يشعر العديد من الأشخاص الآن أن الفحوصات الآلية والتقنية يمكن أو ينبغي إجراؤها للكشف عن رسائل البريد الإلكتروني المزيفة وحظرها. الأول على مستوى مغلف SMTP والثاني على مستوى رأس الرسالة. عامل حماية من الشمس يوفر عمليات تحقق على مستوى مغلف SMTP ، وبروتوكولات لاحقة لمكافحة التزوير ومصادقة الرسائل DKIM و DMARC توفير الشيكات على مستوى رأس الرسالة. 

هل يعمل عامل الحماية من الشمس؟ 

وفقا لأحد دراسة نُشر في عام 2022 ، كان حوالي 32 ٪ من 1.5 مليار نطاق تم التحقيق فيها يحتوي على سجلات SPF. من بين هؤلاء ، كان لدى 7.7٪ بناء جملة غير صالح و 1٪ كانوا يستخدمون سجل PTR الذي تم إهماله ، مما يشير إلى عناوين IP لأسماء المجال. لقد كان استخدام SPF بطيئًا ومعيبًا بالفعل ، مما قد يؤدي إلى سؤال آخر: كم عدد المجالات التي تحتوي على سجلات SPF مفرطة في التساهل؟  

وجد بحث حديث أن 264 مؤسسة في أستراليا وحدها لديها عناوين IP قابلة للاستغلال في سجلات نظام التعرف على هوية المرسل (SPF) الخاصة بها ، وبالتالي قد تمهد الطريق عن غير قصد لحملات البريد العشوائي والتصيد الاحتيالي على نطاق واسع. على الرغم من عدم ارتباطه بما وجده هذا البحث ، فقد كان لدي مؤخرًا الفرشاة الخاصة بي مع رسائل البريد الإلكتروني التي يحتمل أن تكون خطرة والتي استفادت من سجلات نظام التعرف على هوية المرسل (SPF) التي تم تكوينها بشكل خاطئ. 

بريد إلكتروني مخادع في صندوق الوارد الخاص بي 

تلقيت مؤخرًا بريدًا إلكترونيًا يزعم أنه من شركة التأمين الفرنسية Prudence Créأولي ، ولكن كان كل بصمات البريد العشوائي والتحايل: 

 كيف اجتاز البريد الإلكتروني المخادع فحص نظام التعرف على هوية المرسل (SPF) وهبط في صندوق الوارد الخاص بي في PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

على الرغم من أنني أعلم أن تزوير رأس رسالة عنوان من: بريد إلكتروني أمر تافه ، فقد أثار فضولي عندما قمت بفحص رؤوس البريد الإلكتروني الكاملة ووجدت أن المجال في مغلف SMTP MAIL FROM: address الرد@prudencecreole.com اجتاز فحص نظام التعرف على هوية المرسل (SPF): 

كيف اجتاز البريد الإلكتروني المخادع فحص نظام التعرف على هوية المرسل (SPF) وهبط في صندوق الوارد الخاص بي في PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

لذلك بحثت عن سجل نظام التعرف على هوية المرسل (SPF) للمجال pruencecreole.com: 

كيف اجتاز البريد الإلكتروني المخادع فحص نظام التعرف على هوية المرسل (SPF) وهبط في صندوق الوارد الخاص بي في PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

هذه كتلة ضخمة من عناوين IPv4! 178.33.104.0/2 يحتوي على 25٪ من مساحة عنوان IPv4 ، تتراوح من 128.0.0.0 إلى 191.255.255.255. تم اعتماد أكثر من مليار عنوان IP كمرسلين لاسم مجال Prudence Creole - جنة مرسل البريد العشوائي. 

فقط للتأكد من أنني لا أمزح بنفسي ، قمت بإعداد خادم بريد إلكتروني في المنزل ، وتم تعيين عنوان IP عشوائي ، ولكن مؤهل ، من قِبل مزود خدمة الإنترنت الخاص بي ، وأرسلت لنفسي بريدًا إلكترونيًا انتحالًا pruencecreole.com:  كيف اجتاز البريد الإلكتروني المخادع فحص نظام التعرف على هوية المرسل (SPF) وهبط في صندوق الوارد الخاص بي في PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

! 

وفوق كل ذلك ، قمت بفحص سجل نظام التعرف على هوية المرسل (SPF) لمجال من بريد إلكتروني آخر غير مرغوب فيه في صندوق الوارد الخاص بي والذي كان ينتحل Wildvoyager.com: 

كيف اجتاز البريد الإلكتروني المخادع فحص نظام التعرف على هوية المرسل (SPF) وهبط في صندوق الوارد الخاص بي في PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

وها ، 0.0.0.0/0 يسمح block لمساحة عنوان IPv4 بأكملها ، والتي تتكون من أكثر من أربعة مليارات عنوان ، باجتياز فحص SPF أثناء التظاهر على أنه Wild Voyager. 

بعد هذه التجربة ، أخطرت Prudence Créأولي و Wild Voyager حول سجلات نظام التعرف على هوية المرسل (SPF) التي تم تكوينها بشكل خاطئ. الحكمة كرéقام أولي بتحديث سجلات نظام التعرف على هوية المرسل (SPF) قبل نشر هذه المقالة. 

تأملات ودروس مستفادة 

لا يعد إنشاء سجل نظام التعرف على هوية المرسل (SPF) لنطاقك بمثابة ضربة قاضية لجهود الانتحال التي يبذلها مرسلو الرسائل غير المرغوب فيها. ومع ذلك ، إذا تم تكوينه بشكل آمن ، فإن استخدام SPF يمكن أن يحبط العديد من المحاولات مثل تلك التي تصل إلى صندوق الوارد الخاص بي. ربما تكون أهم عقبة تقف في طريق الاستخدام الفوري والأوسع نطاقًا والتطبيق الأكثر صرامة لـ SPF هي إمكانية تسليم البريد الإلكتروني. يستغرق الأمر شخصين للعب لعبة SPF لأن كلاً من المرسلين والمستلمين يحتاجون إلى تنسيق سياسات أمان البريد الإلكتروني الخاصة بهم في حالة فشل تسليم رسائل البريد الإلكتروني بسبب القواعد الصارمة للغاية التي يستخدمها أي من الجانبين. 

ومع ذلك ، بالنظر إلى المخاطر والأضرار المحتملة من مرسلي البريد العشوائي الذين ينتحلون نطاقك ، يمكن تطبيق النصائح التالية حسب الاقتضاء: 

  • أنشئ سجل نظام التعرف على هوية المرسل (SPF) لجميع هويات HELO / EHLO في حالة اتباع أي من محققي نظام التعرف على هوية المرسل (SPF) التوصية في RFC 7208 للتحقق من هذه 
  • من الأفضل استخدام من جميع آلية مع "-" or "~" المؤهلات بدلاً من "?" مؤهل ، مثل الأخير بشكل فعال يسمح لأي شخص بانتحال نطاقك 
  • قم بإعداد قاعدة "إفلات كل شيء" (ت = spf1-all) لكل مجال ونطاق فرعي تملكه ولا ينبغي أبدًا إنشاء بريد إلكتروني (موجه عبر الإنترنت) أو الظهور في جزء اسم المجال من أوامر HELO / EHLO أو MAIL FROM: 
  • كدليل ، تأكد من أن سجلات نظام التعرف على هوية المرسل (SPF) الخاصة بك صغيرة ، ويفضل أن تصل إلى 512 بايت ، لمنع تجاهلها بصمت من قبل بعض أدوات التحقق من نظام التعرف على هوية المرسل (SPF) 
  • تأكد من أنك تفوض فقط مجموعة محدودة وموثوق بها من عناوين IP في سجلات نظام التعرف على هوية المرسل (SPF) 

أدى الاستخدام الواسع النطاق لـ SMTP لإرسال البريد الإلكتروني إلى خلق ثقافة تكنولوجيا المعلومات التي تركز على نقل رسائل البريد الإلكتروني بشكل موثوق وفعال ، بدلاً من نقلها بشكل آمن وخصوصية. قد تكون إعادة التكيف مع الثقافة التي تركز على الأمن عملية بطيئة ، ولكن يجب القيام بها من أجل تحقيق مكاسب واضحة ضد أحد آفات الإنترنت - البريد العشوائي. 

الطابع الزمني:

اكثر من نحن نعيش الأمن