Top-office11.ru

IT и мир ПК
5 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

No dmarc record found как исправить

Лучший сервис для массовых рассылок

Удобный инструмент для быстрых первых и повторных продаж

Cov >Поддерживаем бизнес во время карантина. Рассказываем, как оставаться на связи с клиентами и организовать удалённую работу.

7 лучших сервисов для видеозвонков

О чём писать в рассылке во время коронавируса

Антивирусный пакет для бизнеса

Школа email-маркетинга со скидкой 30%

Бесплатная консультация по email-маркетингу

UniSender помогает малому и среднему бизнесу

Почему email-маркетинг

  • Email-маркетинг в 4 раза прибыльнее других маркетинговых каналов
  • По ссылке в письме перейдёт в 5 раз больше людей, чем в посте на Facebook
  • Читатели рассылки проведут на вашем сайте на 80% больше времени, чем те, кто её не получали

Увеличивайте продажи с помощью рассылок:

Соберите базу контактов

Актуальная и активная база позволяет вашим письмам получать в 5 раз больше откликов, чем посты в социальных сетях. Чтобы собрать контакты настраивайте интеграцию с 38 сервисами или устанавливайте удобные и красивые всплывающие формы

Отправьте первое письмо

Настройте первую рассылку, реанимируйте неактивных пользователей, а после – удерживайте их имиджевыми письмами. Дизайн письма можно создать с нуля в вашем фирменном стиле или использовать один из 100 наших бесплатных шаблонов

Улучшайте результаты

Отправляйте персонализированные письма разным сегментам аудитории, выбирайте лучшие варианты с помощью А/Б-тестирования писем и оценивайте результаты отправки из подробных аналитических отчетов

Забудьте про скучную работу

Экономьте время, настраивая автоматическую отправку писем – приветственные цепочки после регистрации, напоминания о брошенных корзинах, специальные предложения в праздники или поздравления с днем рождения

Каждый клиент UniSender получает

Готовую стратегию
email-маркетинга
для вашего бизнеса

Круглосуточную
консультацию от
наших специалистов

Доступ ко всему
функционалу сервиса

700 000 компаний уже выбрали нас

Мы пользуемся сервисом более двух лет, он прекрасно себя зарекомендовал. Раньше мы запускали автоматические цепочки и делали рассылки вручную, сейчас внедрили маркетинговую систему управления каналами коммуникаций и интегрировались с сервисом по API. Интеграция оказалась быстрой, понятной и удобной во многом благодаря профессиональной команде техподдержки, готовой всегда прийти на помощь.

В процессе работы мы, конечно, сравнивали возможности Юнисендера с альтернативными сервисами рассылок, оказалось, что здесь и аналитика глубже, и интерфейс дружелюбнее, и «фишек» для интересных писем больше.

Мы активно используем сервис «Юнисендер» для проведения массовых рассылок писем с 2016 года. При работе с сервисом не возникало проблем: интерфейс удобный, понятный даже начинающему пользователю. Нам удалось автоматизировать ряд процессов и улучшить качество писем в части дизайна и статистических показателей (открываемость, прочтение). В сервисе доступная аналитика и гибкая система тарифов. Стоит отметить блог Юнисендера и службу поддержки клиентов. Я всегда оперативно находила ответы на любые вопросы с помощью данных ресурсов, а также узнала много полезной информации по трендам email-маркетинга.

Email маркетингом занимаюсь занимаюсь 7 лет и за это время был опыт работы в 5 сервисах рассылок. После положительного опыта работы с Unisender, внедрила этот сервис в 3 компаниях.

Основными причинами моего выбора в пользу Unisender было удобство сервиса, грамотный UX сайта и редактора писем, прозрачная статистика, связь с тех поддержкой 24/7.

В сервисе Unisender работаю с 2015 года и за это время произошло много внедрений — автоматизация рассылок, проще стало работать с шаблонами рассылок и анализировать запущенные рекламные кампании, что не может не радовать.

За год пользования сервисом мы успели хорошо разобраться в его технических возможностях и на сегодняшний день их более чем хватает. Но радует другое, Unisender не только внедряет разные улучшения, но и рассказывает своим клиентам как ими пользоваться, и даже предлагает протестировать бета-версии! Например, когда мы использовали «письма по событию», нам рассказали о более продвинутой «Автоматизации» и открыли доступ к бете. А совсем недавно появилась функция «отправка в лучшее время» и мы сразу узнали об этом из чата поддержки. Это очень современный подход, так держать!

Мы сотрудничаем с сервисом Unisender более трех лет. За это время мы неоднократно убедились в профессионализме команды, ответственном подходе к решению любых задач. Отдельно хотим отметить готовность идти навстречу! Нерешаемых вопросов просто нет. Всем желаем таких партнеров!

Для одного из клиентов нашего агентства мы заработали 15000$ за 1,5 месяца объединив социальные сети и email-рассылки. А по другому получили рекордный ROMI 9700% и сделали продажи на сумму 12000000 рублей. На уровне пользователя нравится простота в использовании и хорошая тех.поддержка. На уровне партнёра мы очень ценим дружеские взаимоотношения, открытость к новым идеям и возможность участия во всевозможных мероприятиях

Пользуемся UniSender 6 лет. На мой взгляд, по соотношению цена-возможности-качество, это лучший сервис для рассылок. Из преимуществ: развитой API, высокая скорость работы, надёжность и широкие возможности автоматизации.

Сначала мы просто рассылали массовые письма, но позже стали использовать автоматизацию для возврата клиентов. Когда и этого стало мало, мы связали нашу CRM с UniSender по API. Теперь почти вся сегментация проходит на нашей стороне, а шаблоны писем хранятся в UniSender. Так мы стали эффективно возвращать клиентов и оповещать подписчиков о новых акциях и предложениях.

How to fix “No DMARC record found”

When you see “No DMARC record” or “DMARC record not found” or “DMARC record is missing” that’s means your domain misses the most effective and powerful email authentication mechanism such as DMARC.

To block fake emails send from that domain. That kind of attacks are known as email spoofing. Attacker can send an email from that exact domain put in From field, because SMTP by default doesn’t have any protection against fake “From” addresses.

Why you need DMARC or Email Authentication to fight against email scam and spoofing

To prevent email spoofing all domains must have Email Authentication system. Probably you have heard about SPF and DKIM mechanisms. But the thing is nor SPF and DKIM alone can’t stop impersonation of your domain and can’t prevent email spoofing. DMARC (Domain-based Message Authentication, Reporting & Conformance) comes to rescue. It combines SPF and DKIM mechanisms, and gives 100% protection from exact-domain attacks.

DMARC can protect you from phishing attack. Phishing is the fraudulent attempt to obtain confidential information. By posing as a legitimate individual hackers manipulating victims to perform specific actions. By Verizon Data Breach Investigations Report 2018 Phishing and pretexting represent 93% of breaches. 80% of all breaches involve credentials DBIR.

Читать еще:  Bios setup utility на русском

So how to fix and add your missing DMARC record?

It depends on what you want to achieve. There are 2 possible cases

Case 1: Simply get rid of annoying “No DMARC record” message without understanding the real value of DMARC and any email spoofing protection

The answer is very simple. Technically fixing “No DMARC record found” literally means adding a TXT DNS record in _dmarc.yourdomain.com subdomain according to DMARC specification. The basic DMARC record can be as simple as the following

You are done. You have successfully added your missing DMARC record.

Congratulations, but with that record you are very far way to stop email spoofing and impersonation attacks.

Case 2: Get 100% protection against email impersonation and spoofing attacks

To achieve 100% protection you need to understand mechanics behind the DMARC system and how it works. It’s hard to achieve 100% protection against email spoofing and it requires diligence and some time (more than 2 months usually and depends on how complex is your email infrastructure is).
It is hard, because if your configuration is not correct, not only fake emails send by hackers from your domain but also your valid emails can be rejected either. It’s like a having protected folder where nobody can access and even you can’t access it (the folder is very secure, but it is useless if even I can’t access it). Our platform EasyDMARC is an easy solution for people like you to avoid risks and safely achieve 100% protection on hard journey of DMARC deployment.

The journey start with simply putting basic DMARC record.

3 steps to fix “No DMARC record found” issue

1. Publish SPF record

Use any free SPF record generator and publish generated record into your DNS.

Use EasyDMARC free SPF record generator to create your record:

The SPF record looks like

2. Setup DKIM authentication

Next, you need to configure your mail server. For that you can use free DKIM record generator for DKIM authentication. Here is an automated script that will help you to configure your Linux mail server with DKIM.

You can use our free DKIM record generator to have a right syntax.

3. Publish DMARC record

Eventually we are ready to set up the DMARC record. Use our free DMARC record generator and publish the generated record into your DNS.

At first, it is strongly recommended to have a monitoring policy (p=none). After successful monitoring results the system will, after all, suggest you to change the published policy.

Don’t use p=reject policy in the beginning, unless you are sure you have right configuration and visibility in your e-mail infrastructure.

It is very important to stress that neither SPF nor DKIM alone can’t prevent cybercriminals to send e-mails using your domain.

Keep in mind that only DMARC record with “p=reject” policy is the most powerful and industry standard e-mail authentication system. However, achieving “p=reject” is hard because putting it in DNS without proper monitoring can get your perfectly valid e-mails to be rejected.

We know how to setup DMARC correctly and protect your domain from phishing without losing any of your emails. You can easily identify and fix your issues by automating your reports with EasyDMARC.

Here is an example of the above mentioned DMARC report:

Are you protectd?

These posts will help you setup DMARC records on different DNS providers:

Are you running on a different DNS provider? Write to us and we will gladly help you out with a new post.

To sum up, it’s quite easy to setup e-mail authentication. On the other hand professionals will do it faster and will secure the quality. Hence our tech support will be glad to solve your e-mail authentication deployment problem, just ask questions:

Как попасть в Inbox: всё о DMARC

Рассказываем о протоколе DMARC (Domain-based Message Authentication Reporting and Conformance) — зачем он нужен, как настраивать, какие есть особенности в использовании и как читать отчёты. Это третья статья цикла о доставляемости, и в ней мы используем понятия предыдущих публикаций, поэтому перед чтением рекомендуем вспомнить про SPF и DKIM.

Что такое DMARC и зачем он нужен?

DMARC — один из механизмов защиты компании от фишинга с использованием имени её домена. Такая проблема актуальна для любого бренда, работающего с личными данными пользователей и платёжными аккаунтами, наиболее часто она касается банков, платёжных систем, сотовых операторов, социальных сетей, крупных интернет-магазинов. Смысл фишинговой атаки заключается в отправке мошеннического письма как бы от лица известной компании, фактически загружающей вирус на устройство пользователя или ведущего его на сайт, где будут украдены личные данные, — логины и пароли, данные кредитных карт, номера телефона. Сами письма маскируются под легальные рассылки, и важную роль тут играет использование основного домена атакуемой компании.

На примере ниже — скриншот фишингового письма, маскирующегося под рассылку от Сбербанка. Оно оформлено полностью корректно и использует почту отправителя fomin.s@sberbank.ru — что похоже на реальный корпоративный адрес сотрудника Сбербанка. В действительности при клике по ссылке юзера уводит на сайт, где скачивается zip-архив с вирусом.

Результат такой атаки — заражённые компьютеры пользователей, украденные личные данные и репутационный ущерб для компании, чьим именем домена пользуются мошенники.

Уберечься от такой рассылки Сбербанк мог, настроив политику reject для DMARC, — тогда почтовый провайдер отклонит фишинговое письмо ещё на этапе анализа на спам и письмо просто не попадёт в ящики пользователей.

Как это работает?

DMARC работает на основе протоколов аутентификации SPF и DKIM и проверяет корректность прохождения письмом проверок на SPF и DKIM, а также факт, что данные письма действительно были отправлены с доменов под контролем организации. Ключевые функции DMARC — проверка аутентификации и отправка отчётов.

  • Отправляющий IP-адрес емейла указан в разрешенных в записи SPF.
  • Проверка DKIM имеет статус pass — то есть пройдена удачно.
Читать еще:  Intel raid bios

По результатам проверки обновляется информация в отчётах:

  • Добавляются данные о факте и результате проверки в агрегированный отчёт, который по умолчанию отправляется раз в сутки.
  • В случае негативного срабатывания (проверка DMARC провалена) отправляется письмо с уведомлением о проваленной проверке. Такое уведомление уходит при каждой проваленной проверке — то есть 1000 писем, которые не прошли проверку, генерируют тысячу отправок отчёта вам на почту. Поэтому имеет смысл использовать отдельный адрес для получения этих отчётов, их может быть очень много ☺

DMARC позволяет отправителю указать, как поступать с письмом по результатам проверки. Это делается через указание политики DMARC, которая бывает трёх видов:

  1. none — политика для мониторинга. Используется, когда вы только начинаете работу с DMARC и нужно понять, от имени каких доменов отправляется почта.
  2. quarantine — политика карантина, с ней письма в зависимости от почтового провайдера будут отправлены в спам, отмечены к более строгой проверке или помечены как подозрительные для пользователя.
  3. reject — самая строгая политика и высочайший уровень защиты. При политике reject отправитель указывает почтовому провайдеру блокировать все письма, которые не прошли проверки SPF и/или DKIM.

Если совсем кратко — то при использовании DMARC получатель может быть уверен, что письмо действительно отправлено именно с того емейла, который указан в поле From-email.

Синтаксис записи

DMARC имеет собственный синтаксис, который говорит почтовому провайдеру о необходимости проверки и определяет действия по её результатам. При этом есть два параметра, обязательных к использованию, для остальных будут использованы значения по умолчанию, если явно не указать ваши значения параметров.

  • v (version) — версия протокола, должен быть равен DMARC1. Используется для указания, что именно эта TXT-запись определяет политику DMARC. Этот параметр должен идти первым в записи, иначе почтовый провайдер не распознает запись в целом.
  • p (Requested Mail Receiver Policy) — политика обработки писем, которую вы указываете для почтового провайдера. Три возможных варианта описаны в статье выше — none/quarantine/reject.

На основе этих параметров мы получаем минимально рабочую запись:

  • rua — определяет адрес для отправки агрегированных отчётов. Указывается в формате rua=mailto:email@domain.com.
  • ruf — определяет адрес для отправки отчётов о непройденных проверках аутентификации. Каждая ошибка при проверке аутентификации генерирует отправку письма с отчётом об ошибке, поэтому на этот емейл могут сыпаться десятки, сотни и тысячи писем, если на вас будет совершена фишинговая атака или произойдёт сбой в ваших DNS/системе рассылок и аутентификация писем будет провалена. Формат параметра — rua=mailto:email@domain.com.

Следующий блок параметров имеет значения по умолчанию, которые используются, если параметр явно не указан в записи DMARC:

  • adkim (DKIM identifier alignment) — жёсткая (strict) или мягкая (relaxed) проверка по DKIM. При значении параметра strict проваленная проверка ключа DKIM приведёт к провалу всей проверки DMARC в целом. По умолчанию значение relaxed.
  • aspf (SPF identifier alignment) — жёсткая (strict) или мягкая (relaxed) проверка SPF. Работает аналогично проверке ADKIM, значение по умолчанию — relaxed.
  • rf (Report Format) — формат отчёта о проваленной проверке. По умолчанию принимает значение AFRF (Authentication Failure Reporting Format).
  • ri (Reporting Interval) — интервал между отправкой агрегированных отчётов, указывается в секундах. По умолчанию равен 86400 секунд (раз в сутки).
  • pct (Percentage) — процент сообщений, к которым будет применяться политика DMARC. Используется для постепенного внедрения или тестирования политики DMARC — можно включить политику только для 10% писем и посмотреть по результатам отчётов, не будут ли отклоняться какие-то нужные письма.
  • sp (Subdomain Policy) — политика DMARC, которая будет работать для поддоменов. Можно использовать разные политики для основного домена и поддоменов. По умолчанию остаётся такой же, как и для основного домена.
  • fo (Failure reporting options) — определяет, при каких типах непройденных проверок будут отправляться отчёты владельцу домена. Могут быть следующие значения:
  • 0 — отправлять отчёт, если не пройдены проверки и SPF, и DKIM. Используется по умолчанию.
  • 1 — отправлять отчёт, если не пройдена одна из проверок — или SPF, или DKIM.
  • d — отправлять отчёт при каждой проваленной проверке ключа DKIM.
  • s — отправлять отчёт при каждой проваленной проверке механизма SPF.

Как итог, у вас может получиться следующая запись, если использовать все доступные параметры:

Как читать агрегированные отчёты?

Агрегированные отчёты дают информацию о том, какие емейлы прошли проверки по SPF, DKIM и DMARC, а какие нет. В этих отчётах нет информации о каждом конкретном письме, но есть возможность оценить весь поток писем, идущий от имени вашего домена. Каждый почтовый провайдер, который поддерживает DMARC, генерирует и отправляет свой собственный отчёт.

Формат файла — .zip-архив, в котором находится XML-файл. Читать его можно через любую программу-блокнот (Notepad++, TextWrangler для Mac) или даже просто браузер, но для простоты анализа рекомендуем использовать сервис Dmarcian — он приводит отчёт к человеческому виду, простому для восприятия.

Отчёты отправляются на емейл, указанный вами в параметре rua=mailto:email@domain.com.

Сам отчёт состоит из нескольких стандартных блоков.

  • report_metadata — общая информация, в неё входят:
    • Название почтового провайдера;
    • Контактная информация провайдера;
    • Уникальный >

    DMARC для защиты корпоративной почты

    DMARC – Domain-based Message Authentication, Reporting and Conformance (аутентификация сообщений, предоставление отчётов и проверка соответствия на базе доменного имени). Это относительно новая технология (утверждена в качестве RFC 7489 — https://tools.ietf.org/html/rfc7489 в марте 2015 года), призванная уменьшить количество подделок сообщений электронной почты, снизить количество фишинговых писем и способствовать борьбе со спамом.

    Как настроить DMARC?

    DMARC работает как надстройка над уже существующими технологиями SPF и DKIM. Это означает, что перед внедрением DMARC для почтового домена уже должны существовать корректные SPF и DKIM-записи, а на почтовом сервере должно производиться подписание исходящих сообщений доменными ключами. Без этой базы DMARC работать не будет, поэтому:

    Шаг 1. SPF – настройка Sender Policy Framework

    Наилучшей практикой для большинства почтовых доменов будет следующая SPF-политика:

    где v=spf1 – зарезервированное имя механизма авторизации, a и mx разрешают приём почты с A- и MX-записей, описанных в доменной зоне отправителя, а политика по умолчанию -all требует безоговорочно отклонять приём сообщений со всех других адресов. За информацией о более детальной настройки SPF следует обратиться к отдельной статье по этому вопросу «SPF — применение в почтовых серверах и массовых рассылках».

    Шаг 2. DKIM – настройка Domain Keys Identified Mail

    Настройка DKIM несколько более сложная, чем SPF, так как подразумевает внесение уникальных изменений в каждое отправляемое сообщение. Значит, без настроек самого почтового сервера или установки дополнительного ПО не обойтись. В Linux это может быть, например, пакет OpenDKIM, который будучи установленным в режиме milter (mail filter) осуществляет подписание всех исходящих через него сообщений доменными ключами.

    После настройки ПО необходимо опубликовать открытую часть ключа DKIM (public key) в DNS-зоне защищаемого домена. Запись должна иметь тип TXT и может выглядеть подобным образом:

    dkimselector._domainkey IN TXT «v=DKIM1; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX6lXGcAh7J5DfH9fBmHMAMiMaWN3GPD6+t7IaDACNcd4NDYYwi3VTXQxtqbPlB68ZnH7BLHefST+uiXZB RJffSJjqMlpylGGJ5wmTrgAg2LJ5iohd21LfwOQsDoAuwx295JzyZi89Cfa7zs/vnoWUdd8wEEHOEteSeUE/ejHuqQIDAQAB»

    _adsp._domainkey IN TXT «dkim=discardable»

    Шаг 3. Собственно настройка DMARC

    Настройка DMARC весьма несложная и подобна указанию записи SPF. В DNS-зону защищаемого домена вносится дополнительная TXT-запись предопределённого наименования _dmarc Например, для домена корпоративной почты example.com DMARC-запись должна называться _dmarc.example.com Содержимое этой записи регламентируется следующими операторами:

    ОператорОписаниеПримерОбязательныйПринимаемые значенияЗначение по умолчанию
    vВерсия протоколаv=DMARC1ДаПока может быть только DMARC1 . Других значений в настоящее время не определено, зарезервировано для будущих версий протокола.Не применимо — обязательный оператор.
    pПолитика доменаp=rejectДаnone — не предпринимать действий, может использоваться для получения отчётов;
    quarantine — направлять не прошедшие проверку сообщения в карантин (или в папку «Спам»);
    reject — отклонять сообщения;
    Не применимо — обязательный оператор.
    adkimРежим проверки соответствия DKIM-подписейadkim=sНетr (relaxed) — разрешены частичные совпадения, например для поддоменов основного домена;
    s (strict) — только точные совпадения разрешены;
    r
    aspfРежим проверки SPFaspf=sНетr (relaxed) — разрешены частичные совпадения, например для поддоменов основного домена;
    s (strict) — только точные совпадения разрешены;
    r
    pctПроцент сообщений, к которым в случае не прохождения проверки будет применяться политикаpct=50НетОператор может использоваться для постепенного развёртывания политики DMARC. Например, сначала указывается pct=1 для того чтобы убедиться, что все легитимные сообщения достигают получателей, далее увеличивается до 100.100
    spПолитика для поддоменовsp=rejectНетnone — не предпринимать действий, может использоваться для получения отчётов;
    quarantine — направлять не прошедшие проверку сообщения в карантин (или в папку «Спам»);
    reject — отклонять сообщения;
    Значение по умолчанию отсутствует.
    foНастройка условий, при которых сообщения, не прошедшие проверку, будут попадать в отчётыfo=1Нет0 — записывать попытку в отчёт, если не прошла ни SPF, ни DKIM проверка;
    1 — записывать попытку в отчёт, если не прошла либо SPF, либо DKIM проверка;
    d — записывать попытку в отчёт, если не прошла DKIM проверка;
    s — записывать попытку в отчёт, если не прошла SPF проверка;
    ruaEmail для получения агрегированных отчётовrua=mailto:root@example.comНетАдрес(а) электронной почты, на который почтовые серверы с поддержкой DMARC будут отправлять XML-отчёты. Пример DMARC-отчёта.Значение по умолчанию отсутствует.
    rufEmail для получения детализированных отчётовruf=mailto:root@example.comНетАдрес(а) электронной почты, на который почтовые серверы с поддержкой DMARC будут отчёты с детальной информацией по сообщениям, не прошедшим DKIM/SPF-проверки.Значение по умолчанию отсутствует.
    rfФормат отправляемого администратору агрегированного XML-отчёта.rf=iodefНетПринимаемые значения afrf (Authentication Failure Reporting Format) и iodef (Incident Object Description Format).afrf
    riЧастота получения агрегированных отчётов в XMLri=604800НетИнтервал получения отчётов указывается в секундах, 86400 — для суток, 604800 — для недели и т.д.86400 (сутки)

    Для большинства почтовых доменов с правильно настроенными и корректно функционирующими SPF и DKIM наилучшим вариантом настройки DMARC будет:

    так как только такая настройка может гарантировать отклонение поддельных писем от имени защищаемого домена на почтовых серверах, проверяющих DMARC.

    Серверы корпоративной почты Tendence.ru производят проверку политики DMARC наряду с SPF и DKIM и отклоняют не прошедшие проверку сообщения согласно указанными отправителями значениям. Благодаря этому пользователи почтового хостинга защищены от спама, фишинга и подделки сообщений с доменов, опубликовавших запись DMARC.

    Критика DMARC

    Технология DMARC, являясь по сути лишь надстройкой над SPF и DKIM, не привнесла практически ничего нового в процесс идентификации отправителя сообщения. Для определения спам/не спам используются те же старые добрые технологии. То есть вполне достаточно было бы просто применять (внедрять в доменные зоны с одной стороны и проверять на принимающих почтовых серверах, с другой) в полном объёме имеющийся у них потенциал.

    Например, в политике SPF присутствует оператор all , задав которому значение «-» можно запретить приём всех сообщений в неавторизованных IP-адресов/доменных имён. Аналог в DMARC – p=reject;

    А в стандарте DKIM (вернее в его подстандарте ADSP RFC 5617 — https://tools.ietf.org/html/rfc5617) описан Author Domain Signing Practices, который в случае значения dkim=discardable предписывает отклонять неподписанные/подписанные неверно сообщения. Нынешний аналог в DMARC опять же p=reject;

    Если бы все отправители опубликовали у себя эти политики, а все почтовые серверы при получении проверяли бы эти записи, то во внедрении нового стандарта DMARC не возникло бы особой необходимости. К сожалению, многолетняя практика использования SPF и DKIM показывает, что отправители неохотно публикуют запретительные политики (если публикуют их вообще), а серверы-получатели зачастую игнорируют при приёме почты даже явные запреты. Так, например, почтовый сервер mail.ru не учитывает значение политики ADSP при проверке подписи DKIM, что делает возможным отправку на почтовые ящики этого сервиса фишинговых сообщений даже от имени доменов с политикой dkim=discardable . Это, конечно же, является игнорированием RFC со стороны mail.ru (т.н. rfc ignorant).

    Остаётся лишь надеяться, что подобная участь не постигнет DMARC и эта технология будет широко внедрена и повсеместно станет применяться согласно стандартам RFC.

    Единственной по-настоящему полезной новинкой DMARC может быть средство обратной связи, реализуемое через отправку агрегированных отчётов. Это действительно интересная возможность по контролю за попытками фишинга и/или рассылкой спама от имени легитимного отправителя.

    Пример отчёта DMARC

    Название сервиса
    Email-адрес отправителя
    Контактная информация — сайт, телефон
    4037169972434315646

    1470518900
    1470416399

Ссылка на основную публикацию
Adblock
detector