Sender Policy Framework (SPF) Nedir ve Nasıl Sağlanır?

SPF, elektronik posta kimlik doğrulama tekniklerinden biridir. SPF ile bir alan adı yöneticisi kendi alan adını kullanarak elektronik posta gönderebilecek adresleri belirleyebilir. Kontrolde uygulanacak kuralları belirtebilir. SPF, DNS’ de TXT kayıt türüne sahiptir. 
 

Sender Policy Framework (SPF) Kontrolü Nedir?

 

Günümüzde dijital süreçlerdeki en aktif haberleşme araçlarından biri elektronik posta servisleridir. Her gün çok sayıda alan adı satın alınıp bu alan adları ile elektronik posta alıp, gönderilmektedir. Bu durum kötü niyetli kişiler tarafından kötü niyetler için kullanılmaya başlanmıştır. Günümüzdeki siber atakların birçoğu elektronik posta yoluyla başlamaktadır. Burada elektronik posta güvenliği parametrelerinden SPF kontrolü çok önemlidir. Bir elektronik posta teslim alınmadan önce yapılacak kontrollerin başında SPF kontrolü gelir. SPF kontrolü, gönderici alan adının SPF parametresi içeren TXT kayıtlarının sorgulanıp, elektronik postanın çıkış yaptığı son noktanın adres bilgilerini bu kayıtlarda aranarak gerçekleşmesi durumudur. Elektronik postayı gönderen IP adresi ilgili TXT kayıtlarında yok ise alıcı elektronik posta hizmeti bu elektronik postayı SPF Fail, SPF Softfail, SPF Null, SPF False vb. durumlarda reddet, karantinaya al, kabul et gibi işlemler uygulayabilir. 
 
Örnek TXT (SPF İçin) Kayıtları:
1-
v=spf1 include:spf.protection.outlook.com -all
 
2-
v=spf1 a mx ip4: 1.2.3.4 ~all
 
1. Örnekte “v=spf1” değeri, bu TXT kaydının SPF için oluşturulduğunu belirtmektedir. “include:spf.protection.outlook.com” değeri, bu alan adı için ilgili kayıt çözümlemesinin tüm IP adreslerini içerebileceğini belirtmektedir. “-all” değeri, “-“ ibaresinden dolayı SPF Fail yaklaşım uygulandığını yani elektronik posta gönderen IP adresi buradaki IP adresleriyle eşleşmediği durumda bu elektronik postayı gönderen kişinin kesin bir dille biz olmadığımızı belirtmektedir. 
2. Örnekte “v=spf1” değeri, bu TXT kaydının SPF için oluşturulduğunu belirtmektedir. “a” değeri, bu alan adı ile “A” veya “AAAA” kayıtlarında belirtilen IP adresleriyle de elektronik posta gönderilebileceğini belirtmektedir. “mx” değeri, bu alan adı ile “MX” kayıtlarında belirtilen IP adresleriyle de elektronik posta gönderilebileceğini belirtmektedir. “ip4: 1.2.3.4” değeri, bu alan adı ile belirtilen IP adresleriyle de elektronik posta gönderebileceğini belirtmektedir. “~all” değeri, “~” ibaresinden dolayı SPF Softfail yaklaşım uygulandığını yani elektronik posta gönderen IP adresi buradaki IP adresleriyle eşleşmediği durumda bu elektronik postayı gönderen kişinin doğru kişi olabileceği ihtimalini belirtmektedir. Bu durumda çoğu zaman ilgili elektronik postalar kabul edilir fakat işaretlenir.
 
Bunun dışında farklı parametreler, tanımlamalar, mekanizmalar ve değişkenler de mevcuttur.
 

Libraesva Email Security Gateway İle SPF Kontrolü Nasıl Yapılır?

 

Libraesva Email Security Gateway ile SPF kontrolü yapılırken geleneksel elektronik posta güvenliği çözümlerine nazaran birçok parametreye göre kontrol gerçekleştirilir. Aşağıdaki parametreler, seçenekler belirlenerek ilgili eylemler uygulanabilir.
 
HELO REJECT;
- SPF: Pass/None/Tempfail
- SPF: Softfail
- SPF: Fail
- SPF: Null
- SPF: False
 
 
MAIL FROM REJECT;
- SPF: Pass/None/Tempfail
- SPF: Softfail
- SPF: Fail
- SPF: False
 
ACTION;
- Delete
- Redirect to Relay
- Redirect to User
- SMTP Reject
- Add Custom Header
- BCC to User
- Replace Text
 

Libraesva Email Security Gateway Demo Talebi

 

Libraesva SPF Filtering dahil tüm koruma bileşenleriyle Libraesva E-mail Security Gateway’ i 30 gün boyunca ücretsiz denemek için bizimle iletişime geçebilirsiniz.

Diğer Blog Yazıları