Je suis désolé pour le titre vague. Je ne comprends pas bien pourquoi SPF et DKIM doivent être utilisés ensemble.
Premièrement: SPF peut passer là où il devrait échouer si l'expéditeur ou le DNS est "usurpé" et il peut échouer là où il devrait passer si une configuration avancée de mandataires et de redirecteurs est impliquée.
DKIM peut passer là où il devrait échouer, soit en raison d'une erreur / faiblesse de la cryptographie (nous excluons cela, d'où le point simplifié), soit parce que la requête DNS est usurpée.
Étant donné que l'erreur de cryptographie est exclue, la différence (comme je le vois) est que DKIM peut être utilisé dans des configurations où SPF échouerait. Je ne peux pas trouver d'exemples où l'on gagnerait à utiliser les deux. Si la configuration autorise SPF, DIKM ne doit pas ajouter de validation supplémentaire.
Quelqu'un peut-il me donner un exemple de l'avantage d'utiliser les deux?
Cela a été répondu il y a quelque temps, mais je pense que la réponse acceptée ne précise pas pourquoi les deux doivent être utilisées ensemble pour être efficaces.
SPF vérifie l'IP du dernier tronçon de serveur SMTP par rapport à une liste autorisée. DKIM valide le courrier envoyé initialement par un domaine donné et garantit son intégrité.
Les messages signés DKIM valides peuvent être utilisés comme spam ou phishing en étant renvoyés sans aucune modification. SPF ne vérifie pas l'intégrité des messages.
Imaginez un scénario où vous recevez un e-mail signé DKIM valide (de votre banque, d'un ami, peu importe), et vous trouvez un bon moyen d'exploiter ce courrier sans modification: il vous suffit alors de renvoyer ce courrier des milliers de fois à différentes personnes. Comme il n'y a pas de modification du courrier, la signature DKIM sera toujours valide et le message passera comme légitime.
Quoi qu'il en soit, SPF vérifie l'origine (IP / DNS réel du serveur SMTP) du courrier, donc SPF empêchera le transfert du courrier car vous ne pouvez pas renvoyer un courrier valide via un serveur SMTP bien configuré, et le courrier provenant d'autres IP sera rejeté, empêchant efficacement le renvoi de messages DKIM "valides" comme spam.
la source
h=from:to;
( d' être obligatoire dans la RFC 6376 , d' être facultatif) ne devrait permettre que des attaques de relecture sur le même destinataire. Ce qui est mauvais, mais pas aussi mauvais que ce que cette réponse suggère.Voici quelques raisons pour lesquelles vous devez toujours publier à la fois SPF et DKIM.
Certains fournisseurs de boîtes aux lettres ne prennent en charge que l'un ou l'autre et certains prennent en charge les deux mais pèsent l'un plus que l'autre.
DKIM protège les e-mails contre les modifications pendant le transport, contrairement à SPF.
J'ajouterais également DMARC à la liste. Quel est l'inconvénient de toujours publier l'authentification complète des e-mails?
la source