postfix 是否拒绝欺骗发件人?

lsz*_*zrh 7 email postfix spoofing

是否有一种可靠的方法来拒绝带有欺骗性电子邮件地址的传入邮件?

postfix 对传入的邮件正常运行什么样的检查?

  • 默认情况下,postfix 会检查反向 dns 吗?
  • postfix 是否有任何其他内置检查并默认激活?
  • 什么样的过滤器/过滤器有助于防止接受欺骗邮件?

感谢您的帮助。

mas*_*oeh 12

基本上电子邮件是通过简单邮件传输协议运行的。它非常简单,因此在其早期规范中没有防止欺骗机制。看看这两个关于 security.SE 电子邮件欺骗的优秀答案

是否有一种可靠的方法来拒绝带有欺骗性电子邮件地址的传入邮件?

多年来,已经实施了一些技术来识别欺骗性电子邮件地址,例如:

  • SPF:此 DNS 记录详细说明哪些服务器可以为您的域发送邮件。请参阅此 SPF 规范问题
  • 发件人 ID:SPF分叉
  • DKIM:是一种在邮件头中嵌入数字签名的方法。可以使用在 DNS 中发布的公钥进行验证。
  • DMARC

另请参阅我们关于此主题的规范问题:打击垃圾邮件 - 作为电子邮件管理员、域所有者或用户,我可以做什么?

postfix 对传入的邮件正常运行什么样的检查?

要了解 postfix 附带的默认配置,请运行postconf -d. 然后看看smtpd_*_restriction。默认情况下,postfix 只运行两个检查,

permit_mynetworks, reject_unauth_destination
Run Code Online (Sandbox Code Playgroud)

默认情况下,postfix 会检查反向 dns 吗?

是的,但是 postfix 只在反向 dns 检查失败时发出警告。这是来自邮件日志的示例警告。

Aug 22 10:37:17 mx postfix/smtpd[54487]: warning: hostname st.example.com does not resolve to address 192.168.231.235
Run Code Online (Sandbox Code Playgroud)

如果您考虑根据他们的 rDNS拒绝客户端,请参阅此处的讨论:拒绝来自没有 RDNS 的邮件服务器的邮件是一种很好的做法还是过于严厉

postfix 是否有任何其他内置检查并默认激活?

检查此页面,并查找条目 smtpd_*_restriction(例如 smtpd_client_restriction、smtpd_helo_restriction 等)。例如,有很多对 postfix 的检查,但正如我上面所说的,默认情况下只启用了两个检查。

什么样的过滤器/过滤器有助于防止接受欺骗邮件?

有一些 milter/third 应用程序通过应用我上面提到的四种技术来提供辅助 postfix 对抗欺骗电子邮件。例如tumgreyspfopendkimopendmarc等等。