电子邮件认证高级章节

<spf> alignment for dmarc

SPF 标志

DMARC 的 SPF 域名对齐

DMARC 是一项电子邮件认证标准,旨在防范伪造域名的邮件。
对于域对齐,它要求:

   当发件人使用 SPF 和/或 DKIM 对电子邮件进行身份验证时,  
   至少有一个域名必须与发件人域名一致

要在 SPF(发件人策略框架)中实现这一点,你需要处理两个域名:

  • 发件人地址,即收件人可见的地址
  • “Mail-From”地址(也称为“信封发件人”或“返回路径”),该地址是隐藏的

DMARC 支持两种 SPF 对齐方式:宽松对齐和严格对齐。
如果您未指定严格对齐,系统将默认采用宽松对齐。


宽松对齐

在宽松对齐模式下,只需“Mail-From”地址的根域名与“From”地址的根域名一致即可。
宽松对齐允许使用任何子域名,同时仍满足域名对齐要求。

示例:

  • 如果您的“Mail-From”域为 mail.abc.com,而“From”域为 abc.com,则
    您的电子邮件将通过 SPF 对齐验证(根域“abc.com”匹配)

  • 如果您的“Mail-From”域为 abc.mail.com,而“From”域为 abc.com,
    您的电子邮件将无法通过 SPF 对齐验证(根域“mail.com”和“abc.com”不匹配)


严格对齐

在严格对齐的情况下,Mail-From 地址的域名必须与 From 地址的域名完全一致。

示例:

  • 如果您的 Mail-From 域为 mail.abc.com,且您的 From 域为 mail.abc.com,
    您的电子邮件将通过 SPF 一致性验证(“mail.abc.com” 这两个域匹配)

  • 如果您的“Mail-From”域为 mail.abc.com,而“From”域为 abc.com,例如
    , 您的电子邮件将无法通过 SPF 对齐验证(因为“mail.abc.com”和“abc.com”这两个域不匹配)



<spf> check online

<dkim> alignment for dmarc

DKIM 标志

DMARC 的 DKIM 域对齐

DMARC 是一项电子邮件认证标准,旨在防范伪造域名的邮件。
关于域名一致性,它要求:

   当发件人使用 SPF 和/或 DKIM 对电子邮件进行身份验证时,  
   至少有一个域名必须与发件人域名一致

要在 DKIM(DomainKeys Identified Mail)中通过验证,
DKIM 签名域(DKIM-Signature: d=…)必须与发件人域(From)一致。

DMARC 支持两种 DKIM 对齐方式:宽松对齐和严格对齐。
如果您未指定严格对齐,系统将默认采用宽松对齐。


宽松对齐

在宽松对齐模式下,只需 DKIM 签名域的根域与发件人 From 域相匹配即可。
宽松对齐允许使用任何子域,同时仍满足域对齐要求。

示例:

  • 如果您的 DKIM 签名域是 mail.abc.com,而发件人域是 abc.com,例如
    , 您的电子邮件将通过 DKIM 一致性验证(根域“abc.com”匹配)

  • 如果您的 DKIM 签名域是 abc.mail.com,而发件人域是 abc.com,例如
    , 您的电子邮件将无法通过 DKIM 一致性验证(根域“mail.com”和“abc.com”不匹配)


严格对齐

在严格对齐的情况下,DKIM签名域必须与发件人地址的域名完全一致。

示例:

  • 如果您的 DKIM 签名域是 mail.abc.com,且发件人域也是 mail.abc.com,
    您的电子邮件将通过 DKIM 一致性验证(“mail.abc.com” 这两个域匹配)

  • 如果您的 DKIM 签名域是 mail.abc.com,而发件人域是 abc.com,例如
    , 您的电子邮件将无法通过 DKIM 一致性验证(因为“mail.abc.com”和“abc.com”这两个域不匹配)



<dkim> check online

<dmarc> detects fake emails

dmarc 标志

dmarc 解释

DMARC 代表:基于域的消息认证、报告与符合性(Domain-based Message Authentication, Reporting and Conformance)。
这是一种电子邮件认证标准,旨在防范伪造域名的邮件。

发件人:

  • 使用 SPF 和 DKIM 对他们的电子邮件进行验证
  • 发布一份关于如何处理未经身份验证邮件的“DMARC 策略”

接球手:

  • 根据发件人的“DMARC 策略”对未经身份验证的邮件采取相应措施
  • 向发件人报告结果

对于某些邮箱服务商而言,这会对邮件送达率产生显著影响,详见:
2020年DMARC在Gmail和Office 365中的工作原理*
“Office 365通常会响应SPF和DKIM认证。
要确保邮件稳定送达收件箱,唯一的方法是将其与DMARC关联起来”

* = 外部网站链接,将在新页面中打开


如何让 DMARC 正常工作

DMARC 采用 SPF(发件人策略框架)和 DKIM(域密钥识别邮件)
来处理电子邮件认证测试失败的情况。

SPF 要求您声明用于发送电子邮件的服务器。
请查看如何配置 SPF以了解更多信息并正确设置。

RealSender 的 SMTP 服务器会使用 DKIM 签名对所有外发电子邮件进行签名。
如果您希望使用发件人的同一域名进行签名,则需要进行相关设置。
请查看如何配置 DKIM以了解更多信息。

RealSender 为您提供一个邮箱,用于收集收件方生成的 DMARC 报告。


如何配置 DMARC

  1. 起初,您应将策略标签设置为“none”(p=none),
    这意味着邮箱提供商不会对伪造/钓鱼邮件采取任何措施。
    您应在您的域名(example.com)上添加一条 TXT 记录,内容应如下所示:
_dmarc.example.com. IN TXT "v=DMARC1; p=none; rua=mailto:dmarc.example@rsbox.com"
  1. 从第二天起,您将开始在线收到DMARC RUA 报告

    您可能会发现,自己忘记对通过第三方部署的某次邮件营销活动进行认证。
    如果发生这种情况,只需对其进行认证,并确认下次邮件发送能通过 DMARC 测试即可。

  2. 如果报告连续几周显示正常,请通知邮件服务提供商拒绝/拦截这些伪造/钓鱼邮件。

    您域名的 _dmarc TXT 记录应修改为如下形式:

"v=DMARC1; p=reject; rua=mailto:dmarc.example@rsbox.com"

DMARC 的缺点

如果贵组织已部署 DMARC,在引入任何新的电子邮件发送方式之前,请务必仔细查阅

Dmarc 对 SPF 和 DKIM 的测试制定了严格的政策
这可能会导致原本能够通过这些测试的邮件
被邮箱服务商拒收。

即使所有设置都正确,验证仍可能失败:

  • SPF 验证,以确认该电子邮件是否已被重定向(转发)或通过邮件列表发送
  • DKIM 验证:如果邮件内容被篡改,将导致 DKIM 签名失效


<dmarc> rua reports online

<dmarc> rua reports online

dmarc 标志

RealSender 会为您收集并分析 DMARC RUA(*) 报告。

* = rua 含义:
汇总数据的报告 URI。 

在 RealSender 中,“rua”是指提供给客户的电子邮件地址
, 那些收到声称来自您域名的邮件的域名
会将汇总报告发送至该地址。

报告于每天13:00(中欧时间)生成,包含过去七天的数据。

这是一份 DMARC 在线报告,示例页面:

DMARC 报告