Hur åtgärdar man "DNS-posttyp 99 (SPF) har blivit föråldrad"?
Du kanske har stött på en varningsskylt för SPF-poster som säger att DNS-posttyp 99 (SPF) inte längre är aktuell. Detta beror på att den upphörde att användas 2014. Bloggen kommer att diskutera mer om samma sak.
Meddelande om avveckling av DNS-posttyp 99 (SPF)
SPF-utvecklingsgruppen införde strängare regler under de första dagarna. Detta ledde till att DNS-posten av typ 99 (SPF) uppstod. Denna SPF-post blev dock överspelad i april 2014 enligt RFC7208.
För närvarande bör alla SPF-poster endast publiceras som en DNS TXT-resurspost (typ 16).
Orsakerna bakom "SPF Record Deprecated" (SPF-post föråldrad)
Enligt avsnitt 3.1 i RFC7208 var reglerna för tilldelning av nya DNS RR-typer mer strikta under den tidiga utvecklingsfasen jämfört med dagens scenario. DNS-servrar och tillhandahållandesystem var dock inte anpassade till användningen av dessa DNS RR-typer, vilket ledde till att de föråldrades.
Utvecklarna upptäckte att det var mer lönsamt att byta till RR-typen TXT för SPF-implikation. Sedan dess har DNS-posttyp 99 (SPF) inte längre använts.
Effekten av avskaffandet på befintliga SPF-implementationer
Alternativ till SPF för autentisering av e-post
Sender Policy Framework hjälper e-postleverantörer att kontrollera om en e-postserver har tillstånd att skicka e-post från en viss domän. Alternativen är DKIM och DMARC, men även tjänster för övervakning av drifttiden kan vara till hjälp.
- DKIM autentiserar e-postmeddelanden med hjälp av kryptografi där digitala signaturer läggs till för att verifiera avsändarens legitimitet. Det fungerar genom att en signatur läggs till i huvudet som skyddas med kryptering. Alla DKIM-signaturer innehåller information som används av mottagarens server för att utföra verifieringskontroller.
Avsändarens e-postserver har en privat DKIM-nyckel som matchas med den andra halvan av nyckelparet som kallas den offentliga DKIM-nyckeln. DKIM-väljare bestämmer var nyckeln ska letas, och när den väl hittats används den för att dekryptera DKIM-signaturen.
Värdena jämförs. Om de stämmer överens är DKIM giltigt.
- DMARC instruerar mottagarens server om hur den ska hantera e-postmeddelanden som inte uppfyller SPF- och/eller DKIM-kontrollerna. Du kan välja att ställa in DMARC-policy till ingen (ingen åtgärd vidtas mot misslyckade e-postmeddelanden), karantän (misslyckade e-postmeddelanden markeras som skräppost) eller avvisa (misslyckade e-postmeddelanden kommer inte alls in i brevlådan).
När du har konfigurerat DMARC korrekt för din domän kommer du att börja få rapporter som du bör övervaka för att upptäcka misstänkta aktiviteter.
- Övervakning av drifttiden är en automatiserad metod för att informera det berörda teamet när en webbplats går ner under ett avbrott. Samma koncept används även för e-postautentisering genom att kontrollera ditt register med enminutersintervaller dygnet runt. Upptid för autentiseringsposter avser den tid som en post är korrekt konfigurerad och uppdaterad. Upptidsmätaren kontrollerar att e-postautentiseringsposterna är korrekta. Den meddelar det berörda teamet om den upptäcker några problem eller avvikelser.
Uppdatering av SPF-konfigurationer för att anpassa sig till avskaffandet av DNS-posttyp 99
Om du också ser att DNS-posttyp 99 (SPF) har blivit överspelad öppnar du konsolen och väljer domänen för SPF-posten. Kopiera värdena och skapa en post genom att välja TXT som posttyp.
Hur skapar och publicerar man en SPF TXT-post?
Skydda ditt företags rykte genom att försöka göra följande steg för att skapa och publicera en SPF TXT-post:
Steg 1: Gör en lista
Det första steget i implementeringen av SPF är att lista alla IP-adresser som får skicka e-post med din domän. Detta inkluderar IP-adresser för lokala nätverk och enheter som tillhör dina teammedlemmar, styrelseledamöter och tredjepartsleverantörer som får skicka e-post på dina vägnar. Överväg också att lägga till ESP:er och e-postservrar på kontoret.
Steg 2: Skapa din SPF-post
När du har samlat listan skapar du din SPF-post. Här är vad du ska göra härnäst.
- Ange versionen med hjälp av v-taggen. För närvarande finns det bara en version, så du bör börja med v=spf1.
- Detta måste följas av alla IP-adresser som läggs till i den lista som skapades från början. Exempel: exempel: v=spf1 ip4:123.23.456
- Efter att ha genomfört alla inkludera taggar och IP-adresser avslutar du din post med ~all, -alleller ?all tagg. Taggen -all anger ett hårt fel, medan ~all anger ett mjukt fel.
Steg 3: Publicera posten i DNS
Din DNS-chef ansvarar för att publicera SPF-posten. Detta kan vara en intern position eller så kan du begära att din DNSleverantör gör det åt dig.
När du har publicerat den kan du se till att använda en gratis kontroll av SPF-posterna av PowerDMARC för att få en felfri post.