期待已久的推出终于来了!微软正在向他们的用户发送DMARC RUA汇总报告,而你有可能没有注意到这一点。微软的DMARC汇总报告是由以下电子邮件地址发送的。 [email protected].微软DMARC的原始汇总文件是以标准的XML格式发送的。微软终于接受了DMARC报告,这基本上意味着现在Hotmail、Outlook、Live和msn.com用户将能够享受到微软DMARC聚合数据的各种好处。

处理微软DMARC汇总数据

PowerDMARC报告分析器将微软DMARC的汇总数据解析成一种有组织的格式,以帮助你更有效地处理它。  

为了帮助用户利用微软发送的汇总报告数据的好处,PowerDMARC的 DMARC报告分析器已经被预设为可以直接在平台上接收他们的报告。 用户需要做的就是在PowerDMARC平台上添加他们的域名,同时配置DMARC的DNS记录,而我们则以一种简单易懂的方式处理和呈现报告。 在这里你会发现。

  • 从Hotmail、Outlook、Live和msn.com收件人地址发送的DMARC汇总数据,从原始的XML文件格式解析为简单和可读的信息,组织成表格。
  • PowerDMARC的预配置可以绕过RFC违规行为,使我们能够接收和解析由微软服务器发送的DMARC数据,而不需要你担心。
  • 注册多个域名,监控你的电子邮件渠道,并直接从仪表板上的可操作按钮进行DNS更改,唾手可得。
  • 将结果分为各种类别,如每个结果、每个发送源、每个组织、每个国家、地理位置和详细的统计资料或搜索栏上每个域的搜索结果,进行筛选
  • 深入了解你的电子邮件的性能,并迅速发现使用你的微软商业域名发送的域名欺骗、冒名顶替或虚假电子邮件的企图。你也将能够分析来自你的发送源的任何SPF、DKIM故障。

上面显示的是我们每个组织的DMARC汇总报告的截图,显示从微软发送的DMARC RUA数据。

你在自行处理微软DMARC汇总报告时可能面临的问题

微软DMARC聚集的电子邮件不符合RFC标准

用户对这些由微软发送的含有报告的电子邮件所面临的主要问题是,它们不符合互联网电子邮件的RFC规范。虽然RFC 5322第2.1.1章明确规定,一行字符不得超过78个字符,但这些微软DMARC汇总邮件中的BASE64附件数据是一个连续的行,没有适当的换行,超过了78个字符的限制。由此产生的违反RFC的行为是大多数这些邮件落在用户的拒绝日志中,而不是被送到他们的收件箱中的原因。 

原始XML文件难以阅读

与所有报告机构发送的DMARC数据一样,原始的RUA文件是可扩展标记语言(XML),难以阅读和理解。

接收微软DMARC RUA的前提条件

要在outlook.com上接收你的域名的汇总报告,你需要确保你的DNS上发布了有效的PowerDMARC记录,以及定义的DMARC策略。然后,报告组织将把汇总报告数据发送到你指定的网络服务器或电子邮件地址。这将帮助你获得对第三方电子邮件供应商的可见性和DMARC合规性,否则你无法控制。 

今天就开始你的电子邮件认证之旅,保护你在微软Office365和其他网站上的域名。使用免费的 DMARC试用或安排一次 DMARC演示并探索在您的组织中实施一个强大的电子邮件安全态势的好处!

如果你遇到了"MTA-STS策略丢失。STSFetchResult.NONE"的命令,你就来对地方了。今天,我们将讨论如何通过为你的域名加入MTA-STS策略来修复这个错误信息并摆脱它。

简单邮件传输协议,又称SMTP,是大多数电子邮件服务提供商使用的标准电子邮件传输协议。这并不是一个陌生的概念,自古以来,SMTP一直面临着安全方面的挑战,这些挑战到现在为止,他们还没能想出办法。这是因为,为了使电子邮件向后兼容,SMTP以STARTTLS命令的形式引入了机会主义加密。 这基本上意味着,如果在两个通信的SMTP服务器之间不能协商出一个加密的连接,那么连接就会回滚到一个未加密的连接,并且信息是以明文形式发送。 

这使得通过SMTP传输的电子邮件容易受到无孔不入的监控和网络窃听攻击,如中间人。这对发件人和收件人都有风险,并可能导致敏感数据的泄露。这就是MTA-STS的用武之地,它使TLS加密成为SMTP的必修课,以阻止邮件通过不安全的连接被传送。 

什么是MTA-STS政策?

为了提高你的SMTP电子邮件的安全性,并充分利用像MTA-STS这样的认证协议,发送服务器应该支持该协议,而电子邮件接收服务器应该在其DNS中定义一个MTA-STS策略。我们也鼓励采用强制政策模式,以进一步扩大安全标准。MTA-STS策略定义了接收方域中使用MTA-STS的电子邮件服务器。 

为了使你的域名作为电子邮件接收方启用MTA-STS,你需要在你的DNS中托管一个MTA-STS策略文件。这允许外部电子邮件发送者向你的域名发送经过认证的电子邮件,并使用最新版本的TLS(1.2或更高)进行TLS加密。 

没有为你的域名发布或更新策略文件,可能是遇到类似""的错误信息的主要原因。缺少MTA-STS策略。STSFetchResult.NONE",这意味着发送方的服务器在查询接收方的DNS时无法获取MTA-STS策略文件,发现它缺失。

MTA-STS的先决条件。

启用MTA-STS的邮件服务器应该使用1.2或更高版本的TLS,并且应该有符合当前RFC标准和规范的、未过期的TLS证书,以及由可信的根证书机构签署的服务器证书。

修复 "MTA-STS策略缺失 "的步骤

1.创建和发布MTA-STS的DNS TXT记录 

第一步是为你的域名创建一个MTA-STS记录。你可以使用MTA-STS记录生成器立即创建一个记录,为你的域名提供一个定制的DNS记录。 

2.定义一个MTA-STS策略模式

MTA-STS提供两种策略模式供用户使用。

  • 测试模式:这个模式非常适合没有配置过协议的初学者。MTA-STS测试模式允许你接收关于MTA-STS策略中的问题、建立加密SMTP连接的问题或邮件发送失败的SMTP TLS报告。这有助于你应对与你的域名和服务器有关的现有安全问题,而不需要强制执行TLS加密。
  • 强制执行模式:当你仍然收到你的TLS报告时,随着时间的推移,用户最好强制执行他们的MTA-STS政策,在使用SMTP接收邮件时强制进行加密。这可以防止邮件在传输过程中被改变或篡改。

3.创建MTA-STS策略文件

下一步是为你的域托管MTA-STS策略文件。请注意,虽然每个文件的内容可以相同,但必须为不同的域分别托管策略,而且一个域只能有一个MTA-STS策略文件。为一个域托管多个MTA-STS策略文件会导致协议配置错误。 

MTA-STS策略文件的标准格式如下。 

文件名:mta-sts.txt

最大文件大小:64 KB

版本。STSv1

模式:测试

mx: mail.yourdomain.com

mx:*.yourdomain.com

max_age。806400 

注意。 上面显示的政策文件只是一个例子。

4.发布您的MTA-STS策略文件

接下来,你必须将你的MTA-STS策略文件发布在一个可供外部服务器访问的公共网络服务器上。请确保你托管文件的服务器支持HTTPS或SSL。这方面的程序很简单。假设你的域名已经预先配置了一个公共网络服务器。

  • 在你现有的域名上添加一个子域,该子域应以文字:mta-sts开头(例如mta-sts.domain.com)。 
  • 你的策略文件将指向你创建的这个子域,并且必须存储在一个 .known目录中
  • 在发布MTA-STS的DNS记录时,政策文件的URL被添加到DNS条目中,这样服务器就可以在电子邮件传输过程中查询DNS以获取政策文件。

5.激活MTA-STS和TLS-RPT

最后,你需要发布你的MTA-STS和 TLS-RPT的DNS记录,使用TXT作为资源类型,放在两个独立的子域中(_smtp._tls和 _mta-sts)。)这将允许只有TLS加密的信息到达你的收件箱,这些信息是经过验证的,不受干扰的。此外,你将收到来自外部服务器的关于你所配置的电子邮件地址或网络服务器的交付和加密问题的每日报告。

你可以在你的记录发布并上线后,通过执行MTA-STS记录查询来验证你的DNS记录的有效性。  

注意。 每次你对你的MTA-STS策略文件的内容进行修改时,你必须在你托管文件的公共网络服务器以及包含你的策略URL的DNS条目上进行更新。每次你更新或添加到你的域名或服务器时也是如此。

托管的MTA-STS服务如何帮助解决 "MTA-STS策略缺失 "问题?

手动实施MTA-STS可能是艰巨的、具有挑战性的,并留下了错误的空间。PowerDMARC的 托管的MTA-STS服务帮助域名所有者加速这一过程,使协议部署毫不费力且快速。你可以。

  • 只需点击几下,就可以为MTA-STS发布你的CNAME记录
  • 将维护和托管MTA-STS策略文件和网络服务器的艰苦工作外包出去
  • 只要你愿意,可以直接从你定制的仪表板上改变你的政策模式,而不必访问你的DNS
  • 我们将SMTP TLS报告的JSON文件以一种有组织的、人类可读的格式显示出来,对技术人员和非技术人员来说都很方便和容易理解。

最重要的是什么?我们是符合RFC标准的,并支持最新的TLS标准。这有助于你开始为你的域名进行无错误的MTA-STS配置,并享受它的好处,同时将麻烦和复杂的事情留给我们代表你来处理! 

希望这篇文章能帮助你摆脱 "MTA-STS策略丢失。STSFetchResult.NONE "提示,并为你的域名正确配置协议,以减少SMTP安全方面的漏洞和挑战。 

今天就为您的电子邮件启用MTA-STS,请参加一个免费的 电子邮件认证 DMARC试验来提高你对MITM和其他网络窃听攻击的防御能力!