0

我为这样的域设置了 DMARC 策略,以打击电子邮件欺骗:

v=DMARC1;p=quarantine;rua=mailto:me@example.com;pct=100;ruf=mailto:me@example.com;fo=0:d:s;aspf=r;adkim=r;

今天我收到一封报告,一封电子邮件被拒绝,其中包含以下消息:

This is an email abuse report for an email message received from IP 209.85.128.47 on Wed, 13 May 2020 11:49:50 +0200.
The message below did not meet the sending domain's DMARC policy.

据我了解,只有不符合 SPF 政策和 DKIM 政策的电子邮件才应被拒绝。事实上,如果两个策略不匹配,我应该只收到失败报告fo=0:d:s。该域的 SPF 策略是:

v=spf1 a mx include:_spf.google.com include:amazonses.com ip4:12.34.56.78 include:servers.mcsv.net -all

当我查找 的 SPF 记录时_spf.google.com,它显示:

v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all

然后当我查找_netblocks.google.com时,它向我显示:

v=spf1 ip4:35.190.247.0/24 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all

被拒绝的ip是209.85.128.47,但是好像包含在209.85.128.0/17里面。我是否错误地理解了 DMARC 政策,是我忽略了什么,还是接收主机做了一些奇怪的事情?

4

1 回答 1

1

SPF 始终被认为是From Domain. 是两个不同的东西Header From。是电子邮件地址中@ 之后的部分。在你的情况下,它是. 但发生的情况是它从. 假设在这种情况下它是. 并且在 DMARC 中,它还检查正在发送的邮件是否应该在和中具有相同的域。在这种情况下是不同的。这是它失败的主要原因。它在 DMARC 中称为 SPF 对齐。同样适用于 DKIM。From DomainHeader Fromexample.comFrom Domainus-west-2.amazonses.comHeader FromFrom Domain

于 2020-09-26T05:37:02.670 回答