- Sender Policy Framework
-
SPF (Convenio de Remitentes, del inglés Sender Policy Framework) es una protección contra la falsificación de direcciones en el envío de correo electrónico.
Identifica, a través de los registros de nombres de dominio (DNS), a los servidores de correo SMTP autorizados para el transporte de los mensajes.
Este convenio puede significar el fin de abusos como el spam y otros males del correo electrónico.
Contenido
El envío SMTP entre servidores
Cuando se envía un correo desde un programa cliente de correo electrónico, éste conecta con un servidor SMTP (a través del puerto TCP25) al que le deja el mensaje para su envío a una o varias cuentas de correo destinatarias. Este servidor (servidor del remitente) es el encargado de conectar con el servidor donde está alojada la cuenta de correo del destinatario (servidor del destinatario) y de transmitir el mensaje para su almacenamiento y posterior descarga por el destinatario.
En el protocolo SMTP, obviamente, es imposible tener autenticación acordada entre todos los servidores de correo. Este inconveniente permite que cualquier servidor remitente pueda identificarse como el transportista en origen de un nombre de dominio. Esto lo aprovechan los suplantadores de identidad de direcciones de correo electrónico para llevar a cabo su fin.
En el envío de correos no solicitados (mejor conocido como correo basura ) y otras malas artes como la suplantación de identidad o envío de virus por correo, en casi la totalidad de los casos, interesa ocultar el remitente real o utilizar una dirección que al cliente le podría resultar familiar o confiable.
Un primer intento de controlar esta laguna técnica es el seguimiento de la ruta de direcciones IP por las que se envía el correo, de tal manera, que se mantiene unas listas de IP's de servidores que envían correos falseados (listas negras). Esto, aparte de requerir un proceso manual por parte del destinatario, tiene efectos no deseados sobre otros usuarios del servidor que envían correos "reales".
La solución SPF para evitar falsas identidades
SPF extiende el protocolo SMTP para permitir comprobar las máquinas autorizadas a enviar correo para un dominio determinado. La idea es identificar las máquinas autorizadas por su dirección IP, y que esta identificación la haga el responsable del dominio que recibirá el correo.
Una aproximación a la solución podría suponer que el remitente del correo, hace los envíos desde la misma máquina que los recibe. Como se puede resolver la dirección IP a donde se enviarían correos al remitente a través del registro MX del servicio DNS (RMX, del inglés Reverse MX), si esta dirección coincide con la que genera el envío, se puede entender que es el remitente real. Pero esta suposición no siempre es cierta, especialmente en grandes proveedores de soluciones de correo como Yahoo!, Hotmail, o GMail.
Otra propuesta, la DMP (Protocolo de Servidores de Correo Identificados, del inglés Designated Mailer Protocol), consiste en que los proveedores de servicios de internet identifiquen las máquinas responsables del envío del correo. Esta solución es válida, pero para que sea efectiva requiere que todos los proveedores la adopten e implementen.
Como mezcla de estas dos propuestas, surge la idea de usar registros DNS para identificar las máquinas autorizadas para envío de correo (sean del proveedor de servicios de internet que sean). Esto es lo que se propone en la solución SPF.
Cómo se configura
Registros SPF en el DNS
El propietario del nombre de dominio, debe añadir en la configuración de la zona DNS del dominio las direcciones IP de las máquinas utilizadas para enviar correo. Esto se consigue utilizando registros DNS de texto. Un ejemplo de registro SPF para DNS sería:
midominio.com. IN TXT "v=spf1 mx ptr ~all"
En el ejemplo se indica un registro de texto (IN TXT) para el dominio midominio.com con la siguiente descripción SPF:
- v= define la versión usada de SPF (versión 1).
- mx autoriza a las máquinas con la IP de los registros MX.
- ptr autoriza a las máquinas bajo el dominio midominio.com.
- ~all sugiere desautorización a las máquinas que no encajen en lo autorizado explícitamente.
El ejemplo debería servir de plantilla para la mayoría de los dominios hospedados.
Uso de SPF en los agentes destinatarios
El proceso de verificación SPF en el servidor de correo del destinatario consiste en comprobar los registros DNS del dominio del remitente. Si la dirección IP del servidor que ha conectado encaja en la especificación de direcciones permitidas en el registro SPF entonces se añade una cabecera de título Received-SPF indicando el resultado positivo de la comprobación.
Los programas lectores de correo harán uso de SPF para clasificar el correo justo al contrario del criterio de la carpeta de spam, llevando a la carpeta de entrada el correo verificado por el servidor del destinatario. Examinando las cabeceras de un mensaje verificado por SPF podría observarse la cabecera Received-SPF:
Received-SPF: pass (domain of rafacouto@gmail.com designates 64.233.182.193 as permitted sender)
Otras cosas sobre SPF
El autor de la propuesta SPF es Meng Weng Wong, analista de Pobox.com. En el año 2004, combinó otras dos propuestas técnicas: RMX (MX inverso, del inglés Reverse MX) de Hadmut Danisch y DMP (Protocolo de Servidores de Correo Identificados, del inglés Designated Mailer Protocol) de Gordon Fecyk.
Originalmente, SPF provenía de Remitente Permitido Desde (Sender Permitted From), pero se renombró finalmente a Convenio de Remitentes (Sender Policy Framework).
Grandes proveedores de servidores de correo tienen sus soluciones propietarias, como Sender ID de Microsoft y DomainKeys de Yahoo!, con sus respectivas licencias y derechos de propiedad intelectual que las lleva al fracaso ante la sencillez y gratuidad del SPF.
En enero de 2004, el proveedor americano AOL, comenzó a utilizar SPF para proteger a sus millones de usuarios de correo electrónico.
Enlaces externos
Categorías:- Protocolos de Internet
- Correo electrónico
- Antispam
Wikimedia foundation. 2010.