Sender Policy Framework

Sender Policy Framework

SPF (Convenio de Remitentes, del inglés Sender Policy Framework) es una protección contra la falsificación de direcciones en el envío de correo electrónico.

Identifica, a través de los registros de nombres de dominio (DNS), a los servidores de correo SMTP autorizados para el transporte de los mensajes.

Este convenio puede significar el fin de abusos como el spam y otros males del correo electrónico.

Contenido

El envío SMTP entre servidores

Cuando se envía un correo desde un programa cliente de correo electrónico, éste conecta con un servidor SMTP (a través del puerto TCP25) al que le deja el mensaje para su envío a una o varias cuentas de correo destinatarias. Este servidor (servidor del remitente) es el encargado de conectar con el servidor donde está alojada la cuenta de correo del destinatario (servidor del destinatario) y de transmitir el mensaje para su almacenamiento y posterior descarga por el destinatario.

En el protocolo SMTP, obviamente, es imposible tener autenticación acordada entre todos los servidores de correo. Este inconveniente permite que cualquier servidor remitente pueda identificarse como el transportista en origen de un nombre de dominio. Esto lo aprovechan los suplantadores de identidad de direcciones de correo electrónico para llevar a cabo su fin.

En el envío de correos no solicitados (mejor conocido como correo basura ) y otras malas artes como la suplantación de identidad o envío de virus por correo, en casi la totalidad de los casos, interesa ocultar el remitente real o utilizar una dirección que al cliente le podría resultar familiar o confiable.

Un primer intento de controlar esta laguna técnica es el seguimiento de la ruta de direcciones IP por las que se envía el correo, de tal manera, que se mantiene unas listas de IP's de servidores que envían correos falseados (listas negras). Esto, aparte de requerir un proceso manual por parte del destinatario, tiene efectos no deseados sobre otros usuarios del servidor que envían correos "reales".

La solución SPF para evitar falsas identidades

SPF extiende el protocolo SMTP para permitir comprobar las máquinas autorizadas a enviar correo para un dominio determinado. La idea es identificar las máquinas autorizadas por su dirección IP, y que esta identificación la haga el responsable del dominio que recibirá el correo.

Una aproximación a la solución podría suponer que el remitente del correo, hace los envíos desde la misma máquina que los recibe. Como se puede resolver la dirección IP a donde se enviarían correos al remitente a través del registro MX del servicio DNS (RMX, del inglés Reverse MX), si esta dirección coincide con la que genera el envío, se puede entender que es el remitente real. Pero esta suposición no siempre es cierta, especialmente en grandes proveedores de soluciones de correo como Yahoo!, Hotmail, o GMail.

Otra propuesta, la DMP (Protocolo de Servidores de Correo Identificados, del inglés Designated Mailer Protocol), consiste en que los proveedores de servicios de internet identifiquen las máquinas responsables del envío del correo. Esta solución es válida, pero para que sea efectiva requiere que todos los proveedores la adopten e implementen.

Como mezcla de estas dos propuestas, surge la idea de usar registros DNS para identificar las máquinas autorizadas para envío de correo (sean del proveedor de servicios de internet que sean). Esto es lo que se propone en la solución SPF.

Cómo se configura

Registros SPF en el DNS

El propietario del nombre de dominio, debe añadir en la configuración de la zona DNS del dominio las direcciones IP de las máquinas utilizadas para enviar correo. Esto se consigue utilizando registros DNS de texto. Un ejemplo de registro SPF para DNS sería:

midominio.com. IN TXT "v=spf1 mx ptr ~all" 

En el ejemplo se indica un registro de texto (IN TXT) para el dominio midominio.com con la siguiente descripción SPF:

  • v= define la versión usada de SPF (versión 1).
  • mx autoriza a las máquinas con la IP de los registros MX.
  • ptr autoriza a las máquinas bajo el dominio midominio.com.
  • ~all sugiere desautorización a las máquinas que no encajen en lo autorizado explícitamente.

El ejemplo debería servir de plantilla para la mayoría de los dominios hospedados.

Uso de SPF en los agentes destinatarios

El proceso de verificación SPF en el servidor de correo del destinatario consiste en comprobar los registros DNS del dominio del remitente. Si la dirección IP del servidor que ha conectado encaja en la especificación de direcciones permitidas en el registro SPF entonces se añade una cabecera de título Received-SPF indicando el resultado positivo de la comprobación.

Los programas lectores de correo harán uso de SPF para clasificar el correo justo al contrario del criterio de la carpeta de spam, llevando a la carpeta de entrada el correo verificado por el servidor del destinatario. Examinando las cabeceras de un mensaje verificado por SPF podría observarse la cabecera Received-SPF:

Received-SPF: pass (domain of rafacouto@gmail.com designates 64.233.182.193 as permitted sender)

Otras cosas sobre SPF

El autor de la propuesta SPF es Meng Weng Wong, analista de Pobox.com. En el año 2004, combinó otras dos propuestas técnicas: RMX (MX inverso, del inglés Reverse MX) de Hadmut Danisch y DMP (Protocolo de Servidores de Correo Identificados, del inglés Designated Mailer Protocol) de Gordon Fecyk.

Originalmente, SPF provenía de Remitente Permitido Desde (Sender Permitted From), pero se renombró finalmente a Convenio de Remitentes (Sender Policy Framework).

Grandes proveedores de servidores de correo tienen sus soluciones propietarias, como Sender ID de Microsoft y DomainKeys de Yahoo!, con sus respectivas licencias y derechos de propiedad intelectual que las lleva al fracaso ante la sencillez y gratuidad del SPF.

En enero de 2004, el proveedor americano AOL, comenzó a utilizar SPF para proteger a sus millones de usuarios de correo electrónico.

Enlaces externos


Wikimedia foundation. 2010.

Игры ⚽ Поможем написать реферат

Mira otros diccionarios:

  • Sender policy framework — (früher Sender Permitted From), kurz SPF, ist eine Technik, die das Fälschen des Absenders einer E Mail auf SMTP Ebene erschweren soll. Inhaltsverzeichnis 1 Funktionsweise 2 Aufbau eines SPF Records …   Deutsch Wikipedia

  • Sender Policy Framework — (früher Sender Permitted From), kurz SPF, ist eine Technik, die das Fälschen des Absenders einer E Mail auf SMTP Ebene erschweren soll. Inhaltsverzeichnis 1 Funktionsweise 2 …   Deutsch Wikipedia

  • Sender Policy Framework — (структура политики отправителя)  расширение для протокола отправки электронной почты через SMTP. SPF определен в RFC 4408. Благодаря SPF можно проверить, не подделан ли домен отправителя. Содержание …   Википедия

  • Sender Policy Framework — TOC In computing, Sender Policy Framework (SPF) allows software to identify messages that are or are not authorized to use the domain name in the SMTP HELO and MAIL FROM (Return Path) commands, based on information published in a sender policy of …   Wikipedia

  • Sender Policy Framework — Pour les articles homonymes, voir SPF. Sender Policy Framework (SPF) est une norme de vérification du nom de domaine de l expéditeur d un courrier électronique, normalisé dans la RFC 4408. L adoption de cette norme est de nature à réduire le spam …   Wikipédia en Français

  • Sender-ID — Sender ID, auch Sender ID Framework (SIDF), ist ein Vorschlag der MARID Arbeitsgruppe der IETF zur Bekämpfung von Spam und basiert auf dem Sender Policy Framework und Microsofts Caller ID. Aufgrund schwerwiegender Differenzen innerhalb der… …   Deutsch Wikipedia

  • Sender ID — Sender ID, auch Sender ID Framework (SIDF), ist ein Vorschlag der MARID Arbeitsgruppe der IETF zur Bekämpfung von Spam und basiert auf dem Sender Policy Framework und Microsofts Caller ID. Aufgrund schwerwiegender Differenzen innerhalb der… …   Deutsch Wikipedia

  • Sender ID — is an anti spoofing proposal from the former MARID IETF working group that tried to join Sender Policy Framework (SPF) and Caller ID. Sender ID is defined primarily in Experimental RFC 4406, but additional parts in RFC 4405, RFC 4407 and RFC 4408 …   Wikipedia

  • Sender Rewriting Scheme — (SRS) is a technique to re mailan email message so that eventual Delivery Status Notificationscan reach the original message sender. In this context, re mailing is an alternative to Email forwarding, which is not allowed bythe Sender Policy… …   Wikipedia

  • Sender ID — объединение спецификаций Sender Policy Framework и Caller ID. SenderID предназначен для защиты от подделки Email адреса отправителя путём публикации в DNS политики использования домена с каких IP адресов могут отправляться письма, отправителем… …   Википедия

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”