Sicurezza del server di posta: autenticazione nei server SMTP per mail dallo stesso dominio

0

SPF e DKIM consente di determinare se è possibile inviare un mittente una mail da un dominio specifico o no. Ora, se X dipendente della società con email [email protected] manomette le intestazioni dei messaggi e invia la posta come [email protected] , quindi come il server SMTP riconosce l'intestazione manomessa? Poiché X è elencato nei record DNS SMTP come dipendenti interni, SPF e DKIM passeranno . Vorrei conoscere la mitigazione di questo problema. Le persone che hanno dovuto affrontare questo tipo di problema si riferiscono a queste interessanti domande:

  1. Mail a ricevitori interni con indirizzo di mittente falsificato
  2. Problemi con l'utilizzo di un server di posta che non supporta l'autenticazione per inviare posta?
posta Vishal 18.08.2016 - 21:40
fonte

2 risposte

1

how does SMTP server recognizes the tampered header?

Non lo fanno a meno che non richiedano l'autenticazione. Con l'autenticazione può essere determinato se l'utente autenticato è lo stesso del mittente acclamato della posta.

SPF e DKIM non vengono utilizzati in questo caso. Questi si preoccupano solo di spoofing della parte del dominio dell'indirizzo del mittente e non si preoccupano affatto dei singoli utenti. Così possono essere usati per scoprire se le mail che arrivano dall'esterno rovinano il nome di dominio. Ma non possono essere utilizzati per scoprire se le email derivano dalla falsificazione della parte dell'utente dell'indirizzo del mittente.

    
risposta data 18.08.2016 - 21:56
fonte
0

I wish to know the mitigation of this problem.

La firma crittografica della posta elettronica da parte del mittente è l'unica mitigazione affidabile di questo problema. (Al contrario, determinare che un mittente non è valido in base alla mancanza di firma crittografica, quando si ha motivo di aspettarsi che sia lì, è l'unica mitigazione attendibile ...)

    
risposta data 18.08.2016 - 22:01
fonte

Leggi altre domande sui tag