Отправка электронной почты под своим собственным доменным именем выглядит представительно и официально, но что делать, если кто-то вдруг начинает рассылать спам, используя ваше доменное имя.
Как это происходит? Рассмотрим ситуацию:
Не рекомендуется открывать такие сомнительные ссылки, не проверив подлинность отправителя. Сделать это можно следующим образом: необходимо отправить письмо на адрес отправителя. Скорее всего придет автоматический ответ о том, что невозможности доставить электронное письмо, потому что адреса получателя просто не существует. Однако спамер может использовать и существующий адрес электронной почты.
Как так получилось, и можно ли это остановить?
Дело в том, что SMTP, базовый протокол передачи электронной почты, не контролирует заполняемые поля «От» и «Кому» при отправке. Они могут быть любыми, какими захочется, если есть возможность отправки почты с использованием SMTP-сервера.
Получается, что каждый может использовать ваш домен для отправки спама. Даже самые обычные пользователи могут использовать любой понравившийся адрес электронной почты, указав его в настройках. Злоумышленники обычно используют настоящие доменные имена, чтобы избежать блокировки их писем.
Онлайн почтовые сервисы, такие как Gmail, требуют проверку достоверности обратного адреса, который вы используете при отправке письма, но при использовании удаленного почтового клиента с авторизацией по POP3/IMAP таких ограничений нет. А если спамер использует свой собственный почтовый сервер, то и вовсе может задать любой адрес в качестве адреса отправителя.
Так как напрямую остановить рассылку спамерских писем от вашего доменного имени или от имени вашей электронной почты нельзя, нужно действовать косвенными методами: сообщить всем почтовым серверам каким образом можно отличить оригинальное письмо вашего почтового сервера от подделки.
SPF или инфраструктура политики отправителя
Одним из способов является использование SPF. Это расширение для протокола отправки электронной почты через SMTP, которое проходит через сервер DNS (систему доменных имён). Это позволяет сети интернет знать, что серверам разрешается отправлять сообщения электронной почты от имени вашего домена. Выглядит это примерно так:
Это означает, что только почтовые серверы с определенными IP-адресами имеют право отправлять почту от имени vashdomen.ru. Если же почтовый сервер с другим IP-адресом попытается отправить письмо от имени пользователя этого домена, то сервер-получатель такого письма может отклонить письмо или пометить его как спам, в зависимости от настроек. Большинство существующих серверов электронной почты будут проверять наличие такой записи в DNS и действовать соответствующим образом.
DKIM или цифровая подпись
В то время как SPF настроить легко, метод DKIM требует больше усилий и должен быть установлен дополнительно администратором почтового сервера. Если вы посылаете электронную почту через сервер интернет-провайдера, то у него должны быть готовые механизмы для быстрой настройки DKIM.
DKIM работает по аналогии с сертификатами SSL: генерируется пара из двух ключей - открытого и закрытого. Закрытый ключ известен только серверу электронной почты, и он подписывает все исходящие сообщения электронной почты.
Открытый ключ публикуется с использованием DNS. Таким образом, любой сервер, получающий электронную почту, отправленную от вашего домена, может проверить наличие цифровой подписи и правильность ключа. Если подписи нет или она неверна, то письмо электронной почты будет помечено как спам.
Как решают эту проблему почтовые сервисы
Проблема подстановки другого адреса отправителя может возникнуть при использовании удаленного почтового клиента с авторизацией по POP3/IMAP. Некоторые почтовые сервисы, например Gmail.com, ищут свои уникальные способы борьбы с этой проблемой, однако пока не особенно эффективно. Обычно используются косвенные методы: выявляется спамер по его нетипичной активности и отключается его аккаунт. Российский сервис защищенной почты SFletter.com действует именно таким способом.