Spam mail3. 現有 mail 架構
⦿ S3 mail server
⦿ IP 正反解:
<< 211.78.89.172 mail2.goodday365.cc >>
⦿ 檔頭改成 service@istyle365.com ,方便
回信
4. Mail server
Name IP DNS xx
S3 211.78.89.172 mail2.goodday365.cc 反解
apps.istyle365.com Host name
s3.istyle365.com
……
5. 可做改進
⦿ SPF 紀錄
⦿ DKIM
⦿ DomainKeys
⦿ Goodday365 收、寄
⦿ 各大信箱 mail 認證
⦿ < img > 導 tracking mail 可行性
6. 預計完成架構
⦿ 收信 server : Gmail ,
DNS : istyle365.com→權重高
⦿ 寄信 server : S3 ,
DNS : istyle365.com→權重低
⦿ 以權重來區分,收信時先寄到高權重的
⦿ 希望不論是正反查或是 MX , S3 都在名
單內。
⦿ Host name 希望也能夠以 mail 的反解為
主。
7. SPF 介紹
⦿ Sender Policy Framework
⦿ SPF可防止偽造郵件。當定義 Domain
name 的 SPF 記錄之後,接收方會根據
你的 SPF 記錄來確定連接過來的 IP 、
mx 是否被包含在 SPF 記錄裡面,若有
,則認為是一封正確的郵件,否則則認為
是一封偽造的郵件。
8. ⦿ (1) B 公司收到 A 公司的來信。
⦿ (2) B 公司根據信件中來信的網域名稱 (A) ,向 A 公
司的 DNS 伺服器詢問合法寄信的 IP 位置。
⦿ (3) A 公司的 DNS 伺服器回覆只允許由 11.11.2.2 寄
信。
⦿ (4) B 公司判斷信件中來源的 IP 的確是 11.11.2.2 便
將信件收下。
9. SPF 實作
⦿ SPF 語法:
http://www.openspf.org/SPF_Record_Sy
ntax
10. 現 SPF code
⦿ istyle365.com. IN TXT "v=spf1
include:_spf.google.com
ip4:211.78.89.172 mx mx:istyle365.com
~all"
12. DomainKeys 介紹
⦿ Yahoo 獨家技術
⦿ 網域認證金鑰(DomainKeys)運用加密
及簽章方式來認證信件的來源。
⦿ 原理是送件端寄出的信件,會先用自身的
私密金鑰做簽章,收件端收到信件後,根
據信件所標示網域,向 DNS 伺服器取得
公開金鑰,並進行驗章的動作。
15. DKIM 介紹
⦿ DomainKeys Identified Mail
⦿ DKIM 有兩種運作方式, 一是驗證 ( verification
) ,二是簽名 ( signature )
⦿ 假設我是 test.com 這個網域的管理員,我必須
利用 DNS 設定一組公開金鑰,讓所有人可以取
得且用來驗證郵件是否為 test.com 郵件伺服器
發出.
⦿ 這樣以後所有從 test.com 郵件伺服器所送出的
郵件,只要經過簽名 ( 必須使用私密金鑰才可以
簽名 ) ,
⦿ 對方就可以使用公開金鑰認證,確保郵件是否為
真
17. < img > tracking mail 可行性
⦿ 規避字串黑名
⦿ 不隱藏圖片
⦿ 快速回傳