SPF – Sender Policy Framework

SPF (Sender Policy Framework) bir domain adının mail gönderimi esnasında kimlik bildirimi/ibrazı yapmasını gerektiren kural olarak tanımlanabilir. SPF kaydı, DNS TXT alanı içerisinde saklanılmaktadır.

Teknik olarak SPF [RFC 4408], SMTP [RFC 2821] protokolü içerisinde “ENVELOPE” katmanına ait olan “HELO” domain ve “MAIL FROM” başlıklarının doğrulanmasında kullanılan bir standarttır.

Yeni bir mail alan mail sunucusu, gönderen bilgisinde bulunan “MAIL FROM” (çoğunlukla “RETURN-PATH” şeklinde mail başlıkları arasında bulunur) adresini kullanarak DNS sorgusu gerçekleştirir. Bu sorgu sonrasında,  domain üzerinde tanımlı olan SFP kaydı mevcut ise bu kayıt ile karşılaşılmaktadır ve sonrasında tanımlı olan SPF kuralı uygulanmaktadır. Tanımlanan kural doğrultusunda mail ret edilebilir (hard-fail), işaretlenerek kabul edilebilir (Soft Fail) veya direkt olarak kabul edilebilir.

“IP address #1” değerinin, “contoso.com” alanına ait SPF kaydı içerisinde bulunması durumunda mail güvenli bir şekilde iletilecektir.

“IP address #12” değerinin, “contoso.com” alanına ait olmadığı, TXT alanı içerisinde bulunan SFP kaydı kontrol edilerek doğrulanacaktır ve belirlenen kural dahilinde bu mail kısıtlanabilecektir.

*Not: “Forward” işlemi ile alınan mail üzerinde SPF düzgün bir şekilde çalışmayacaktır. Çünkü yönlendirme işlemi yapan mail sunucusu üzerinde bir doğrulama gerçekleştirilecektir.

*Not: Alıcı mail sunucusu “v=spf1 include: contoso.com include: contoso.org -all” şeklinde bir SPF kaydı ile karşılaşması durumunda her iki domain için de DNS LOOKUP işlemi gerçekleştirecektir. Buna benzer şekilde başka alan adlarının yazılması durumunda tüm alan adları için bu işlem gerçekleştirilecektir. Fakat çok fazla alan adı olması durumunda yapılan sorgulamalar sonucunda DOS etkisi oluşturulabileceği için maksimum “10” alan adı ile bu bölüm kısıtlanmıştır.

Örnek

Aşağıda “outlook.com” domain adresine ait SPF kaydı görülmektedir.

Tanımlanan kural incelendiğinde “@outlook.com” adresi üzerinden mail gönderilebilmesi için gönderen mail sunucusunun IP adresinin “157.55.9.128/25” bloğu içerisinde olması gerektiği ve MX DNS kaydının “spf-a.outlook.com, spf-b.outlook.com, spf.protection.outlook.com, spf-a.hotmail.com, _spf-ssg-b.microsoft.com, _spf-ssg-c.microsoft.com”  adreslerinden biri olması gerektiği belirtilmiştir. Buradaki önemli bir nokta da “~all” ifadesidir. Bu ifade belirlenen kuralın yumuşak (soft) bir biçimde işletileceğini belirtmektedir. Yani belirlenen kurallara uymayan bir mail tespit edildiğinde, mail işaretlenerek (SPAM olarak) kullanıcı posta kutusuna iletilir.

http://www.anonymailer.net/” adresi üzerinden “ahmet@outlook.com” adresinden mail geliyormuş gibi örnek GMAIL hesabına mail gönderilmektedir.

Gönderme işlemi sonrasında, mailin direkt olarak SPAM klasörü içerisine düştüğü görülmektedir. Gelen mail içeriği aşağıdaki şekildedir.

Gelen mail başlıkları aşağıdaki şekildedir.

Görüldüğü üzere “RETURN-PATH” değeri mail başlıkları içerisinde mevcut. Son olarak mail detaylarına baktığımızda “SPF Soft Fail” hatası ile karşılaşmaktayız.

Tanımlanmış olan SPF kaydının çalıştığı görülmektedir. Gerçek mail hesabı ile gönderilen e-mail sonrasında ‘se SPF doğrulamasının başarılı olduğu ekranda belirtilmektedir.

Yazar: Ahmet Akan

2016 Karabük Üniversitesi Bilgisayar Mühendisliği Mezunu. Kariyerine Uygulama Güvenliği Analisti olarak başladı ve bu alanda görev almaya devam etmekte.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir