我负责一个具有 SPF 记录的域名,该记录由代表该域名发送邮件的其他各种服务所推荐。
在设置 Mailchimp 时,我很惊讶地发现 Mailchimp 推荐的 SPF 设置没有文档。当我联系支持人员时,我被告知 Mailchimp 基本上将 SPF 视为遗留问题,6 个月以上没有使用 SPF,并且认为拥有该记录不会有帮助或阻碍。甚至建议我完全删除我们的 SPF 记录。
我毫不怀疑 Mailchimp 对电子邮件传递率的了解远比我多。但令我惊讶的是,Mailchimp 竟然没有发布任何解释这一决定的内容,尤其是考虑到其他所有代表我们发送电子邮件的提供商(包括 G-Suite)都继续建议使用 SPF。
那么,到底是怎么回事呢,SPF 在 2020 年是否毫无用处,我是否应该担心我们的 SPF 记录中没有 Mailchimp 的服务器,我是否应该考虑完全删除 SPF 记录?
答案1
正如@jornane指出,Mailchimp 使用自己的域名作为信封发件人,使得客户域的 SPF 记录与他们的交付方案无关。这使得 DKIM 签名对于正确的 DMARC 对齐必不可少,因为 SPF 方面不会进行对齐。
然而,说 SPF 是遗留的,这是一个奇怪的说法,因为他们确实为自己的域名设置了 SPF mailchimp.com
。尽管他们自己没有记录,但根据 DMARCLY 的文章如何为 Mailchimp 设置 SPF 和 DKIM(2020 年 12 月 9 日更新)Mailchimp 的正确 SPF 包含内容为:
include:servers.mcsv.net
该 SPF 记录仍然存在,据称包含他们使用的 IP 地址:
"v=spf1 ip4:205.201.128.0/20 ip4:198.2.128.0/18 ip4:148.105.8.0/21 ?all"
我认为这种说法可能来自电子邮件传递行业对 SPF、DKIM 和 DMARC 的偏见。在他们的言论中,这些技术都是为了获得更好的声誉或优化传递。他们只将它们视为将邮件发送到收件箱的工具,而没有将其视为防止他人从您的域中伪造邮件的另一面。当这样的公司试图解释这些技术的好处时,几乎总是这种情况。但这些并不是真正的好处,也不是它们被发明的原因!
Mailchimp 可能只是进一步发展了这种想法:“如果 SPF 不能帮助我们传递邮件,那么它就一定没用”。在我看来,他们根本不知道他们是否真的发表了这样的声明。这种心态是有害的,因为它甚至可能阻止他们的客户转向更严格的 DMARC 政策。 通过观察可以更好地解释这一点:Mailchimp 使用他们自己的域作为信封发件人。
答案2
由于 SPF 的历史,这有点复杂,但是:
- MailChimp 在技术上是正确的
SPF
记录本身(而不是提供TXT
具有 SPF 策略的记录)。 - 他们几乎肯定不会建议您完全停止使用 SPF。
SPF 的最初实现是TXT
在域本身上查找符合特定格式的 DNS 记录(以v=spf1
有效 SPF 策略开头并包含其余部分)。2005 年,IANA 为特定SPF
记录分配了资源记录类型 99,理论上可以替代此记录来提供 SPF 策略(理论上的优势在于您可以专门查询记录,SPF
而不必查询所有TXT
记录,然后解析所有记录以查看是否存在有效策略)。
但是,出于兼容性原因,专用SPF
记录类型的实际使用率从未很高。网络运营商仍必须TXT
使用 SPF 策略定义记录,以便 SPF 的旧实现仍然有效,并且实施者必须支持在记录中查找 SPF 策略TXT
以保持与现有网络的兼容性,因此双方都没有真正的动机完全切换到使用专用SPF
记录类型,特别是因为大多数域没有大量TXT
记录,因此从这些记录中解析策略通常非常快。
由于接受度较低,SPF 工作组于 2014 年决定正式放弃对专用SPF
记录类型的支持,因为它实际上没有任何贡献,也没有真正使用,并且在某些情况下会造成混乱(例如这里的混乱)。
就这样SPF
记录确实已被弃用,但提供 SPF政策仍然强烈建议在TXT
记录中使用,即使您的域实际上并不处理电子邮件(在这种情况下您应该定义一个策略v=spf1 -ALL
)。
答案3
MailChimp 发送邮件的方式与 SPF 不兼容,所以他们弃用它是有道理的,在他们代表你发送他们的方式的情况下。
MailChimp 希望为您处理退回邮件,这就要求他们将信封发件人地址设置为他们自己的域,这意味着应该根据他们的域而不是您的域来检查 SPF。因此,他们要求您在 SPF 策略中允许他们这样做是没有意义的。这也是为什么有些客户端在发件人字段中显示“via mailchimp”。
SPF 并未被弃用,但它不适用于邮件列表和类似情况。DKIM 适用于发件人标头,并由发件人加密签名,因此它对转发者的抵抗力更强,并且更容易委托给第三方。MailChimp 更应该专注于此。
对于您自己的外发邮件服务器,您应该维护 SPF、DKIM 和 DMARC(只要正确执行前两个,您就可以免费获得第三个)
答案4
除了(大部分正确的)其他答案之外,还有另一点需要考虑,即有关 SPF。
当您使用外部服务代表您发送电子邮件,或者在云服务中设置电子邮件,并且已设置 SPF 时,您需要在自己的服务中包含这些服务的 SPF 记录。
现在大多数服务都使用大型云提供商,因此它们自己的 SPF 记录包含了非常大的 IP 块 - 基本上是所有这些大型提供商的 IP 空间。
这意味着基本上您明确允许数十亿个 IP 地址代表您发送电子邮件,而垃圾邮件发送者确实会使用这些 IP 地址(从云中受感染的虚拟机发送电子邮件、入侵 M365 电子邮件帐户或在这些服务中生成临时虚拟机)。
因此,您最终明确允许垃圾邮件发送者以您的名义发送电子邮件!
由于这个原因,单独使用 SPF 比没有 SPF 更糟糕。
现在有必要使用 DKIM 和 DMARC 来对抗这种现象。