Co to jest identyfikator nadawcy?
Identyfikator nadawcy to metoda opracowana przez naukowców z Microsoft w celu weryfikacji nadawcy komunikacji e -mail. Jest to jedna z wielu taktyk opracowanych przez różne grupy robocze do rozwiązywania problemów, takich jak spam, phishing i etycznie wątpliwe zastosowania systemów e -mail. Framework jest podobny do Framework Policy Sender (SPF), chociaż działa nieco inaczej, koncentrując się na różnych aspektach wiadomości e -mail w celu zweryfikowania tożsamości nadawcy.
pod identyfikatorem nadawcy, gdy e -mail pojawia się na serwerze dla kogoś, serwer wysyła informacje pochodzące z nagłówków. Jeśli e -mail rzekomo pochodzi z exampleailService.com, rozwiązuje inny serwer, system identyfikatora nadawcy wie, że e -mail próbuje sfałszować odbiorcę, oszukując osobę do myślenia, że pochodzi z jednego miejsca, gdy pochodzi z innego.
System będzie oznaczać e -maile z dowcipempochodzenia h, które nie pasują do roszczeń w ich nagłówkach. Można je usunąć, odbijać się z powrotem do nadawcy, wysyłanie do pułapki spamowej lub kwarantannie. System identyfikatora nadawcy można skonfigurować w sposób, w jaki najlepiej odpowiada potrzebom użytkowników. Niektórzy użytkownicy chcą wiedzieć, jakie rodzaje wiadomości e -mail są oznaczane, podczas gdy inni mogą chcieć, aby ludzie próbowali ich sfałszować, że e -maile nie przechodzą.
Wadą identyfikatora nadawcy jest to, że jeśli rekordy są przestarzałe lub błędne, podobnie jak to możliwe, e -mail może zostać uwięziony w systemie, gdy jest to faktycznie uzasadnione. Zmiany informacji mogą potrwać do 48 godzin, aby zmiany informacji w całym systemie DNS. Ktoś może na przykład przenieść domenę do nowego hosta, a następnie wysłać wiadomość e -mail do znajomego. Wiadomość e -mail zostanie złapana przez uwierzytelnianie identyfikatora nadawcy, ponieważ nie pasowałoby do istniejącego rekordu, które znaleziono system, nawet jeśli jest on autentyczny.
Jak z O.Środki mające na celu zwiększenie bezpieczeństwa poczty elektronicznej i komputera, identyfikator nadawcy ma mocne i słabe strony. Osoby zainteresowane ułatwieniem fałszowania, spamowaniem i podobnymi działaniami z e -mailem mogą działać na rzecz opracowania obejść i wyczynów, aby skorzystać z otworów, które znajdują w takich ramach bezpieczeństwa. Z tego powodu eksperci ds. Bezpieczeństwa zalecają tworzenie warstw bezpieczeństwa. Jeśli na przykład złośliwy e -mail prześlizgnie się przez identyfikator nadawcy, może zostać złapany przez program antywirusowy i wysłany do kwarantanny, zanim ktoś go otworzy i zarazi system.