寄件者政策框架(Sender Policy Framework,縮寫為SPF)是一種用於檢測電子郵件傳遞過程中的偽造寄件者地址的電子郵件身份驗證方法。SPF僅能檢測郵件信封中的偽造寄件者聲明,用於在郵件被退回時使用。只有與DMARC結合使用,才能檢測電子郵件中可見寄件者的偽造,這是釣魚和垃圾郵件中經常使用的技術。
SPF允許接收郵件服務器在郵件傳遞過程中檢查聲稱來自特定域的郵件是否由該域的管理員授權的IP地址提交。一個域名的授權發送主機和IP地址的列表將在該域的DNS記錄中發布。
寄件者政策框架在2014年4月的RFC 7208中被定義為“建議標準”。
SPF的原理與基於DNS的黑名單(DNSBL)相似,接收方在接收郵件之前通過驗證TXT記錄中的SPF信息來拒絕來自未授權源的郵件。目前的實踐要求使用TXT記錄,這與早期的實現一致。郵件傳輸開始時,信封寄件者地址被傳輸到SMTP對話的開頭。如果服務器拒絕該域,未經授權的客戶端應該收到一條拒絕消息,如果該客戶端是中繼消息傳輸代理(MTA),則可能會生成一封退信郵件發送到原始信封寄件者地址。如果服務器接受該域,並隨後接受收件人和郵件正文,它應在郵件標頭中插入一個Return-Path字段以保存信封寄件者地址。儘管Return-Path中的地址通常與郵件標頭中的其他寄件者地址(如郵件標頭的寄件者)匹配,但這不一定是案例,且SPF無法防止偽造這些其他地址。
垃圾郵件發送者可以通過擁有具有寄件人政策的域中的帳戶或濫用該域中的受損系統來發送具有SPF通過結果的郵件。然而,這樣做會使垃圾郵件發送者更容易被追踪。
SPF的主要好處是對於在Return-Path中被偽造的電子郵件地址的所有者來說。他們會收到大量的未經請求的錯誤消息和其他自動回覆郵件。如果這些接收者使用SPF來指定其合法的來源IP地址並對所有其他地址指示FAIL結果,那麼檢查SPF的接收者可以拒絕偽造郵件,從而減少或消除回溯郵件的數量。
除了幫助識別不需要的郵件外,SPF還具有其他潛在的優勢。特別是,如果發件人提供SPF信息,那麼接收者可以將SPF PASS結果與允許清單結合使用,以識別已知可靠的發件人。受到系統受損和共享發送郵件程式的限制。
實施SPF的原因包括:如果一個域名發布了SPF記錄,垃圾郵件和釣魚者更不可能偽造來自該域名的郵件,因為偽造的郵件更有可能被檢查SPF記錄的垃圾郵件過濾器捕獲。因此,受到SPF保護的域名對於垃圾郵件和釣魚者來說不太具有吸引力。因為受到SPF保護的域名不太可能作為偽造地址,所以不太可能被垃圾郵件過濾器列入拒絕名單,從而最終使該域名的合法郵件更有可能通過。