Skip to main content

Co to jest identyfikator nadawcy?

Identyfikator nadawcy to metoda opracowana przez naukowców z Microsoft w celu weryfikacji nadawcy komunikacji e -mail.Jest to jedna z wielu taktyk opracowanych przez różne grupy robocze do rozwiązywania problemów, takich jak spam, phishing i etycznie wątpliwe zastosowania systemów e -mail.Framework jest podobny do Sender Policy Framework (SPF), chociaż działa nieco inaczej, koncentrując się na różnych aspektach wiadomości e -mail w celu zweryfikowania tożsamości nadawców.

Pod identyfikatorem nadawcy, gdy e -mail pojawia się na serwerze, serwer wygląda na góręInformacje pochodzące z nagłówków, a następnie sprawdzają serwer nazwy domeny (DNS), aby sprawdzić, czy podana identyfikacja nadawcy odpowiada danych serwera.Jeśli e -mail rzekomo pochodzi z exampleailService.com, rozwiązuje inny serwer, system identyfikatorów nadawcy wie, że e -mail próbuje sfałszować odbiorcę, oszukując osobę do myślenia, że pochodzi z jednego miejsca, gdy faktycznie pochodzi z innego.System będzie oznaczać e -maile z pochodzeniem, które nie pasują do roszczeń w ich nagłówkach.Można je usunąć, odbijać się z powrotem do nadawcy, wysyłanie do pułapki spamowej lub kwarantannie.System identyfikatora nadawcy można skonfigurować w sposób, w jaki najlepiej odpowiada potrzebom użytkowników.zdarzy się, e -mail może być uwięziony w systemie, gdy jest to właściwie uzasadnione.Zmiany informacji mogą potrwać do 48 godzin, aby zmiany informacji w całym systemie DNS.Ktoś może na przykład przenieść domenę do nowego hosta, a następnie wysłać wiadomość e -mail do znajomego.Wiadomość e -mail zostałaby złapana przez uwierzytelnianie identyfikatora nadawcy, ponieważ nie pasowałoby do istniejącego rekordu, które znajdują system, nawet jeśli jest on autentyczny.

Podobnie jak w przypadku innych środków mających na celu zwiększenie bezpieczeństwa e -mail i komputera, identyfikator nadawcy ma mocne i słabe strony.Osoby zainteresowane ułatwieniem fałszowania, spamowaniem i podobnymi działaniami z e -mailem mogą działać na rzecz opracowania obejść i wyczynów, aby skorzystać z otworów, które znajdują w takich ramach bezpieczeństwa.Z tego powodu eksperci ds. Bezpieczeństwa zalecają tworzenie warstw bezpieczeństwa.Jeśli na przykład złośliwy e -mail prześlizgnie się przez identyfikator nadawcy, może zostać złapany przez program antywirusowy i wysłany do kwarantanny, zanim ktoś go otworzy i zarazi system.