Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • SPF và DKIM

    SPF và DKIM — Hai Trụ Cột Xác Thực Email Hiện Đại.


    Khi nói đến bảo mật email hiện đại, chỉ lọc spam hay quét malware là chưa đủ. Một trong những thách thức lớn nhất hiện nay là email spoofing — giả mạo địa chỉ người gửi để phục vụ phishing, BEC (Business Email Compromise) hoặc lừa đảo.

    Đó là lý do các cơ chế xác thực email như SPFDKIM trở thành nền tảng trong kiến trúc Email Security, đồng thời là thành phần quan trọng trong Cisco Secure Email.
    1. Sender Policy Framework (SPF)

    SPF là gì?


    SPF (Sender Policy Framework) là tiêu chuẩn công nghiệp được định nghĩa trong RFC 4408, cho phép máy chủ nhận email xác minh xem địa chỉ IP gửi mail có được phép gửi thay mặt cho domain đó hay không.

    Hiểu đơn giản:

    SPF giúp trả lời câu hỏi:

    Máy chủ này có được quyền gửi email cho domain này không?
    SPF hoạt động thế nào?


    SPF sử dụng DNS TXT Records để công bố danh sách các mail gateway hợp lệ.

    Ví dụ:
    example.com TXT "v=spf1 ip4:192.0.2.10 include:_spf.google.com -all"

    Giải thích:
    • v=spf1 → phiên bản SPF
    • ip4:192.0.2.10 → IP được phép gửi mail
    • include:_spf.google.com → cho phép mail server của Google
    • -all → từ chối tất cả nguồn khác

    Luồng kiểm tra SPF


    Khi email đến:
    1. Recipient mail gateway nhận kết nối SMTP
    2. Kiểm tra địa chỉ IP nguồn
    3. Tra cứu DNS TXT SPF record của domain người gửi
    4. So sánh IP gửi thực tế với IP được phép
    5. Pass hoặc Fail

    Cisco Secure Email hỗ trợ SPF ra sao?


    Cisco Secure Email có thể dùng SPF để xác minh:
    • HELO/EHLO identity
    • MAIL FROM identity
    • FQDN của sender

    Đây là hai điểm rất quan trọng trong SMTP transaction:
    HELO mail.attacker.com
    MAIL FROM: ceo@company.com

    Nếu IP gửi không thuộc SPF của company.com → nghi ngờ spoofing.
    Cisco Secure Email thêm intelligence vào header


    Khi bật SPF, Cisco Secure Email có thể thêm header:
    Received-SPF: Pass
    Authentication-Results: spf=pass

    Hoặc:
    spf=fail

    Điều này rất hữu ích cho:
    • Threat hunting
    • Mail forensics
    • SIEM correlation
    • Incident response

    Điểm yếu của SPF


    SPF không hoàn hảo. 1. Phụ thuộc mức độ tham gia


    Nếu domain không publish SPF → không kiểm tra được.
    2. SPF phải cập nhật liên tục


    Nếu thay đổi mail provider mà quên sửa SPF:
    • Legitimate mail có thể fail
    • Hoặc lỗ hổng mở ra cho spoofing

    3. SPF có thể vỡ khi forwarding


    Mail forward qua bên thứ ba có thể làm IP nguồn thay đổi, gây SPF fail.

    Đây là lý do SPF thường kết hợp với DKIM và DMARC.
    2. DomainKeys Identified Mail (DKIM)

    DKIM là gì?


    DKIM (DomainKeys Identified Mail) là tiêu chuẩn định nghĩa trong RFC 5585.

    Khác SPF xác minh nguồn gửi, DKIM xác minh:
    • Tính toàn vẹn nội dung
    • Tính xác thực domain ký email

    Nó trả lời:

    Email này có thật do domain đó phát hành và chưa bị sửa đổi không?
    DKIM hoạt động ra sao?


    DKIM dùng chữ ký số.

    Mail gateway outbound ký email bằng private key.

    Ví dụ header:
    DKIM-Signature:
    v=1;
    d=example.com;
    s=selector1;
    bh=base64hash;
    b=signaturedata
    Recipient kiểm tra như thế nào?


    Mail receiver:
    1. Đọc DKIM header
    2. Lấy selector:
    s=selector1
    1. Tra DNS TXT:
    selector1._domainkey.example.com
    1. Lấy public key
    2. Verify chữ ký

    DNS TXT chứa public key


    Ví dụ:
    selector1._domainkey.example.com

    TXT "v=DKIM1; p=MIGfMA0GCSq..."
    • p= là public key.

    Nếu nội dung bị sửa?


    Nếu ai đó sửa:
    • Body
    • Subject
    • Một số header

    Hash không khớp → DKIM fail.
    SPF vs DKIM khác nhau gì?


    Nhiều kỹ sư mới học thường nhầm hai thứ này.

    SPF xác minh:
    • Ai được quyền gửi

    DKIM xác minh:
    • Email có bị chỉnh sửa không

    Một cái kiểm tra source authenticity

    Một cái kiểm tra message integrity

    Hai thứ bổ sung cho nhau.
    Tại sao SPF + DKIM cực quan trọng cho chống Phishing?


    Giả sử attacker gửi:
    From: ceo@company.com

    Nhưng:
    • IP không hợp lệ → SPF fail

    Hoặc
    • Không có chữ ký đúng → DKIM fail

    Mail gateway có thể:
    • Quarantine
    • Reject
    • Tăng spam score
    • Kích hoạt anti-phishing policy

    Vai trò trong Cisco Secure Email


    Cisco Secure Email dùng SPF/DKIM để:
    • Anti-spoofing enforcement
    • Reputation scoring
    • Mail policy decisions
    • DMARC evaluation
    • Header intelligence enrichment

    Đây không chỉ là “check box feature”.

    Đây là nền tảng trust model của email security.
    Thực chiến: SPF + DKIM + DMARC


    Trong thực tế nên luôn triển khai bộ ba:
    • SPF → xác minh nguồn gửi
    • DKIM → xác minh chữ ký và integrity
    • DMARC → chính sách xử lý nếu fail

    Ba thứ này thường được gọi là:

    Email Authentication Trinity
    Một ví dụ DMARC policy

    _dmarc.example.com TXT

    "v=DMARC1; p=reject"

    Nếu SPF hoặc DKIM fail:

    → reject mail.

    Đây là mức chống spoofing mạnh nhất.
    Góc nhìn Security Architecture


    Từ góc nhìn CISSP / CCSP:

    SPF cung cấp:
    • Source validation

    DKIM cung cấp:
    • Message integrity
    • Non-repudiation (ở mức logic)

    DMARC cung cấp:
    • Policy enforcement

    Đây là defense-in-depth cho email.
    Kết luận


    Nếu không có SPF và DKIM:
    • Domain dễ bị spoof
    • Phishing detection yếu
    • BEC risk tăng mạnh

    Đó là lý do hầu hết các nhà cung cấp lớn hiện nay:
    • Microsoft 365
    • Google Workspace
    • Cisco Secure Email

    đều xem SPF/DKIM gần như bắt buộc.

    Email security ngày nay không chỉ là lọc spam.

    Mà là xây dựng trust architecture for messaging.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X