Sicuramente in molti hanno sentito parlare del SPF, un protocollo che tramite l’inserimento di un record nel DNS, permette di specificare da quali IP sono autorizzate ad essere inviate le email con il nostro dominio. Molti però non sapranno che il protocollo SPF permette anche di garantire che l’HELO dei nostri server non sia utilizzato in maniera fraudolenta.
Quando due mail server si presentano si scambiano i loro nomi tramite il comando di HELO o EHLO (un saluto appunto). Chi invia spam sa che utilizzando un HELO di un server noto avrà più probabilità che le sue email riescano a superare i controlli antispam, un pò come fanno inviando email il cui mittente è un dominio di terze parti. Il server che vede arrivare il comando HELO di un server a lui noto potrebbe quindi avere un occhio di riguardo per quella email o in ogni caso non insospettirsi.
Il protocollo SPF ha previsto anche la possibilità per terzi di verificare se l’HELO con cui un server si presenta è veramento quello. Al pari di come eseguiamo una query DNS su un nome di dominio possiamo eseguirla su un sottodominio, che nel nostro caso sarà appunto l’HELO del server.
Prendiamo l’esempio del nostro server SMTP che si presenta come “smtp.cbsolt.net”, con un record SPF simile a quello sotto riportato:
smtp.cbsolt.net. IN TXT vspf=1 a -all
andremo ad indicare che solo il record A corrispondente a smtp.cbsolt.net può presentarsi con tale nome. Sebbene questa sia una accortezza molto poco diffusa posso garantirvi che molti software antispam, come Spamassassin, e grandi ESP, come Google e Hotmail, eseguono questo tipo di verifiche e possono assegnare un “punteggio” positivo alle vostre email se anche questa corrispondenza è verificata.
Ricordatevi inoltre che “certificare” le vostre email serve si a proteggervi dallo spam ma anche ad aumentare la vostra reputazione e quindi la deliverability delle vostre email. Maggiori informazioni su questi ed altri temi legati ad SPF possono essere trovato nelle FAQ ufficiali del progetto SPF.