Архив

Sender ID и SPF обрели «экспериментальный» статус

Группа по стандартизации интернет-технологий утвердила в качестве «экспериментальных» два предложения стандарта аутентификации отправителя — Sender ID и SPF.

Internet Engineering Steering Group (IESG), подразделение Internet Engineering Task Force (IETF), намерена опубликовать два конкурирующих и пересекающихся набора документов, определяющих способы подтверждения подлинности отправителей электронных писем.

Речь идет о документах RFC (Request for Comments), которые описывают все технические стандарты в Интернете. Два варианта RFC — Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail и Sender ID: Authenticating E-Mail.

В заявлении IESG говорится, что несмотря на обсуждение многих предложений аутентификации отправителя, основанных на проверке подлинности домена, ни одно из них до сих пор не было избрано в качестве единственного технического подхода к аутентификации. Подчеркивается, что IESG не принимает ни одного из двух механизмов, представленных в RFC, — их публикация должна способствовать дальнейшему обсуждению и экспериментам, чтобы на основе полученного практического опыта подготовить будущие стандарты в этой области.

IESG подчеркнула, что хотя провайдеры уже внедрили Sender ID и SPF, экспериментальный период является ключом к процессу стандартизации.

Microsoft удовлетворена решением IESG и считает, что экспериментальный статус Sender ID и публикация RFC свидетельствуют о том, что технология «жива» и занимает хорошие позиции.

По словам представителя Microsoft, Sender ID «включает и расширяет» технологию SPF, предлагая более сложные способы отслеживания данных о почтовых серверах и отправителях электронных сообщений.

Источник: silicon.com

Sender ID и SPF обрели «экспериментальный» статус

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике