El 2005-05-20 a las 21:44 +0200, escribí:
Entiendo que domainkeys y SPF son cosas distintas. Voy a leerme esos enlaces que habeis puesto, a ver si me entero.
DomainKeys es un sistema de encriptación por par de llaves. La llave publica se pone en un campo del registro dns del dominio. La privada se mantiene en el servidor de correo que envía. La idea es certificar las cabeceras del correo a partir de la cabecera "DomainKey-Signature", de manera que quien lo recibe puede comprobar que realmente salió de la máquina que pose el dominio. En "http://antispam.yahoo.com/domainkeys" está la explicación oficial. En "http://en.wikipedia.org/wiki/DomainKeys" hay un buen articulito, con pros y contras. Está patentado, pero parece que no van a cobrar por ello, los terminos son amistosos para el software libre. Ya está funcionando con qmail y sendmail, o están probandolo. La pega es precisamente con los reenvios, como por ejemplo, en las listas de correo, que pueden alterar cabeceras o contenidos (en esta lista se borran las cabeceras received anteriores a la entrada en la lista, y se añaden las instrucciones de la lista al final). En si mismo, no evita el spam - pero si un spammer usa el sistema para conseguir enviar su correo, es fácil averiguar que ha sido el, el correo se puede trazar. SPF significa "Sender Policy Framework", antes "Sender Permitted From". Entiendo que lo que hace es publicar en el registro DNS de un dominio cuales son las IPs que están autorizadas a enviar correo. Al recibirlo, si se ve que viene de otro sitio, pues es falso. Tiene más problemas que el anterior, pienso. Por ejemplo, falla con las direcciones tipo "alias", como por ejemplo los de sourceforge: son direcciones que no tienen un servidor de correo detrás, sino que se limitan a reenviar lo que reciben hacia tu servidor de correo real. Como no tienen servidor SMTP, hay que enviarlos a través de otro servidor que hace el RELAY. El SPF fallará porque el nombre del dominio (sourceforge) no coincide con la maquina que envía (pe, tiscali). O dicho de otra forma, fallará siempre que se haga un "forward" del correo manteniendo el remite original en el "sobre" (envelope from). Parece haber soporte en spamassassin (3.0.0), qmail, sendmail, postfix, exim. Puede tener problemas de licencias en el futuro, con una patente de Microsoft. No he mirado ese tema. La información la he sacado de: http://en.wikipedia.org/wiki/Sender_Policy_Framework hay otro enlace que no he mirado todavía, el oficial: http://spf.pobox.com/ En mi opinión, falta otro sistema intermedio, uno que permita simplemente firmar cada una de las cabeceras "received", de manera que se pueda trazar de manera confiable el camino que ha tomado un correo. -- Saludos Carlos Robinson