Check-Host.cc

Vérificateur global de validation SPF

Le Sender Policy Framework (SPF) est un protocole d'authentification de messagerie critique qui empêche l'usurpation de domaine (spoofing) en publiant une liste blanche cryptographique d'adresses IP d'envoi autorisées. Bien que le protocole SPF lui-même soit essentiel pour la délivrabilité moderne, le type d'enregistrement DNS SPF dédié (Type 99) a une histoire incroyablement chaotique et est officiellement obsolète.

L'ascension et la chute de l'enregistrement Type 99

Lorsque le protocole SPF a été initialement conceptualisé (RFC 4408), l'IETF a conçu un enregistrement de ressource DNS spécifique (Type 99) explicitement conçu pour isoler les payloads SPF des données TXT standard. La théorie était que le maintien d'un type d'enregistrement dédié accélérerait le parsing du résolveur. Cependant, le déploiement a été un échec massif. Les anciens serveurs DNS, les pare-feu et les répartiteurs de charge matériels ne reconnaissaient pas la nouvelle syntaxe du Type 99 et supprimaient fréquemment les paquets, provoquant des pannes de messagerie généralisées. Reconnaissant cette incompatibilité matérielle, l'IETF a publié la RFC 7208, qui a officiellement déprécié l'enregistrement de Type 99. Aujourd'hui, toutes les configurations SPF doivent être publiées sous forme d'enregistrements TXT standard. Si un administrateur continue de déployer un enregistrement SPF Type 99 obsolète, les plateformes modernes comme Microsoft Exchange et Google Workspace l'ignoreront complètement, entraînant des échecs DMARC immédiats.

La limite mécanique des 10 Lookups

Le point de défaillance technique le plus important pour les développeurs gérant le SPF est le seuil strict de 10 requêtes (lookups). Parce qu'un enregistrement SPF permet aux administrateurs d'imbriquer d'autres politiques de domaine en utilisant la directive include: (par exemple, include:_spf.salesforce.com), un serveur de messagerie récepteur doit effectuer une requête DNS récursive pour récupérer les IP de ce fournisseur tiers. Pour protéger les MTA contre les boucles de routage infinies et les attaques d'amplification DDoS ciblées, le protocole limite strictement l'exécution à 10 requêtes DNS récursives. Si une entreprise enchaîne trop de fournisseurs SaaS et atteint 11 requêtes, l'exécution s'arrête, renvoyant une erreur "PermError" SPF. Cela entraîne instantanément le rejet (hard-bounce) des e-mails sortants légitimes ou leur mise en quarantaine.

Flattening et Diagnostics

Pour contourner les limites de recherche, les ingénieurs réseau utilisent des outils de "SPF Flattening". Ces scripts s'exécutent toutes les heures, développant toutes les directives include: via API, supprimant les noms d'hôtes et compilant les blocs IPv4/IPv6 bruts en un seul enregistrement TXT plat et massif. L'utilisation d'un vérificateur de diagnostic global garantit que votre syntaxe est valide, que vos "includes" imbriqués n'ont pas silencieusement dépassé le seuil DNS, et que votre politique se termine explicitement par un flag restrictif -all (fail) ou ~all (softfail) pour rejeter les payloads usurpés.