Sondra já direcionou você para uma questão relacionada, mas a resposta de maior pontuação não faz justiça às suas perguntas, na minha opinião.
Deixe-me começar com sua última pergunta: qual é a probabilidade de um e-mail de phishing falso que o SPF SoftFails realmente envia para a caixa de entrada de alguém? Imenso! Combinado com a política de quarentena / rejeição do DMARC e com a caixa de correio de recebimento no Office 365, Outlook.com, Gmail, Yahoo ou outro grande provedor, muito improvável.
Sua primeira pergunta: Quais são as vantagens de um registro Fail over a Soft Fail SPF? Como mencionado em sua própria pesquisa, uma desvantagem será que os emails encaminhados serão rejeitados, a menos que o endereço de devolução (caminho de retorno) seja reescrito pelo encaminhador. Uma vantagem é o domínio estar melhor protegido contra spoofing, mas apenas para as tentativas mais simples.
Como mencionado acima, a ressalva com o SPF é que ele foi verificado em relação ao SMTP envelope remetente , salvo no campo de cabeçalho da mensagem Return-Path
. Um destinatário real não terá conhecimento desse campo, porque a maioria dos clientes de email só os apresentará com um outro campo, o cabeçalho From
. Por exemplo: eu envio um email com um cabeçalho From: [email protected]
, mas eu uso [email protected]
como o remetente do envelope. Mesmo que microsoft.com
publique uma política SPF Fail , ela não falhará no SPF porque example.com
não publica um registro SPF. O destinatário só verá um email de [email protected]
.
É onde entra o DMARC. O DMARC requer alinhamento de autenticação com o domínio usado no cabeçalho From
, seja para SPF ou DKIM. Ou seja, o domínio usado no remetente do envelope ( Return-Path
) e o cabeçalho From:
devem compartilhar um domínio organizacional. Terry Zink publicou vários artigos sobre o DMARC, um dos quais:
Proteção aprimorada de e-mail com DKIM e DMARC no Office 365
Há muito que se pode aprender sobre SPF, DKIM e DMARC, o que está além do escopo desta resposta. O DMARC não é fácil de implementar nem perfeito, mas protege seu domínio contra spoofing, muito melhor do que apenas o SPF. Além disso, tudo depende da parte receptora e de como eles lidam com o SPF e o DMARC (se for o caso).