DMARC: SPF Fail, DKIM Pass, IP sorgente: non mio!


8

Questo è bizzarro:

<record>    
    <row>   
      <source_ip>65.20.0.12</source_ip> 
      <count>2</count>  
      <policy_evaluated>    
        <disposition>none</disposition> 
        <dkim>pass</dkim>   
        <spf>fail</spf> 
      </policy_evaluated>   
    </row>  
    <identifiers>   
      <header_from>mydomain.co.uk</header_from> 
    </identifiers>  
    <auth_results>  
      <dkim>    
        <domain>mydomain.co.uk</domain> 
        <result>pass</result>   
      </dkim>   
      <spf> 
        <domain>mydomain.co.uk</domain> 
        <result>fail</result>   
      </spf>    
    </auth_results> 
  </record> 

Uso una combinazione dei miei server e di Google per inviare posta. L'IP di origine non è uno dei miei o uno di Google: come possono passare i DKIM?

I rapporti provengono da Yahoo. L'IP sembra essere un server di posta per btinternet.com gestito da cpcloud.co.uk (Critical Path Inc.) - so che in passato c'era qualche stranezza tra loro con SPF ecc. - Potrebbe essere qualcosa a che fare con quello ?

L'IP è solo nei rapporti Yahoo DMARC. Le date in cui ricevo i rapporti sono 1 giorno prima delle e-mail inviate agli utenti di btinternet.

È semplice come sto inviando un'e-mail a un account BT, viene inoltrato / reindirizzato / rinviato a Yahoo e questo sta segnalando il fallimento?


1
Non dimenticare che BT Internet ha esternalizzato la fornitura di posta elettronica a Yahoo. Questo potrebbe spiegare il comportamento.
Andrew Leach,

Vedo anche questo stesso problema su alcuni dei miei domini e non sono sicuro del motivo per cui cpcloud.co.uk dovrebbe comparire come fonte. Mi chiedevo se forse stavano inviando traffico SMTP non crittografato dagli utenti dietro connessioni a banda larga domestica BT. Sfortunatamente la maggior parte dei provider di servizi di hosting e-mail consente l'accesso sia crittografato che non crittografato ai propri clienti, lasciando il rilevamento automatico del dispositivo / software dell'utente finale o le impostazioni predefinite spesso optando per la configurazione non crittografata.
richhallstoke,

Risposte:


6

Spiacente, ho dimenticato di pubblicare la risoluzione a questo!

Quindi era una cosa di inoltro come sospettato, ma le mie regole SPF in DNS erano eccessivamente rigide e non permettevano l'inoltro - quindi SPF fallì. Passando da -all a ~ all ordinato.


Ho il record SPF TXT impostato su ~ all, ma ricevo ancora lo stesso errore dmarc da yahoo. "v = spf1 include: _spf.google.com ~ all"
Swatantra Kumar

5

Due cose da considerare:

  1. L'inoltro della posta elettronica avviene su Internet. Questo potrebbe essere il caso di qualcuno che esegue il proprio server @ esempio.org ma poi inoltra tutta la posta elettronica a Yahoo (eventualmente atterra in una casella di posta @ yahoo.com). Le persone lo fanno sempre perché gli piace l'interfaccia utente della destinazione finale o è più semplice da gestire.

  2. DKIM può sopravvivere all'inoltro se il contenuto del messaggio rimane intatto. Non è insolito vedere messaggi di passaggio DKIM che fluiscono da luoghi strani su Internet prima di essere segnalati da DMARC.

Nel tuo esempio, la presenza di una firma che passa DKIM da un'origine IP sconosciuta è un segnale molto forte che questa riga di dati rappresenta l'e-mail inoltrata.


0

Ho anche questo con uno dei miei clienti. Ho il controllo del server di posta del dominio (Exchange) (con DKIM aggiunto da dkim-exchange) e degli smart host (Postfix) e riceviamo una o due e-mail al giorno che arrivano sempre tramite il server 65.20.0.12. Ho controllato le regole e i registri e nessuno internamente sta inoltrando i loro messaggi ovunque, quindi l'unica cosa che mi viene in mente è che questa è un'e-mail in uscita a un cliente / fornitore che sta quindi facendo rimbalzare i messaggi dal proprio account BT al proprio Yahoo conto, forse senza saperlo. Ad ogni modo, lascio l'SPF per il dominio così com'è, e lascio che Yahoo rimbalzi le e-mail, come forse in quel modo alla fine qualcuno lo noterà e me lo chiederà.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.