gmx.de und web.de haben Mail-Rejects durch SPF
▻https://www.heinlein-support.de/blog/news/gmx-de-und-web-de-haben-mail-rejects-durch-spf
Comment vivre avec les attitudes aléatoires des admins des géants du net quand tu n’est qu’un pauvre admin d’associations à but non lucratif. La gestion d’un serveur mail devient de plus en plus difficile à cause de la multiplication des méthodes employées contre le SPAM et surtout à cause de leur interprétations et implémentations différentes chez les grands fournisseurs de services mail.
SPF „Bullshit und Broken by Design“
Wer „-all“ einträgt muss mit Mailverlust leben wollen
Absender können immer auch von anderen Mailservern kommen
Warum SRS das Problem nicht löst
1. Es gibt keine funktionierenden direkten SRS-Implementierungen in SMTP-Standardsoftware wie Postfix. Obwohl seit 10 Jahren immer wieder nachgefragt, hat Postfix-Erfinder Wietse Venema diesbezügliche Ansinnen stets abgelehnt. Kurz gefaßte Begründung: Weil’s Bullshit by Design ist und er kein Bullshit by Design implementiert. -Dem kann man nur zustimmen.
2. Unklar ist, wie bei mehrfachen Weiterleitungen zu Verfahren ist. Was passiert, wenn der Empfänger bei B seinerseits auf Domain C weiterleitet? Zugegeben: Grundsätzlich kann diese SRS-Umschreibung immer wieder erfolgen. Aber praktisch bricht hier bei Kettenweiterleitungen über kurz oder lang das Chaos aus.
3. Wie und auf welchen Weg sollen Bounces und andere Unzustellbarkeitsmeldungen „rückabgewickelt“ werden? Soll die Kette rückwärts wieder aufgedröselt werden?
La raison pour le choix de SPF chez GMX et WEB.DE n’est pas intelligible.
Warum machen GMX und web.de das?
Tja, die Frage ist schwierig zu beantworten. Irgendwie hat SPF bei GMX und (weil es der gleiche Konzern ist) bei web.de einen guten Stand. Schon vor knapp 10 Jahren gab es am Rande des Anti-Spam-Summits des IT-Branchenverbands ECO im Schloß Biebrich Wiesbaden beim Social Event mit Rotwein und Fingerfood in der hessischen Staatskanzlei eine hitzige Diskussion zu SPF zwischen acht Postmastern der großen Provider, der ich beiwohnen durfte (naja: ich habe sie angezettelt). In Sachen SPF gab es nur einen einzigen Führsprecher: der Kollege von GMX. Und der beendete die durchaus sehr kompetent geführte Fachdiskussion nach einer guten Dreiviertelstunde mit den für mich unvergesslichen Worten: „Ja, SPF geht nicht, wir machen es aber trotzdem!“ Wirklich so gesagt und geschehen. Und da kann man dann nicht mehr diskutieren oder irgendwas verstehen wollen.
Seitens GMX und web.de wird vermutlich auf SRS verwiesen und die Schuld (fast allen) anderen Providern zugeschoben, die halt bitteschön SRS hätten implementieren sollen. Nun, das ist ein Standpunkt und deren gutes Recht. Jedoch nicht viele Kollegen und Mailserver-Experten teilen diese Auffassung.
Pourtant il y une solution mais elle n’est pas aussi simple à gérer que SPF.
Was wirklich hilft: DKIM
Die ganze leidige SPF-Diskussion ist vor allem deshalb so frustrierend, weil mit der Technik „Domain Keys Identified Mail“ (DKIM) eine Lösung zur Verfügung steht, die ebenfalls den Mißbrauch von Absendern wirkungsvoll einschränken kann (und nebenbei sogar noch die Unverfälschtheit der Mail sicherstellt). DKIM führt dazu eine Crypto-Signatur im Mailheader ein, also eine digitale Unterschrift des Mailservers. Dieser DKIM-Header ist nicht an die IP-Adresse gebunden und bleibt auch bei Weiterleitungen problemlos erhalten, solange die Mail unverändert ist (und das ist ja sehr positiv). Ähnlich wie beim SPF-Record kann der Domainbesitzer auch hier über DMARC festlegen, dass seine Mails wirksam DKIM-signiert sein müssen und wie mit Mails zu verfahren ist, denen diese Signatur fehlt. Mehr dazu im unten genannten Vortrag von uns.
infos supplémentaires
Sender Policy Framework
▻https://en.wikipedia.org/wiki/Sender_Policy_Framework
SPF Query Tool
►http://www.kitterman.com/spf/validate.html
How To Implement SPF In Postfix
▻https://www.howtoforge.com/postfix_spf
DomainKeys Identified Mail
▻https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail
Ubuntu+ISPConfig+DKIM | Howtoforge - Linux Howtos and Tutorials
►https://www.howtoforge.com/community/threads/ubuntu-ispconfig-dkim.72473
ISPConfig – DKIM-Patch 1.0 – florian @it
155 Gedanken zu “ISPConfig – DKIM-Patch 1.0”
▻https://blog.schaal-24.de/ispconfig/dkim-patch-1-0
How to send emails properly – florian @it
▻https://blog.schaal-24.de/mail/emails-richtig-versenden/?lang=en
#internet #email #SPF #DKIM #DMARC