C'est étrange:
<record>
<row>
<source_ip>65.20.0.12</source_ip>
<count>2</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mydomain.co.uk</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>mydomain.co.uk</domain>
<result>pass</result>
</dkim>
<spf>
<domain>mydomain.co.uk</domain>
<result>fail</result>
</spf>
</auth_results>
</record>
J'utilise une combinaison de mes propres serveurs et google pour envoyer du courrier. L'IP source n'est pas la mienne ou celle de Google - comment diable peut-il passer DKIM?
Les rapports proviennent de Yahoo. L'IP semble être un serveur de messagerie pour btinternet.com géré par cpcloud.co.uk (Critical Path Inc.) - je sais qu'il y avait quelque chose d'étrange entre eux dans le passé avec SPF etc. - pourrait-il y avoir quelque chose à voir avec cela ?
L'IP est uniquement dans les rapports Yahoo DMARC. Les dates auxquelles je reçois les rapports ont un jour d'avance sur les e-mails envoyés aux utilisateurs de btinternet.
Est-ce aussi simple que d'envoyer un e-mail à un compte bt, il est transféré / redirigé / renvoyé à Yahoo et cela signale l'échec?
Réponses:
Désolé, j'ai oublié de poster la résolution!
Donc, c'était une chose de transfert comme suspect, mais mes règles SPF dans DNS étaient trop strictes et ne permettaient pas le transfert - par conséquent, SPF a échoué. Le passage de -all à ~ tout l'a trié.
la source
Deux choses à considérer:
Le transfert d'e-mails a lieu sur Internet. Cela pourrait être le cas de quelqu'un qui exécute son propre serveur @ example.org mais qui transfère ensuite tous les e-mails à Yahoo (éventuellement atterrissant dans une boîte aux lettres @ yahoo.com). Les gens le font tout le temps parce qu'ils aiment mieux l'interface utilisateur de la destination finale ou c'est plus facile à gérer.
DKIM peut survivre au transfert si le contenu du message reste intact. Il n'est pas inhabituel de voir des messages transmis par DKIM sortir de lieux étranges sur Internet avant d'être signalés par le DMARC.
Dans votre exemple, la présence d'une signature passant par DKIM provenant d'une source IP inconnue est un signal très fort que cette ligne de données représente un e-mail transféré.
la source
Je l'ai aussi avec un de mes clients. J'ai le contrôle du serveur de messagerie du domaine (Exchange) (avec DKIM ajouté par dkim-exchange) et des hôtes intelligents (Postfix) et nous recevons un ou deux e-mails par jour toujours via le serveur 65.20.0.12. J'ai vérifié les règles et les journaux et personne en interne ne transfère ses messages vers n'importe où, donc la seule chose à laquelle je peux penser est qu'il s'agit d'un e-mail sortant à un client / fournisseur qui renvoie ensuite les messages de leur compte BT à leur Yahoo compte, peut-être sans le savoir. Quoi qu'il en soit, je laisse le SPF pour le domaine tel qu'il est et laisse Yahoo rebondir sur les e-mails, car peut-être que de cette façon, quelqu'un finira par le remarquer et me le demandera.
la source