[postfix-users] Postfix (AMaViS) DKIM und Mailman

Robert Schetterer via postfix-users postfix-users at de.postfix.org
Fr Mai 23 07:11:47 CEST 2014


Am 22.05.2014 23:58, schrieb Patrick Ben Koetter via postfix-users:
> * n3rdfr0mh3ll via postfix-users <n3rd at sec-mail.guru>:
>> Hello,
>>
>> Am 21.05.2014 22:44, schrieb Patrick Ben Koetter via postfix-users:
>>> Ich würde generell danach streben, alles mit einer DKIM-Signatur zu
>> versehen
>>> wenn es von meiner Domain raus zu remote recipients geht
>>
>> Wow, das überrascht mich doch ein wenig.
> 
> Weshalb? Was daran überrascht Dich?
> 
>>> - unabhängig davon
>>> welches Medium die E-Mail generiert, verändert oder in Umlauf bringt.
>>
>> Ohne jetzt das genaue Verhalten von DMARC zu kennen, würde mich nun
>> schon interessieren, was so ein dmarc-policy-daemon nun macht, wenn ein
>> Mailserver eine Nachricht soweit manipuliert, dass eine DKIM-Signatur
>> gebrochen wurde, und er diese erneut signiert. Was macht dann ein
>> empfangenes DMARC-prüfendes System?
> 
> Es prüft zuerst über DNS ob eine DMARC-Policy in der Senderdomain existiert.
> Ist sie gegeben, prüft es ob die Nachricht noch in Übereinstimmung (alignment)
> mit den Vorgaben für DKIM und SPF sind. Ist das nicht der Fall, folgt des den
> Vorgaben der, in der Senderdomain veröffentlichten, DMARC-Policy.
> 
> Die kann - und das wird aktuell sehr strittig und auch ohne Bandagen
> diskutiert - besagen: "Wenn eine Mail nicht mehr in alignment ist, dann
> rejecte die Nachricht." Das resultiert in einem Bounce und der kann auf
> Mailinglisten zum unsubsribe des Senders führen, obwohl der gar nichts dafür
> kann, dass der MLM die DKIM Sig geshreddert hat.
> 
> Eine DMARC-Policy muss nicht immer einen reject einfordern. Sie kann auch
> 'none' und 'quarantine' bestimmen - 'none' ist dann gut wenn Du wissen willst,
> ob Du Probleme hast, derer Du ggf. mit DMARC Herr werden könntest.
> 
> Dazu setzt Du dann eine Feedback-Adresse und an die werden dann reports und
> ggf. forensic-reports (mehr verbose) gesendet.
> 
> Das grundsätzliche Ziel von DMARC ist, Phishing im Namen Deiner Senderdomain
> zu unterbinden. Du veröffentlichst die Policy (z.B. rejecten und feedback) und
> die anderen kicken das raus, was von Deiner Domain vorzugeben scheint, aber
> nicht die Routing-Ansagen von SPF einhält oder verifizierbare DKIM-Sigs hat.
> 
> Der Nutzen von DMARC ist offensichtlich. Wenn es flächendeckend und auch in
> mailverarbeitenden/-verändernden Instanzen (z.B.: MTA -> Mailingliste -> MTA)
> eingesetzt werden soll, dann muss die Art der Verarbeitung so verändert
> werden, dass SPF und DKIM unverändert passieren können.
> 
> Auf Mailinglisten bedeutet das z.B. dass der Betreff nicht verändert wird
> indem der Mailinglisten-Name hinzugfügt wird und auch, dass kein Footer
> hinzugefügt wird. Beides würde die DKIM-Sig zerstören.
> 
> Alternativ kann der MLM die Autorenschaft übernehmen und die Nachricht als
> Sender "Mailingliste" verbreiten. Dann wird alles auf Null zurückgesetzt und
> (alte) Regeln für SPF und DKIM gelten nicht mehr - sie können dann auch nicht
> mehr aus dem 'alignment' fallen und ein DMARC-Filter hat keinen Anlass, die
> Nachricht zu rejecten.
> 
> Hier, auf dieser ML, machen wir beides (weil Ralf und ich auch postmaster für
> python.org sind und entsprechend nahe an der Entwicklung von mailman sind).
> Wir verändern weder Subject noch fügen wir einen Footer ein und wir
> modifizieren den From:-Header (lies: übernehmen die Autorenschaft).
> 
> Für viele bedeutet das, sie müssen durch diese Veränderungen von für sie
> nützlichen und liebgewonnenen Gewohnheiten Abschied nehmen und ich kenne
> einige, die das zutiefst ablehnen und dabei auch richtig wütend werden.
> 
> Ich selbst habe noch keine abschliessende Meinung. Ich sehe, DMARC ist
> effektiv. Ich verstehe, dazu muss sich auch was in der Mailverarbeitung
> ändern. Mein Verständnis dafür hält sich in Grenzen.
> 
> Wenn es denn sein muss, dann werde ich das Verändern mitragen, aber wenn eine
> besser Idee auftaucht, dann heule ich den erzwungenen Veränderungen auch nicht
> nach und mache sie lieber heute als morgen rückgängig.
> 
> Ein wenig wie Greylisting. Da bin ich auch tierische dankbar, dass es
> postscreen gibt, der mir Greylisting ersetzen geholfen hat. :)
> 
> 
> p at rick
> 

Bei Listservern kommt auch noch ein wenig die eigentliche Kundenklientel
dazu, Listen bedienen ja viele Themen und deren User sind
unterschiedlich technisch gebildet. Ausserdem ist zu beruecksichtigen
welche Mailserver von den Usern hauptsaechlich genutzt werden.

Was wollen diese User, in erster Linie wollen diese Listmails empfangen,
und zwar moeglichst ohne Spam. Insofern stehen Techniken die den Empfang
( vor allem bei grossen Mailprovidern ) ermoeglichen im Vordergrund.
Da ist es extrem sinnvoll selbst die Autorenschaft zu uebernehmen
und dafuer eine gute DKIM, SPF policy zu waehlen.

Fuer den Eingang zum Listserver gilt wohl
Dkim und Spf schuetzen vor Spam nur indirekt, deshalb ist z.b ihre
Standard Gewichtung im Spamassassin weitgehend neutral. Ausserdem ist zu
beruecksichtigen das Listteilnehmer nun ja auch ueber den Nutzen
von blauen Pillen diskutieren koennten, und dies ohne Betreff nur mit
html links in mails.

Man wird also nicht ganz umhinkommen das Verhalten von Listservern
abzustimmen, mails abzulehnen zb wg falschen SPF etc ist da evtl nicht
zielfuehrend, besser ist dann evtl eine Gewichtung nach Inhalt ueber
Spamassassin vorzunehmen und den Rest im Zweifelsfall z.B einem
Moderator zu ueberlassen. DKIM ist grundsaetzlich die bessere Variante
welche Gewichtung hier gewaehlt wird muss der Admin ebenfalls selbst
entscheiden, hier und da mag die Authentizität des Senders eins
ueberragende Rolle spielen.





Best Regards
MfG Robert Schetterer

-- 
[*] sys4 AG

http://sys4.de, +49 (89) 30 90 46 64
Franziskanerstraße 15, 81669 München

Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263
Vorstand: Patrick Ben Koetter, Marc Schiffbauer
Aufsichtsratsvorsitzender: Florian Kirstein


Mehr Informationen über die Mailingliste postfix-users