hello,

Histoire de rebondir sur les discussions ;)

Le sujet mail est largement couvert et géré collégialement à niveau monde (car 
démocratisé) pour que l'on puisse imaginer que les acteurs nationaux passent à 
coté comme sous-entendus ...

=> Le filtrage du TCP 25 est la recommandation officielle sur les Best 
Practices de la communauté Internet, souvent appelé "managing port 25". Il ne 
sagit pas de filtrer spécifiquement ses propres IP, il s'agit surtout de 
séparer le process de soumission MSA du process de transmission de l'email MTA. 
Le TCP 587 en SMTPAUTH est ouvert normalement sans aucun filtrage permettant 
d'utiliser le MSA de son FAI depuis n'importe ou dans le monde, c'est la règle 
pour offrir de la mobilité (un telnet sur le 587 depuis n'importe quel FAI vers 
un serveur distant est censé fonctionner). L'objectif du filtrage TCP 25 est 
bien de ne permettre la communication uniquement entre MTA, donc entre serveur 
de messagerie. Pour héberger un serveur chez soi, il suffit d'être en IP fixe 
et les règles de filtrage peuvent être abolie. Il n'y a pas de logique, en 
particulier avec des méchanismes comme SPF, de souhaiter transmettre du flux 
TCP 25 depuis une IP dyn. Voir aussi le doc en ligne : 
http://www.maawg.org/system/files/pubdocs/MAAWG_Port25rec0511.pdf 

=> SPF est bien implémenté sur plusieurs domaines de FAI comme AOL sur 
"aol.com", "verizon.com", mais aussi sur des FAI nationaux (voir "sfr.fr"), 
mais il faut avoir l'oeil, car ce n'est pas forcément là on l'attend le plus :) 
par exemple sur le domaine "orange.com", ce qui démontre que la culture du 
sujet est bien connue et maîtrisées des acteurs cités dans les échanges 
précédents. L'implémentation repose surtout sur l'état d'usage permettant ou 
non son implémentation sans impact sur les usagers.
[HLA] → dig txt orange.com | grep spf
orange.com.             22570   IN      TXT     "v=spf1 
include:spf-a.orange.com include:spf-b.orange.com include:spf-c.orange.com 
include:spf-d.orange.com include:spf-e.orange.com ~all"
[HLA] → dig txt aol.com | grep spf
aol.com.                3341    IN      TXT     "spf2.0/pra ptr:mx.aol.com ?all"
aol.com.                3341    IN      TXT     "v=spf1 ptr:mx.aol.com ?all"
[admin.admin-PC] → dig txt sfr.fr | grep spf
sfr.fr.                 2813    IN      TXT     "v=spf1 ip4:93.17.128.0/24 
ip4:160.92.187.254 ip4:160.92.187.251 ip4:160.92.187.226 ?all "

=> Concernant la remarque sur la gestion des plaintes abuses par les FAI. je 
pense que vue de l'intérieur la collaboration entre tous les FAI nationaux est 
bien existante et largement consolidée aujourd'hui. Les différents acteurs 
abuse-desk traitent et collaborent. ça ne sera jamais assez (au vue de l'enjeux 
conditionnéé par le volume), mais il est certains que même la flemme est 
rapidement sanctionée par les RBL, donc ça ne dure généralement pas très 
longtemps ;)  dans le passé on disait aussi "haaa .... sorbs quand tu nous 
tiens ...." (un kiss à Michelle)

=> Concernant SPF à proprement parlé, si cette technique, tout comme DKIM, 
n'est pas généralisée, c'est bien parcequ'il existe des limitations et des 
effets de bord, en particulier sur des domaines utilisés par des millions 
d'utilisateurs (il suffit d'une source non conforme pour empêcher 
l'implémentation d'un tel système). le protocole SMTP n'a initialement pas été 
pensé pour savoir répondre nativement à l'anti-spam, Dave Crocker disait 
d'ailleurs : "si je savais tout ce que je sais maintenant, jamais je n'aurais 
fait SMTP ainsi". Un mail n'est pas qu'un simple envoi et terminé, il y a tous 
les autres usages comme le forward, la question est de savoir quelle IP doit 
être autorisée pour un mail retransmis dont le FROM ne changerait pas, ces 
questions on été traitées http://www.openspf.org/Best_Practices/Forwarding mais 
demandent aux implémenteurs de designer très précisément leurs SPF records pour 
ne rien planter. en tout cas, j'avoue que sur ce coup, "Meng Weng Wong" a 
effectivement proposé une idée qui apporte quelque chose et de manière assez 
simple.  

=> Concernant DKIM : même histoire sur les forward, je vérifie quelle signature 
? toutes sur l'entête les unes après les autres, ou la dernière ... et ensuite 
qu'est ce que je fais, je le sors de l'antispam car "certified" ou le filtre en 
antispam ? ce qui demande ensuite de renouveler périodiquement les clés 
publiques dans les domaines clients en jouant sur les selectors ... DKIM a un 
coût de fonctionnement (check signature, gestion ...) pour un gain à mon avis 
encore discutable, en particulier si personne ne généralise.

=> maintenant dernier STEP, j'implémente SPF + DKIM + IPV6 et enfin DNSSEC et 
je regarde le résultat : l'empillement est complexe (cf taille des paquets 
....) dans l'ordre des priorités je dirais : IPV6, ensuite DNSSEC, puis le 
reste.  

Au final, je ne pense pas que le sujet puisse se résumer aussi simplement que 
dans les échanges précédents.

bon grand week.




HLA

From: Eric Fourage
Date: 2012-04-27 11:32
To: nicolas
CC: frnog-tech
Subject: Re: [FRnOG] [TECH] records SPF des domaines de messagerie des FAI 
ADSL/cable
Le 27 avril 2012 00:57, Nicolas Limage <nico...@xephon.org> a écrit :

> Le 2012-04-26 14:53, Eric Fourage a écrit :
>
>  mais "normalement" avec un ?all il ne devrait pas y avoir de rejets, en
>> tous cas chez les providers mail serieux ?
>> concernant Gmail c'est plutot l'absence de records qui augmente les
>> chances
>> d'être rejetté ou mis en quarantaine/spams.
>>
>
> Le problème est essentiellement historique.
>
> Comme tout le monde a été habitué à avoir un SMTP de FAI "open relay"
> depuis
> le réseau de celui-ci (essentiellement pour ne pas se prendre la tete avec
> les clients), et que toutes les documentations ont été imprimées comme ca,
> la situation va avoir du mal à changer (toujours pour éviter la prise de
> tête)
>
> Tant que chaque "fournisseur de mail" ne fournit pas un serveur sortant
> avec du SMTP authentifié, on aura toujours besoin de ce relais SMTP des
> FAI.
>
> Mais avoir un serveur sortant, ça prend du temps, des ressources,
> et ca oblige à gérer toutes les problématiques de spam sortant, bref la
> question qui va émerger est : "pourquoi se prendre la tête alors qu'on peut
> s'en passer ?
>
> Au niveau des FAI, c'est plus simple de filtrer sur les IPs que de mettre
> en
> place une authentification. Et limiter les envois à son réseau, ça évite
> aussi
> les problèmes de spammeurs extérieurs.
>
on est bien d'accord


> Sans cette condition de fournir un SMTP sortant, le fournisseur de mail
>
"... de fournir un SMTP sortant authentifié"

ne peut pas contrôler les IPs qui émettront des emails avec son domaine,
> ce qui empêche de mettre en place une politique stricte SPF et DKIM.
>
sauf que justement SPF prévoit ça avec un softfail/none sur les records
~all / ?all ....


> Avoir des politiques strictes et dropper des mails va aussi créer
> des plaintes utilisateurs là où il n'y en avait pas.
>
mais les rejets/drops sont du fait des messagerie du destinataire, pas du
FAI "source", c'est à eux qu'il faut se plaindre !


> Donc aujourd'hui, ce type de mécanismes reste, à mon avis, pour les FAI,
> plus indicatif qu'autre chose, mais toujours bon à donner à manger
> à un antispam pour l'aider à améliorer ses décisions.
>

tout le monde y gagne à le mettre en place, à condition de le faire
correctement coté FAI, et de l'interpréter comme il se doit coté récepteur
(antispam).


> --
> Nicolas Limage
>
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>



-- 
Eric FOURAGE
5 av. de la république
69160 TASSIN-LA-DEMI-LUNE
gsm: 06 03 35 80 81
tel: 09 51 31 44 14

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à