La réponse de Sylvain me semble tout à fait constructive dans son contenu. 
Histoire de réagir :

SORBS est loin d'être marginale en utilisation et c'est bien ce qui peut faire 
peur. De nombreux constructeurs l'on implémenté de base dans leurs boitiers 
(firewall, anti-spam) et software de messagerie electronique. C'est aussi ce 
qui explique que le nom de cette RBL soit aussi connu, aussi connu que son 
inventeur M.S. ....

La RBL (Realtime BlackList) de TrendMicro nommée MAPS est plutôt une bonne RBL 
si on s'en tient au contexte global. à l'époque ou "Dave Rand" (cf : mrtg) 
était encore de la partie j'ai tjrs considéré qu'il faisait un travail plutôt 
"correct". Les organisme de Blacklist propose souvent de nombreuse déclinaison 
de leur liste à tolérance graduelle. La liste DUL de MAPS est bien basée sur 
les IP considérées comme allouées dynamiquement, vue le complexité de la 
problématique spam (essentiellement basé sur la légèreté du protocole SMTP, 
Dave Crocker le reconnait lui-même), il me semble que cette pratique s'est 
révélé simple et efficace pour les admin de domaines lourdement sollicités. 
Leur algo se base en partie sur la structure du reverse DNS lorsque celui-ci 
contient des chaîne de caractères type "dyn*". Généralement, un reverse DNS 
avec un terme de type "static" suffit à en sortir. Cependant, il est vrai que 
les RBL de ce type demande à ce que l'interlocuteur initiant la demande soit le 
correspondant au niveau du WHOIS, ce n'est pas si simple ... 

Pour en revenir à la RFC de base, je citerais plutôt la RFC2142 qui liste en 
plus du postmaster celui de l'ab...@domain.tld qui est un recours souvent plus 
efficace que le postmaster. Le message retournée en 5XX ou 4XX donne 
normalement la raison de ce blocage et pour les plus consciencieux utilisent le 
champs texte (associé au rejet SMTP) une URL vers le 
http://postmater.domain.tld/ donnant des infos sur le process à suivre pour 
s'en sortir (cf : AOL par exemple). Par contre, il est évident que vers un 
destinataire standard, le service concerné n'est pas toujours ...comment dire 
... disponible :)

Concernant SPF, si vous posséder votre domaine, le fait de l'annoncer (même 
avec un TTL très court sur des DynDNS) permet parfois de passer outre un 
éventuelle blacklistage car les algo des serveur en face autorise parfois en 
priorité les domaines dont le SPF est clairement annoncé. Outre l'adresse les 
systèmes liés à l'adresse IP, pour donner un signe de votre bonne foi en tant 
qu'émetteur il reste aussi la signature DKIM (collaboration de Cisco + Yahoo) 
des messages avec votre clé privée et clé publique annoncé sur un selecteur de 
votre domain émetteur. cependant, ce système reste très peu utilisé encore.

En résumé : quoique l'on en pense, à ce jour, disposer d'une IP fixe reste pour 
le moment le moyen le plus sure de distribuer son mail ...

2011-05-25 



H 



De : Sylvain Leroy 
Date/heure : 2011-05-25  01:08:04 
A : frnog 
Cc : 
Sujet : Re: [FRnOG] SORBS, blacklisting 
 
Le 24/05/2011 23:48, Yves-Alexis Perez a écrit :
> On mar., 2011-05-24 at 14:34 -0700, Michel Py wrote:
>> <troll>
>> Moi Monsieur, mon serveur de mail c'est Bill Gates qui l'a écrit. En 
>> personne. Tout le monde le sait, c'est comme Al Gore qui a inventé 
>> l'Internet.
>>
>> Des fois, c'est pratique. C'est qui qui a écrit ton logiciel de mail? Linus 
>> quoi? Il est même pas Américain.
>> </troll>
> 
> http://lkml.org/lkml/2010/9/13/342
Avant que le thread ne dérive de trop, j'aimerais jeter un autre pavé
dans la mare : Trend Micro
Ceux derrière :
http://www.mail-abuse.com/cgi-bin/lookup?ip_address="$your_ip";
Dans le même style que SORBS, les DUL de Trend Micro appliquent l'algo
très simple : toutes les ip (ip dynamiques ou fixes, d'où le D dans
DUL...) sauf les smtp FAI...
Impossible de discuter avec eux, les solutions étant que mon FAI fasse
une demande de whitelisting de mon ip, ce qui n'arrivera jamais.
A par eux, en 8 ans de services smtp auto-hébergés, je n'ai jamais eu de
gros problèmes. Les admins que j'ai eu par e-mail ou téléphone pour les
demandes de whitelisting ont toujours été sensible au reverse DNS
correct et au champs SPF valide.
Le problème le plus rebutant pour moi a souvent été de trouver un moyen
de discussion avec l'admin du serveur smtp filtrant, sachant qu'une
bonne partie filtrent postmaster@ alors que d'après la RFC 5321 § 4.5.1
http://tools.ietf.org/html/rfc5321
   SMTP systems are expected to make every reasonable effort to accept
   mail directed to Postmaster from any other system on the Internet.
   In extreme cases -- such as to contain a denial of service attack or
   other breach of security -- an SMTP server may block mail directed to
   Postmaster.  However, such arrangements SHOULD be narrowly tailored
   so as to avoid blocking messages that are not part of such attacks.
Sur de gros serveurs smtp, le fait de laisser postmaster@ hors filtrage
est-il vraiment gênant ou est-ce "simplement" une mauvaise
implémentation de la RFC?
-- 
Sylvain LEROY
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à