Re: [FRnOG] [TECH] records SPF des domaines de messagerie des FAI ADSL/cable

2012-04-27 Par sujet hc
hello,

Histoire de rebondir sur les discussions ;)

Le sujet mail est largement couvert et géré collégialement à niveau monde (car 
démocratisé) pour que l'on puisse imaginer que les acteurs nationaux passent à 
coté comme sous-entendus ...

=> Le filtrage du TCP 25 est la recommandation officielle sur les Best 
Practices de la communauté Internet, souvent appelé "managing port 25". Il ne 
sagit pas de filtrer spécifiquement ses propres IP, il s'agit surtout de 
séparer le process de soumission MSA du process de transmission de l'email MTA. 
Le TCP 587 en SMTPAUTH est ouvert normalement sans aucun filtrage permettant 
d'utiliser le MSA de son FAI depuis n'importe ou dans le monde, c'est la règle 
pour offrir de la mobilité (un telnet sur le 587 depuis n'importe quel FAI vers 
un serveur distant est censé fonctionner). L'objectif du filtrage TCP 25 est 
bien de ne permettre la communication uniquement entre MTA, donc entre serveur 
de messagerie. Pour héberger un serveur chez soi, il suffit d'être en IP fixe 
et les règles de filtrage peuvent être abolie. Il n'y a pas de logique, en 
particulier avec des méchanismes comme SPF, de souhaiter transmettre du flux 
TCP 25 depuis une IP dyn. Voir aussi le doc en ligne : 
http://www.maawg.org/system/files/pubdocs/MAAWG_Port25rec0511.pdf 

=> SPF est bien implémenté sur plusieurs domaines de FAI comme AOL sur 
"aol.com", "verizon.com", mais aussi sur des FAI nationaux (voir "sfr.fr"), 
mais il faut avoir l'oeil, car ce n'est pas forcément là on l'attend le plus :) 
par exemple sur le domaine "orange.com", ce qui démontre que la culture du 
sujet est bien connue et maîtrisées des acteurs cités dans les échanges 
précédents. L'implémentation repose surtout sur l'état d'usage permettant ou 
non son implémentation sans impact sur les usagers.
[HLA] → dig txt orange.com | grep spf
orange.com. 22570   IN  TXT "v=spf1 
include:spf-a.orange.com include:spf-b.orange.com include:spf-c.orange.com 
include:spf-d.orange.com include:spf-e.orange.com ~all"
[HLA] → dig txt aol.com | grep spf
aol.com.3341IN  TXT "spf2.0/pra ptr:mx.aol.com ?all"
aol.com.3341IN  TXT "v=spf1 ptr:mx.aol.com ?all"
[admin.admin-PC] → dig txt sfr.fr | grep spf
sfr.fr. 2813IN  TXT "v=spf1 ip4:93.17.128.0/24 
ip4:160.92.187.254 ip4:160.92.187.251 ip4:160.92.187.226 ?all "

=> Concernant la remarque sur la gestion des plaintes abuses par les FAI. je 
pense que vue de l'intérieur la collaboration entre tous les FAI nationaux est 
bien existante et largement consolidée aujourd'hui. Les différents acteurs 
abuse-desk traitent et collaborent. ça ne sera jamais assez (au vue de l'enjeux 
conditionnéé par le volume), mais il est certains que même la flemme est 
rapidement sanctionée par les RBL, donc ça ne dure généralement pas très 
longtemps ;)  dans le passé on disait aussi "haaa  sorbs quand tu nous 
tiens " (un kiss à Michelle)

=> Concernant SPF à proprement parlé, si cette technique, tout comme DKIM, 
n'est pas généralisée, c'est bien parcequ'il existe des limitations et des 
effets de bord, en particulier sur des domaines utilisés par des millions 
d'utilisateurs (il suffit d'une source non conforme pour empêcher 
l'implémentation d'un tel système). le protocole SMTP n'a initialement pas été 
pensé pour savoir répondre nativement à l'anti-spam, Dave Crocker disait 
d'ailleurs : "si je savais tout ce que je sais maintenant, jamais je n'aurais 
fait SMTP ainsi". Un mail n'est pas qu'un simple envoi et terminé, il y a tous 
les autres usages comme le forward, la question est de savoir quelle IP doit 
être autorisée pour un mail retransmis dont le FROM ne changerait pas, ces 
questions on été traitées http://www.openspf.org/Best_Practices/Forwarding mais 
demandent aux implémenteurs de designer très précisément leurs SPF records pour 
ne rien planter. en tout cas, j'avoue que sur ce coup, "Meng Weng Wong" a 
effectivement proposé une idée qui apporte quelque chose et de manière assez 
simple.  

=> Concernant DKIM : même histoire sur les forward, je vérifie quelle signature 
? toutes sur l'entête les unes après les autres, ou la dernière ... et ensuite 
qu'est ce que je fais, je le sors de l'antispam car "certified" ou le filtre en 
antispam ? ce qui demande ensuite de renouveler périodiquement les clés 
publiques dans les domaines clients en jouant sur les selectors ... DKIM a un 
coût de fonctionnement (check signature, gestion ...) pour un gain à mon avis 
encore discutable, en particulier si personne ne généralise.

=> maintenant dernier STEP, j'implémente SPF + DKIM + IPV6 et enfin DNSSEC et 
je regarde le résultat : l'empillement est complexe (cf taille des paquets 
) dans l'ordre des priorités je dirais : IPV6, ensuite DNSSEC, puis le 
reste.  

Au final, je ne pense pas que le sujet puisse se résumer aussi simplement que 
dans les échanges précédents.

bon grand week.




HLA

From: Eric

[FRnOG] [TECH] Dynamically Generate rDNS for IPV6

2012-03-09 Par sujet hc
Hello,

Quelqu'un aurait il déjà déployé du PTR dynamique sur des zones reverse DNS 
IPV6 ? (cad de l'autocomplétude sur des ranges afin de ne pas avoir à tenter 
l'impossible en un à un ^^)

Ce draft de Comcast aborde le sujet en 2.5 : 
http://tools.ietf.org/html/draft-howard-isp-ip6rdns-04 

Je cherche à visualiser la config Bind nécessaire (version et extract du 
fichier conf) ainsi qu'un extrait de la zone rDNS à proprement parlé.

Merci d'avance de vos suggestions




hla
---
Liste de diffusion du FRnOG
http://www.frnog.org/