• gmx.de und web.de haben Mail-Rejects durch SPF
    https://www.heinlein-support.de/blog/news/gmx-de-und-web-de-haben-mail-rejects-durch-spf


    Comment vivre avec les attitudes aléatoires des admins des géants du net quand tu n’est qu’un pauvre admin d’associations à but non lucratif. La gestion d’un serveur mail devient de plus en plus difficile à cause de la multiplication des méthodes employées contre le SPAM et surtout à cause de leur interprétations et implémentations différentes chez les grands fournisseurs de services mail.

    SPF „Bullshit und Broken by Design“
    Wer „-all“ einträgt muss mit Mailverlust leben wollen
    Absender können immer auch von anderen Mailservern kommen

    Warum SRS das Problem nicht löst
    1. Es gibt keine funktionierenden direkten SRS-Implementierungen in SMTP-Standardsoftware wie Postfix. Obwohl seit 10 Jahren immer wieder nachgefragt, hat Postfix-Erfinder Wietse Venema diesbezügliche Ansinnen stets abgelehnt. Kurz gefaßte Begründung: Weil’s Bullshit by Design ist und er kein Bullshit by Design implementiert. -Dem kann man nur zustimmen.
    2. Unklar ist, wie bei mehrfachen Weiterleitungen zu Verfahren ist. Was passiert, wenn der Empfänger bei B seinerseits auf Domain C weiterleitet? Zugegeben: Grundsätzlich kann diese SRS-Umschreibung immer wieder erfolgen. Aber praktisch bricht hier bei Kettenweiterleitungen über kurz oder lang das Chaos aus.
    3. Wie und auf welchen Weg sollen Bounces und andere Unzustellbarkeitsmeldungen „rückabgewickelt“ werden? Soll die Kette rückwärts wieder aufgedröselt werden?

    La raison pour le choix de SPF chez GMX et WEB.DE n’est pas intelligible.

    Warum machen GMX und web.de das?

    Tja, die Frage ist schwierig zu beantworten. Irgendwie hat SPF bei GMX und (weil es der gleiche Konzern ist) bei web.de einen guten Stand. Schon vor knapp 10 Jahren gab es am Rande des Anti-Spam-Summits des IT-Branchenverbands ECO im Schloß Biebrich Wiesbaden beim Social Event mit Rotwein und Fingerfood in der hessischen Staatskanzlei eine hitzige Diskussion zu SPF zwischen acht Postmastern der großen Provider, der ich beiwohnen durfte (naja: ich habe sie angezettelt). In Sachen SPF gab es nur einen einzigen Führsprecher: der Kollege von GMX. Und der beendete die durchaus sehr kompetent geführte Fachdiskussion nach einer guten Dreiviertelstunde mit den für mich unvergesslichen Worten: „Ja, SPF geht nicht, wir machen es aber trotzdem!“ Wirklich so gesagt und geschehen. Und da kann man dann nicht mehr diskutieren oder irgendwas verstehen wollen.

    Seitens GMX und web.de wird vermutlich auf SRS verwiesen und die Schuld (fast allen) anderen Providern zugeschoben, die halt bitteschön SRS hätten implementieren sollen. Nun, das ist ein Standpunkt und deren gutes Recht. Jedoch nicht viele Kollegen und Mailserver-Experten teilen diese Auffassung.

    Pourtant il y une solution mais elle n’est pas aussi simple à gérer que SPF.

    Was wirklich hilft: DKIM

    Die ganze leidige SPF-Diskussion ist vor allem deshalb so frustrierend, weil mit der Technik „Domain Keys Identified Mail“ (DKIM) eine Lösung zur Verfügung steht, die ebenfalls den Mißbrauch von Absendern wirkungsvoll einschränken kann (und nebenbei sogar noch die Unverfälschtheit der Mail sicherstellt). DKIM führt dazu eine Crypto-Signatur im Mailheader ein, also eine digitale Unterschrift des Mailservers. Dieser DKIM-Header ist nicht an die IP-Adresse gebunden und bleibt auch bei Weiterleitungen problemlos erhalten, solange die Mail unverändert ist (und das ist ja sehr positiv). Ähnlich wie beim SPF-Record kann der Domainbesitzer auch hier über DMARC festlegen, dass seine Mails wirksam DKIM-signiert sein müssen und wie mit Mails zu verfahren ist, denen diese Signatur fehlt. Mehr dazu im unten genannten Vortrag von uns.

    infos supplémentaires

    Sender Policy Framework
    https://en.wikipedia.org/wiki/Sender_Policy_Framework

    SPF Query Tool
    http://www.kitterman.com/spf/validate.html

    How To Implement SPF In Postfix
    https://www.howtoforge.com/postfix_spf

    DomainKeys Identified Mail
    https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail

    Ubuntu+ISPConfig+DKIM | Howtoforge - Linux Howtos and Tutorials
    https://www.howtoforge.com/community/threads/ubuntu-ispconfig-dkim.72473

    ISPConfig – DKIM-Patch 1.0 – florian @it
    155 Gedanken zu “ISPConfig – DKIM-Patch 1.0”
    https://blog.schaal-24.de/ispconfig/dkim-patch-1-0

    How to send emails properly – florian @it
    https://blog.schaal-24.de/mail/emails-richtig-versenden/?lang=en

    #internet #email #SPF #DKIM #DMARC