Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2948 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Infrastructures serveurs

  Incompréhension de l'utilité de SPF

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Incompréhension de l'utilité de SPF

n°154793
nuitn0ire
Posté le 30-06-2018 à 12:16:08  profilanswer
 

Hello,
 
J'héberge mes propres domaines et sur l'un d'eux, j'ai un serveur postfix + dovecot, avec clamav et support DKIM, DMARC, SPF. Je fais donc l'envoi et la réception des mails de mon domaine moi même.
 
Lorsque je teste SPF via des outils en ligne pour valider à la fois l'enregistrement SPF mais également son fonctionnement, si je déclare une mauvaise IP qui essaye d'envoyer depuis mon domaine, le test passe bien en FAILED et inversement en PASS si je déclare la bonne IP, exemple avec la séquence de test suivante (FAILED) :

+0 msSPF check starting.
IP:x.x.x.1
Sender: toto@mondomaine.net
Domain: mondomaine.net
EHLO/HELO domain:
+0 msRetrieving DNS TXT record for "mondomaine.net".
+24 msTXT record found.
Line #1: "v=spf1 mx a:mail.mondomaine.net ip4:x.x.x.11 -all"
+0 msStarting SPF policy evaluation.
Policy: "v=spf1 mx a:mail.mondomaine.net ip4:x.x.x.11 -all"
+0 msThe policy passed syntax validation.
+0 msEvaluating SPF mechanisms.
+1 msEvaluating mechanism "mx".
Qualifier: "pass"
DNS limits status: DNS terms 0 of 10 allowed. Void lookups 0 of 2 allowed. See RFC7208 Section 4.6.4.
+0 msNo domain argument is present, using the current domain: "mondomaine.net".
+0 msRetrieving DNS MX record for "mondomaine.net".
+24 msMX record found.
Answer #1: "10,mail.mondomaine.net"
+0 msRetrieving DNS A record for "mail.mondomaine.net".
+48 msA record found.
Answer #1: "x.x.x.11"
+0 msThe mechanism did not match.
+0 msEvaluating mechanism "a".
Qualifier: "pass"
Domain argument: "mail.mondomaine.net"
DNS limits status: DNS terms 1 of 10 allowed. Void lookups 0 of 2 allowed. See RFC7208 Section 4.6.4.
+0 msDomain argument after macro expansion: "mail.mondomaine.net".
+0 msRetrieving DNS A record for "mail.mondomaine.net".
+1 msDNS A record found.
Answer #1: "x.x.x.11"
+0 msThe mechanism did not match.
+1 msEvaluating mechanism "ip4".
Qualifier: "pass"
Network argument: "x.x.x.11"
+0 msThe mechanism did not match.
+0 msEvaluating mechanism "all".
Qualifier: "fail"
+0 msThe mechanism matched with the "fail" qualifier.
+0 msFinished evaluating SPF mechanisms.
+0 msFinished SPF policy evaluation.
DNS limits status: DNS terms 2 of 10 allowed. Void lookups 0 of 2 allowed. See RFC7208 Section 4.6.4.
+0 msPolicy evaluation finished with SPF "fail".
TEST SUMMARY
The evaluation completed in 99 ms, with 0 error and 0 warning.
Result: SPF fail
The policy does NOT designate the argument IP as permitted sender.

 
Jusque là vous me direz, tout a l'air bien et fonctionner comme on l'entend. En revanche, ça se corse quand on essaye de vraiment tester en situation :
 
- Lorsque j'émets un mail depuis un service de mail anonyme (www.envoyer-mail.fr) en me faisant passer pour admin@mondomaine.net (mondomaine.net étant mon domaine) et que j'envoie le mail sur une boîte mail existante de mon domaine, je m'attends à ce que SPF râle et me dise que l'IP qui envoie le mail en tant que admin@mondomaine.net n'est pas celle de mon serveur de courrier, seul légitime à envoyer des mails de ce domaine. Eh bien non, les mails passe bien en PASSED au test SPF. Je peux spoofer tranquillement avec mon domaine..
 
- Lorsque je fais un test similaire, mais en envoyant sur une boîte gmail, idem, SPF est en PASSED, mais par contre ça bloque au niveau DMARC (qui heureusement fait le boulot).
 
- Lorsque j'envoie un mail en tant que admin@gmail.com, tout va bien (ironie..), je reçois bien le mail sur la boîte de @mondomaine.net ......  
 
Moi ce que je voudrais, c'est que les gens qui utilisent des adresses @mondomaine.net et qui donc se connectent sur mon mail.mondomaine.net ne puissent pas être spoofé par d'autres serveurs envoyant des mails en tant que @mondomaine.net . C'est quand même dingue que tous les tests de différents outils valident le fonctionnement de SPF, mais qu'en utilisant réelle, il y est tout qui passe.
 
Alors ma question est : est-ce que j'ai mal compris le fonctionnement de SPF ? Que me manque-t-il ? Pourquoi mon postfix laisse-t-il tout passer ?

mood
Publicité
Posté le 30-06-2018 à 12:16:08  profilanswer
 

n°154795
nnwldx
Posté le 30-06-2018 à 21:57:01  profilanswer
 

Quand tu envoies depuis le site "www.envoyer-mail.fr", ton mail n'est pas tout à fait anonyme.
Il y a une adresse de rebond qui est utilisée cgi-mailer-bounces-xxxxxxxx@kundenserver.de  
 
Le SPF testé est celui de kundenserver.de :
v=spf1 include:_spf.perfora.net include:_spf.kundenserver.de -all
Le spf est correct et validé.
 
Tous les serveurs ne tiennent pas forcément rigueur du SPF.
Ce n'est pas la garantie que personne ne pourra usurper le nom de domaine.


Message édité par nnwldx le 30-06-2018 à 21:58:24
n°154804
nuitn0ire
Posté le 02-07-2018 à 10:41:31  profilanswer
 

Ah ok, c'est donc ça l'astuce, l'adresse mail de rebond.. et là oui, effectivement je comprends que SPF soit correct. En fait, c'est ce qu'on appelle les adresses "forgées" ?  
 
Du coup, est-il possible de tagger les mails en réception dont l'adresse est forgée ? Quitte à ce qu'il y est du faux positif dans le lot, mais au moins avertir mes utilisateurs que l'origine du mail est douteuse.  
 
Et par le fait, gmail semble détecter ce genre de SPAM via DMARC, mais comment fait-il ? J'ai moi même DMARC mais le mail passe mon filtre.


Message édité par nuitn0ire le 02-07-2018 à 11:19:31
n°154811
nuitn0ire
Posté le 02-07-2018 à 15:02:45  profilanswer
 

visiblement, la solution pourrait se trouver ici : http://postfix.cs.utah.edu/BACKSCA [...] orged_helo

n°154815
nnwldx
Posté le 02-07-2018 à 22:42:43  profilanswer
 

Les adresses forgées sont les adresses qui sont fabriquées avec des logiciels ou à partir d'un telnet.
 
La lien que tu donnes est pour diminuer tout ce qui est "backscatter", c'est les messages de non remise qui te sont envoyés quand les spams ne trouvent pas le destinataire et qu'ils ont mis ton nom en émetteur.
 
Normalement si tu as un SPF + DMARC, il ne devrait pas y avoir beaucoup de mails usurpés qui passent.  

n°154832
nuitn0ire
Posté le 03-07-2018 à 14:52:41  profilanswer
 

Ok merci ! Par élimination, je viens de voir que DMARC n'était pas configuré comme il faut dans spamassassin, dans les milters, il y avait une faute.
 
Effectivement, maintenant mon message arrive bien avec le tag FAILED à dmarc ! youpi. Reste plus qu'à trouver une solution pour faire tagger ça à spamassassin, car en soit, le logiciel de messagerie réceptionne le mail normalement en dépit du fait qu'il soit FAILED à dmarc (j'ai laissé la clause rejectfailure à false, pour justement que le mail arrive quand même, mais avec le tag qui va bien).


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Infrastructures serveurs

  Incompréhension de l'utilité de SPF

 

Sujets relatifs
Utilité openvpn bridgé sur freebox revolutionVitesse auto-négociation, incompréhension
SPF RecordConnecteurs d'envoi et enregistrement SPF sur Exchange 2010
Utilité RAID 10 SSDContourner les restrictions 1&1 pour SPF & dkim
[RESOLU]Utilité du VPN en local ?Utilité d'un NAS?
Problème enregistrement SPF 
Plus de sujets relatifs à : Incompréhension de l'utilité de SPF


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR