Le e-mail configurate nel wildcard consentono agli spammer di submit la posta? (SPF: "softfail")

Ho un account Google Apps configurato per uno dei miei domini. La distribuzione e-mail del carattere jolly è abilitata in questo dominio per tutte le e-mail (ad esempio, anything@domain.com passa le email a myemail@domain.com) e i record relativi alla consegna dei messaggi vengono configurati come segue (al meglio delle mie conoscenze, configurato alle raccomandazioni di Google):

MX: ASPMX.L.GOOGLE.COM with priority 10 TXT: v=spf1 include:_spf.google.com ~all TXT: v=DKIM1; k=rsa; p=xxxxxxxxxxxxxxxxxxxxxxxxx 

Recentemente, però, ho iniziato a ricevere un numero maggiore di email rimossi / smantellati da persone che sono apparentemente spammate da persone che utilizzano indirizzi email dal mio dominio. Dai rimbalzi, alcune intestazioni:

 Return-Path: <0379E403@domain.com> Received-SPF: softfail (google.com: domain of transitioning 0379E403@domain.com does not designate 41.230.231.130 as permitted sender) client-ip=41.230.231.130; Authentication-Results: gmr-mx.google.com; spf=softfail (google.com: domain of transitioning 0379E403@domain.com does not designate 41.230.231.130 as permitted sender) smtp.mail=0379E403@domain.com From: "Secure.Message" <0379E403@domain.com> To: <unfortunate_person@gmail.com> 

(Posso fornire ulteriori intestazioni se necessario).

Ho guardato in softfails ma non sono completamente sicuro che lo capisco. Faccio email di carattere jolly al dominio, quindi semplicemente disabilitando la wildcarding non sarebbe probabilmente una soluzione. Poiché le e-mail a questo dominio vengono quindi inoltrate ad un indirizzo di posta elettronica diverso (anche in Google Apps), preferisco anche poter submit messaggi di posta elettronica utilizzando la funzionalità "Invia come e-mail" ("per conto di") di Google.

Qualche idea di cosa fare adesso? Soprattutto, sono preoccupato per la reputazione del mio dominio; Vorrei molto starlo da qualsiasi list di spam.

3 Solutions collect form web for “Le e-mail configurate nel wildcard consentono agli spammer di submit la posta? (SPF: "softfail")”

Quando si utilizza il qualificatore SoftFail (il ~ ) in un meccanismo SPF, si indica che un mittente corrispondente dovrebbe essere trattato con sospetto , ma non completamente rifiutato.

Il qualificatore Fail (the - ), d'altra parte, incoraggia la ricezione di MTA per rifiutare immediatamente il trasferimento SMTP con un DSN 5.1.7.

Quindi, quando si utilizza ~all alla fine del tuo record, solo parzialmente impedisce agli spammer di abusare del dominio e della tua reputazione.

Per saperne di più su come controllare i risultati di check_host () secondo la specifica RFC qui: IETF RFC 4408 §2.5 "Interpretare i risultati"

Oltre a ciò che Mathias ha detto (che è buono), nota che la parola chiave incoraggia nel suo secondo mandato: "Il qualificatore Fail … incoraggia a ricevere MTA per rifiutare l'email".

Consiglierei anche di esaminare DMARC . Una volta che sono stati registrati i record SPF e DKIM, che suona come te, DMARC è un modo per indicare a ricevere i server di posta elettronica che cosa fare con l'email che non riesce sia il test SPF e DKIM.

Quando un messaggio di posta elettronica non riesce a eseguire tali test, e un ricevente MTA riconosce i record DMARC, puoi controllare ciò che fanno con quella email: rifiutamente, contrassegnala come spam o lo trasport.

Sono nella stessa situazione, e ho cambiato i miei record SPF per eseguire un duro fallimento. Non aiuta. Gli amministratori dei domini che inviano i bounceback sembrano guardare il record spf, vedere che non riesce e quindi ignorarlo. Non sono preoccupato della mia reputazione del dominio, poiché continueranno a submit queste email se sono qui o non sono qui per vedere i bounceback. Non si può fare altro che fare una regola per ignorare il model della risposta all'indirizzo.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.