web-dev-qa-db-ja.com

SPFとDKIMが渡されているときにDMARCが失敗するのはなぜですか?

この質問が以前に尋ねられたのを見たことがありますが、残念ながら、回答が理解できません。 "from"ヘッダーが異なる標準で異なる方法で定義されていることに関係していると思います。 「from」のすべてのドメインをSPFレコードに追加しましたが、DMARCはまだ失敗しています。

このメールがSPFとDKIMの両方を通過するがDMARCに失敗する理由を具体的に特定してくれる人がいるかどうか知りたいです。

これはメールヘッダーのスクリーンショットです: https://ibb.co/ynqj6fm

3

メールヘッダーのFromフィールドに基づく送信者ドメインは、SMTPエンベロープの送信者ドメイン(SPF検証)とは異なり、DKIM署名で指定されたドメインとも異なるため、DMARCは失敗します。これは、Fromドメインと有効なDKIMまたはSPFとのアライメントがないことを意味しますが、DMARCを通過させるには、このようなアライメントが必要です。

3
Steffen Ullrich

これは複雑なので、ここに説明のショットがあります。

DMARCを機能させるには、SPFドメインまたはDKIMドメインのいずれかをbody fromアドレスでalignmentする必要があります。これが重要な場所は3つあります。

  1. 本文のアドレス:quickpatents.com(5322.From)
  2. DKIMドメイン:email-od.com(d =)
  3. header.fromアドレス:emailcenterpro.com(RFC5321.MailFrom)

fromアドレスはいくつありますか?

メッセージ本文とSMTPサーバーのMailFromアドレスの2つがあります。

参照: https://dmarc.org/2016/07/how-many-from-addresses-are-there/

すべてがどのように機能するか

メッセージ本文に「差出人アドレス」を設定します。この場合は、you @ quickpatents.comです。

SMTPサーバーがリモートSMTPサーバーに接続する直前に、DKIMを使用してメッセージに署名し、受信サーバーがDKIMを検証するための公開鍵を検索できる場所を指定します。 (これはdkim署名のd =とs =の部分です)。

次に、メールサービスは、SMTPサーバーから受信者のSMTPサーバーへのバックエンド通信を行うときにheader.fromアドレスを設定します。心配する必要のない全体的なハンドシェイクが発生しています。 (これは、spfとサーバーのIPアドレスを示しています)。

余談

あなたが合法的に作成したbody fromアドレス、任意のsmtp spfアドレス、および任意のdkim署名を含むメールを合法的に送信できることは驚くべきことです。それらを調整しなければ、それらは電子メールにとってほとんど無意味です。どのSMTPサーバーを信頼するか、どのdkimドメイン署名を信頼するかを理解するための大量の機械学習があります。

dMARCを見る

jon$ Dig _dmarc.quickpatents.com txt +short
"v=DMARC1;p=none;pct=100;rua=mailto:[email protected],mailto:[email protected];ruf=mailto:[email protected],mailto:[email protected]"

これは、ポリシーが指定されていないことを示しています。ここを見てください:

https://www.dmarcanalyzer.com/dmarc/dmarc-record-check/

dkimを見て

署名を検索し、dnsエントリと照合します。

jon$ Dig dkim._domainkey.email-od.com txt +short
"k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDDzpFrEAH9dbkLukLvwesHGWRDc+JCBkvzQYTpptOR+uz4brRd1V8VDPHPpQH7wRvNMhVh/LhTkPMBXtpJjeedqU2rfDlH8y81O+VweutuI4AHOfBL4PJSHNxZ1Qbw7D3+080AsoDXqphbSZXfi9wnSP5X5bcocLqW+1MwNq854wIDAQAB"

ドメインquickpatents.comでdkimキーをホストし、AWSがそれを使用するように指定する必要があります。 https://docs.aws.Amazon.com/ses/latest/DeveloperGuide/easy-dkim.html

spfを見て、これらは調べられたレコードです:

jon$ Dig emailcenterpro.com txt +short
"v=spf1 include:email-od.com ~all"
jon$ Dig email-od.com txt +short
"v=spf1 ip4:142.0.176.0/20 ip4:204.232.162.112/28 ip4:204.232.180.112/29 ip4:204.232.180.128/29 ip4:69.20.119.216/29 ip4:76.12.109.192/27 ip4:67.59.141.128/28 ip4:209.41.176.224/28 ip4:69.48.230.0/25 ~all"

最初のip4は、SMTPサーバーのIPアドレス142.0.177.43を含むマスクです。これが、SMTPが通過した理由です。

送信ドメインと一致するカスタムヘッダーを送信するようにAWSを設定する必要があります。たとえば、.quickpatents.comをAWS SMTPサーバーにマップするヘッダーを設定します。詳細はこちらを参照してください https:// docs。 aws.Amazon.com/ses/latest/DeveloperGuide/mail-from.html

それらがすべて同じドメインになると、dmarcが機能します。

1
Jonathan

メッセージヘッダーから、メールがEmail Center Proシステムから送信されたことがわかった->smtp.mailfrom= "184b.l0.terry=dedicatedmanagers.com@bounces 。emailcenterpro.com "

socketLabsの電子メールインフラストラクチャ上に構築されている->
a) https://toolbox.googleapps.com/apps/Dig/#TXT/emailcenterpro.com
v = spf1include:email-od.com〜すべて

b)受信:sl-b12b.socket1abs.email-od.com(sl-b12b.socketlabs.email-od.com。[142.0.177.43])

c)dkim = pass [email protected] header.s = dkimheader.b = mYydBzjy

SocketLabs自体を構成して、DKIMおよびSPFドメインに合わせた電子メールを送信できます。以下の2つのリンクを参照

a) https://help.socketlabs.com/docs/custom-dkim-signing-feature

b) https://help.socketlabs.com/docs/custom-bounce-domains

そのため、メールセンタープロのサポートに連絡し、DKIMとSPFの苦情を電子メールで送信するよう依頼することをお勧めします(SocketLabsを使用しているという認識を参照)。

ところで、quickpatents.comドメインのSPFレコード構文に関する問題はほとんどありません->
https://easydmarc.com/tools/spf/quickpatents.com

追伸また、DMARC.org Webサイトにリストされている DMARC Analyticsおよび実装ソリューション のいずれかを展開することもできます。 EasyDMARC

0
Zonder