DMARC:SPF失败,DKIM通过,源IP:不是我的!


8

这很奇怪:

<record>    
    <row>   
      <source_ip>65.20.0.12</source_ip> 
      <count>2</count>  
      <policy_evaluated>    
        <disposition>none</disposition> 
        <dkim>pass</dkim>   
        <spf>fail</spf> 
      </policy_evaluated>   
    </row>  
    <identifiers>   
      <header_from>mydomain.co.uk</header_from> 
    </identifiers>  
    <auth_results>  
      <dkim>    
        <domain>mydomain.co.uk</domain> 
        <result>pass</result>   
      </dkim>   
      <spf> 
        <domain>mydomain.co.uk</domain> 
        <result>fail</result>   
      </spf>    
    </auth_results> 
  </record> 

我结合使用自己的服务器和Google来发送邮件。源IP不是我的也不是Google的一个-DKIM如何通过?

这些报告来自雅虎。IP似乎是由cpcloud.co.uk(Critical Path Inc.)管理的btinternet.com的邮件服务器-我知道过去在SPF等中它们之间有一些奇怪之处-可能与此有关?

IP仅在Yahoo DMARC报告中。我收到报告的日期比发送给btinternet用户的电子邮件提前1天。

是否就像我向bt帐户发送电子邮件一样简单,它就被转发/重定向/重新发送到yahoo,并且标记为失败?


1
别忘了BT Internet将其电子邮件供应外包给了Yahoo。这可以解释行为。
Andrew Leach

我在我的某些域上也遇到了同样的问题,并且不确定为什么cpcloud.co.uk应该作为来源。我想知道他们是否正在代理来自BT家庭宽带连接背后的用户的未加密SMTP通信。不幸的是,大多数电子邮件托管服务提供商都允许对其客户进行加密和未加密访问,从而使最终用户设备/软件自动检测或默认设置经常选择未加密的配置。
richhallstoke

Answers:


6

抱歉,忘了为此发布解决方案!

因此,这是一个令人怀疑的转发内容,但是我在DNS中的SPF规则过于严格并且不允许转发-因此SPF失败。从-all更改为〜all进行排序。


我将SPF TXT记录设置为〜all,但仍然从yahoo收到相同的dmarc错误。“ v = spf1 include:_spf.google.com〜all”
Swatantra Kumar,

5

要考虑的两件事:

  1. 电子邮件转发发生在互联网上。这可能是某人运行自己的@ example.org服务器,然后将所有电子邮件转发到Yahoo(最终降落在@ yahoo.com邮箱中)的情况。人们一直在这样做,因为他们更喜欢最终目的地的UI,或者更容易管理。

  2. 如果消息内容保持不变,DKIM可以在转发过程中幸免。在DMARC进行报告之前,通常会看到DKIM传递消息从互联网上的怪异地方流出。

在您的示例中,来自未知IP源的DKIM传递签名的存在是一个非常强烈的信号,表明此数据行表示转发的电子邮件。


0

我的一位客户也有这个。我可以控制域邮件服务器(Exchange)(由dkim-exchange添加DKIM)和智能主机(Postfix),并且每天总是通过65.20.0.12服务器收到一封或两封电子邮件。我已经检查了规则和日志,并且内部没有人将其邮件转发到任何地方,所以我唯一能想到的是这是发给客户/供应商的外发电子邮件,然后客户将其BT帐户上的邮件退回给他们的Yahoo帐户,也许不知道。无论哪种方式,我都将保留该域的SPF,并让Yahoo退回电子邮件,因为那样的话,最终有人会注意到并问我。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.