¿Cómo puedo probar que el correo enviado NO fue causado por la nueva política de DMARC implementada?

2

Entiendo que al publicar una política p = none inicial, básicamente le indica a los destinatarios que participan en DMARC que NO traten el correo entrante de manera diferente a como lo hacían antes de que se publicara una política de DMARC.

Independientemente del resultado de la alineación de DMARC, "no deje caer el correo" (al menos no sobre la base de la no alineación de DMARC).

Para los destinatarios que no participan en DMARC, esto es irrelevante ya que no buscarán su política en el DNS y, por lo tanto, no actuarán en su correo basándose en la resp. de alineación de DMARC. no alineación.

Obviamente, el correo aún puede ser devuelto o no entregado por el destinatario debido a cualquier mecanismo de seguridad adicional o política local que el servidor de correo receptor elija aplicar.

Los servidores de correo de recepción también pueden decidir NO seguir su política de DMARC, pero eliminar cada correo entrante que haya fallado SPF y / o DKIM, independientemente del resultado final de la prueba de alineación de DMARC.

En resumen, puedo decirles que quiero que apliquen mi política de DMARC, pero no puedo obligarlos a que lo hagan. Y no tengo visibilidad sobre si aplican la política o no.

Digamos que publico mi política DMARC en DNS. Los remitentes se quejan de que el correo es devuelto. No tengo forma de verificar que los k reciban los registros del servidor de correo para verificar DMARC y las acciones subsiguientes. ¡Estos no son mis servidores!

Mi pregunta: ¿hay alguna manera confiable de demostrar que el correo enviado desde mis servidores de correo NO fue causado por la nueva política de DMARC implementada, pero por alguna otra causa?

¿Cómo puedo tener más visibilidad sobre la aplicación de mi política de DMARC en el lado receptor, aparte de los informes agregados / forenses hipotéticos?

    
pregunta pescator 29.09.2016 - 14:24
fuente

1 respuesta

2

Ejecuto dominios bastante ocupados durante un año en DMARC p = rechazar y, después de los problemas iniciales, las cosas se ejecutan ahora más o menos desatendidas.

Los

informes agregados (RUA) de DMARC no son hipotéticos , sorprendentemente muchos dominios los envían, y no me refiero solo a Google / Microsoft / Yahoo.

No he visto ningún informe forense que me haya enviado el RUF cuando se produjo un error (y RUA indicó que la causa era DMARC).

No te preocupes demasiado por los rechazos en los que el destinatario solo verificó SPF o solo DKIM, no veo esto en la práctica.

Absolutamente necesita DKIM, porque muchas personas reenvían su correo y esto falla inmediatamente la verificación del SPF (por ejemplo, publican [email protected], pero el correo llega a [email protected]).

Además, el encabezado DKIM tiene su propio indicador de diagnóstico (algo como RUF / forensics) y las instalaciones de linux opendkim a menudo envían mensajes de diagnóstico útiles.

    
respondido por el kubanczyk 30.09.2016 - 13:09
fuente

Lea otras preguntas en las etiquetas