Posts by Maoulkavien@mamot.fr
(DIR) Post #AWe3I319IvLc58ZaVc by Maoulkavien@mamot.fr
2023-06-13T09:55:13Z
0 likes, 1 repeats
@bortzmeyer Quand Icinga est tout vert, c'est qu'Icinga est en panne :)Comme on dit, tu sais que t'as fait une grosse connerie dans le datacenter quand - tous les téléphones se mettent a sonner dans tous les sens- plus aucun téléphone ne sonne
(DIR) Post #AXNWK5pGmRS8tc0Pfk by Maoulkavien@mamot.fr
2023-07-05T08:22:29Z
0 likes, 0 repeats
@bortzmeyer Hello ! Qu'est ce qu'on casse et quelles sont ces contraintes d'alignement dont tu parles ?Le seul truc que je vois c'est si tu as déjà plusieurs systèmes qui envoient des mails au nom de ton domaine ET que tu leur faire pas faire le DKIM avant de publier ton DMARC, là oui tu pètes ces trucs là ... mais c'est "relativement" maitrisable, donc il y aurait autre chose a prendre en compte ?
(DIR) Post #AXNpFwMHw7HLVJBQG0 by Maoulkavien@mamot.fr
2023-07-05T11:54:44Z
0 likes, 0 repeats
@bortzmeyer Merci pour la précision, j'avais pas ça en tête effectivement...D'ailleurs, on est d'accord que le SPF c'est un peu de la daube (cf le mx.ovh.com) mais si le SPF passe et le DKIM fail, alors le DMARC passe quand même ...J'ai pas trouvé de moyen de forcer le DMARC a n'accepter que les mails dont SPF et DKIM passent tous les deux. Le mieux que j'ai trouvé c'est de mettre juste "-all" en SPF pour être sûr qu'il échoue et que seul DKIM fasse foi :(Une combine à partager ?
(DIR) Post #AXNpg9EggHkGyJ7nW4 by Maoulkavien@mamot.fr
2023-07-05T11:59:17Z
0 likes, 0 repeats
@bortzmeyer Effectivement, c'est surtout son utilisation qui est généralement très mauvaise.Mais SPF est tout de même beaucoup moins pertinent que DKIM pour s'assurer de la provenance d'un email, sans compter qu'il ne permet pas de s'assurer que les en-têtes n'ont pas été modifiées au passage ...
(DIR) Post #AXNpqaOeYL9Y6ZlONM by Maoulkavien@mamot.fr
2023-07-05T12:01:19Z
0 likes, 0 repeats
@bortzmeyer Hum, quelle menace est traitée par SPF et pas par DKIM ? Le vol de la clé privée DKIM sur un serveur mal configuré ?
(DIR) Post #AXNrLn0hnymI9o0MsK by Maoulkavien@mamot.fr
2023-07-05T12:18:10Z
0 likes, 0 repeats
@bortzmeyer Ah c'est la fameuse ambiguïté sur l' "adresse de l'expéditeur".Je pensais que dans les champs que signait DKIM il y avait suffisamment d'informations pour se passer complètement du SPF, qui me paraissait donc un peu obsolète.Je vais essayer de gratter un peu le sujet pour mieux comprendre. mais c'est vrai que c'est assez hermétique comme sujet :D
(DIR) Post #AXNuPvScd3KdNzj6yO by Maoulkavien@mamot.fr
2023-07-05T12:52:18Z
0 likes, 0 repeats
@bortzmeyer S'ils sont complémentaires, pourquoi on ne peut pas configurer DMARC pour indiquer que les deux doivent être valides pour accepter un message ?Actuellement on accepte un message si son enveloppe est valide OU/et si son contenu (headers compris) est valide. Ce "ou" me dérange pas mal dans l'idée, ça laisse penser que l'un est équivalent à l'autre en terme d'authentification (et dans le mésusage de SPF, on voit que c'est pas le cas)