On Thu, 28 Jun 2007, Stephane Bortzmeyer wrote: > On Thu, Jun 28, 2007 at 09:15:43AM +0200, > Dominique Rousseau <[EMAIL PROTECTED]> wrote > a message of 31 lines which said: > > > Et les premiers à utiliser des enregistrements SPF ont été des > > spameurs > > Et les gens malhonnêtes ont des cartes d'identité eux aussi. Faut > arrêter cet argument, qui consiste à confondre l'authentification et > l'autorisation. SPF est une (bonne) technique d'authentification, pas > d'autorisation (et ce n'est donc pas, utilisé seul, un outil > « anti-spam »).
Tout-à-fait. J'ajouterais même que : - le SPF n'est pas une technique de lutte contre le spam, mais contre l'usurpation d'identité (ou devrais-je dire, de nom de domaine). Vous pouvez protéger votre nom de domaine en publiant des enregistrements SPF. Mais du même coup vous faites "whitelister" les spams qui partent depuis votre propre réseau ou via votre propre MTA. Il faut plutôt rapprocher SPF du phishing. Idem pour DKIM, ça ne va pas résoudre le problème du spam. (qu'est-ce qui empêche un spammeur de créer son propre domaine et d'envoyer des spams bien propres du point de vue SPF ou DKIM?) - le SPF ne sera efficace (contre le phishing, pas le spam) que si tout le monde s'en sert, on en est loin. - côté retour d'expérience sur 14.000 comptes mails, pour avoir essayé de coupler SPF et greylisting (comprendre: on greyliste si le test SPF renvoie "soft-fail" et/ou "hard-fail", sinon on laisse passer), j'ai vite abandonné, très faible bénéfice, et beaucoup trop de faux positifs : - les admins qui ne comprennent pas comment marche SPF. - ceux qui croient qu'on ne peut pas envoyer du courriel professionnel depuis sa *box chez soi. - les .forward et autres mailing lists ne réécrivant pas le from d'enveloppe. Cf SRS pour la réécriture du from (www.libsrs2.org). Par comparaison, la même technique associée aux RBL (greylist si RBL) donne de bien meilleurs résultats, et bien moins de faux-positifs. - par contre, publier des enregistrements SPF corrects, implémenter SRS, utiliser un domaine dédié sur vos MTA (@returns.domain.tld), etc, vous aide à ne pas voir vos courriels considérés comme spams par des personnes qui font trop confiance à SPF. Mais l'utiliser en tant que technique de filtrage en réception, bof bof. Pour revenir au port 25, c'est effectivement une tendance nécessaire aujourd'hui et démarrée depuis 1-2 ans, mais ça n'est pas parfait : - c'est une technique qui n'est efficace (contre le spam) que si tout le monde l'implémente (intelligemment) , et : - cela va déplacer le problème du spam sur les serveurs légitimes du FAI. Le FAI devra donc implémenter du filtrage côté abonnés (si ce n'est pas déjà fait), ou alors augmenter les tuyaux pour laisser sortir le spam (au risque de se faire blacklister d'autres FAI). Dans les deux cas c'est coûteux, et on comprend pourquoi les FAI ne sont pas aussi rapides qu'on le souhaiterait à franchir le pas. A cela s'ajoutent les risques contractuels et les difficultés techniques. Il y a bien la solution d'utiliser le port "submission" et même de faire de l'authentification pour la soumission par le end-user, mais là encore ça ne va durer qu'un temps... les vers sont tout-à-fait capables de récupérer les paramètres et le mot de passe pour la soumission SMTP. Tout ce qu'un utilisateur peut faire avec sa machine, un vers arrivera à le rejouer, c'est une question de moyens ! De là à utiliser des tockens et du one-time-password pour envoyer du mail... peut-être pas. -- Raphaël Marichez [EMAIL PROTECTED] Hervé Schauer Consultants (HSC)
pgpgbBYNTYBri.pgp
Description: PGP signature