Gesendete E-Mails bestehen SPF und DKIM, schlagen jedoch DMARC fehl, wenn sie von Google Mail empfangen werden


13

Google Mail markiert meine E-Mail-Nachrichten als Spam. Die Nachrichten bestehen SPF und DKIM, DMARC schlägt jedoch fehl. Gibt es eine Möglichkeit, meine Nachrichten DMARC passieren zu lassen?

Ich habe mich kürzlich für das WordPress-Hosting bei Flywheel angemeldet, das Mandrill für Transaktions-E-Mails verwendet. Meine Website verfügt über mehrere Formulare, die E-Mail-Benachrichtigungen senden, wenn sie gesendet werden.

Ich hänge die Rohquelle einer Beispielnachricht an:

Delivered-To: xxxxx@seesawsf.com
Received: by 10.36.109.5 with SMTP id m5csp1332570itc;
        Sun, 1 Feb 2015 23:03:34 -0800 (PST)
X-Received: by 10.236.2.6 with SMTP id 6mr7036797yhe.179.1422860614601;
        Sun, 01 Feb 2015 23:03:34 -0800 (PST)
Return-Path: <bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com>
Received: from mail128-15.atl41.mandrillapp.com (mail128-15.atl41.mandrillapp.com. [198.2.128.15])
        by mx.google.com with ESMTPS id g67si3643342yhd.195.2015.02.01.23.03.34
        for <xxxxx@seesawsf.com>
        (version=TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
        Sun, 01 Feb 2015 23:03:34 -0800 (PST)
Received-SPF: pass (google.com: domain of bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com designates 198.2.128.15 as permitted sender) client-ip=198.2.128.15;
Authentication-Results: mx.google.com;
       spf=pass (google.com: domain of bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com designates 198.2.128.15 as permitted sender) smtp.mail=bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com;
       dkim=pass header.i=@mail128-15.atl41.mandrillapp.com;
       dmarc=fail (p=QUARANTINE dis=QUARANTINE) header.from=seesawsf.com
DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=mandrill; d=mail128-15.atl41.mandrillapp.com;
 h=From:Sender:Subject:To:Message-Id:Date:MIME-Version:Content-Type; i=info@mail128-15.atl41.mandrillapp.com;
 bh=Jt6YNkQAh5eG3xb1p6nYqPNm8rQ=;
 b=HwSrIhBVCHMWd2/PMVTb49MJ/nrtEXVsIbV5wIzMyVNPiaCzmI5t5JkPM+E00Ug6CziUbTgUGM2o
   M/2W3jq43+EYjXGmVatW1Q3GcnErPc14WQr3b0FtCJFeTxVKR3wublilVvWyA9oRtTqsgyWc0Mlj
   0LrqrPb6UXTPre52Fog=
DomainKey-Signature: a=rsa-sha1; c=nofws; q=dns; s=mandrill; d=mail128-15.atl41.mandrillapp.com;
 b=qx6ydLL6hfTwC7h8XIW5C6jwtBHZ2R/5g8cCE60yXMxhLbH+fD5fc4kLXYNR6Ok5qlwvMKkG/aU5
   2/AQkTHLHxsq7fmVBpDFnxI1R2T1vBkYZ6StFnkhQp1tHUTfGrj+5j5K8+msc+qiIktNRSeL12JD
   egxGpd+2goJerCPfGsQ=;
Received: from pmta04.atl01.mandrillapp.com (127.0.0.1) by mail128-15.atl41.mandrillapp.com id hpsgkc1mqukr for <xxxxx@seesawsf.com>; Mon, 2 Feb 2015 07:03:34 +0000 (envelope-from <bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com>)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=mandrillapp.com; 
 i=@mandrillapp.com; q=dns/txt; s=mandrill; t=1422860613; h=From : 
 Sender : Subject : To : Message-Id : Date : MIME-Version : Content-Type 
 : From : Subject : Date : X-Mandrill-User : List-Unsubscribe; 
 bh=3BX+Ypp8U/OwrT6jZiEJ7HZzbu5vXIAOTBSMt9pdT/c=; 
 b=D4qNdklkpV8zM74TZFQ8CkUy8N3zJesDWFWnNN6qAZ4eqW3WTCjg0W7Sooks5h+IiqC55Z
 2DbpzSC1GuNMDFbmxzUTeWXyA1QU/TpDrpHnd9D9qDLiflNTmWcrwKlT6U8Bp00d+itgq9bv
 ZhmZZ2+vY3fe3rFHv26UKwvdusFmg=
From: seesaw registration <xxxxx@seesawsf.com>
Sender: seesaw registration <info@mail128-15.atl41.mandrillapp.com>
Subject: [removed]
Return-Path: <bounce-md_30068542.54cf2145.v1-57b0f565d61f4314ae4398e41d1cf6f7@mandrillapp.com>
X-Sg-User: flywheelxxxxx
X-Sg-Opt: PWD=/www
X-Php-Originating-Script: 0:class-phpmailer.php
X-Priority: 3
X-Mailer: PHPMailer 5.2.7 (https://github.com/PHPMailer/PHPMailer/)
To: <xxxxx@seesawsf.com>
Message-Id: <410d02299d22f05ab4d859c2a733e836@seesawsf.flywheelsites.com>
Received: from [162.243.115.105] by mandrillapp.com id 57b0f565d61f4314ae4398e41d1cf6f7; Mon, 02 Feb 2015 07:03:33 +0000
X-Report-Abuse: Please forward a copy of this message, including all headers, to abuse@mandrill.com
X-Report-Abuse: You can also report abuse here: http://mandrillapp.com/contact/abuse?id=30068542.57b0f565d61f4314ae4398e41d1cf6f7
X-Mandrill-User: md_30068542
Date: Mon, 02 Feb 2015 07:03:33 +0000
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="_av-S0IDuFcF1O5aP8YpCVA_Kg"

--_av-S0IDuFcF1O5aP8YpCVA_Kg
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 7bit

[ removed message content ]

--_av-S0IDuFcF1O5aP8YpCVA_Kg
Content-Type: text/html; charset=utf-8
Content-Transfer-Encoding: 7bit

[ removed message content ]

--_av-S0IDuFcF1O5aP8YpCVA_Kg--

Antworten:


4

Sie müssen einen Mandrill-DKIM-Eintrag für Ihre Domain hinzufügen. Der SPF- und der DKIM-Pass basieren jedoch auf Nachrichten, die für mandrillapp.com authentifiziert werden, nicht auf Ihrer Domain (dh die Return-Path-Domain wird für die Nachrichtenauthentifizierung verwendet). Um sich als Ihre Domain zu authentifizieren und die DMARC-Ausrichtungsprüfung zu bestehen, benötigen Sie sowohl SPF als auch DKIM für die "Von" -Domäne. Hier finden Sie Informationen zum hinzuzufügenden DKIM-Datensatz: http://help.mandrill.com/entries/22030056-How-do-I-add-DNS-records-for-my-sending-domains-

Sobald Sie dies getan haben, muss / möchte der Mandrill-Kontoinhaber (in Ihrem Fall Flywheel) diese Datensätze in Mandrill validieren, damit Mandrill weiß, dass beide gültig sind und Nachrichten für Ihre Domain signieren können (dies kann innerhalb des Kontos erfolgen oder über die Mandrill API).


2

Die domänenbasierte Nachrichtenauthentifizierung, Berichterstellung und Konformität ( DMARC ) wird von vielen großen E-Mail-Anbietern wie Google, Yahoo, Hotmail, AOL und anderen übernommen. Wie hier zu lesen ist , zielt es darauf ab, die E-Mail-Authentifizierung durch SPFund die DKIMMechanismen zu standardisieren , die bereits von den meisten Mailservern verwendet werden.

Das Hinzufügen eines DMARC-Richtliniendatensatzes ist dem Hinzufügen von SPFund DKIMDatensätzen sehr ähnlich : Sie würden TXTder DNS-Tabelle Ihrer Domain mithilfe der hier von Google aufgelisteten Tags einen Eintrag hinzufügen . Ein Beispiel, das sie liefern, ist:

v=DMARC1; p=none; rua=mailto:postmaster@your_domain.com

Beim Überprüfen der DNS-Einträge für Ihre Domain wurde festgestellt, dass noch kein DMARCEintrag hinzugefügt wurde:

v=spf1 +a +mx include:_spf.google.com include:servers.mcsv.net include:spf.mandrillapp.com -all

Details zum Hinzufügen eines TXTEintrags für Mandrill und allgemeine DNS-Anbieter finden Sie hier .


Ich habe einen DMARC-Datensatz unter _dmarc.seesawsf.com: "v = DMARC1; p = Quarantäne"
Nielsbot

1
@nielsbot Es wurde nicht angezeigt, als ich es hier getestet habe . Wir beheben normalerweise keine Probleme, die für eine Site oder Anwendung spezifisch sind, weshalb ich die Frage und Antwort verallgemeinert habe. Es sieht jedoch so aus, als hätten Sie eine bestimmte Antwort von der Quelle (die auch auf den Link in meiner Antwort verweist). Viel Glück.
dan

2

Das Problem wird durch Inkonsistenzen zwischen Rückgabepfad und Header From: verursacht.

Rückweg: mandrillapp.com

Von: @ sawawsf.com

  • SPF und DKIM überprüfen die Domäne mit RFC5321.MailFrom (im Allgemeinen Return-Path :)
  • DMARC überprüft die Domäne mit RFC5322.MailFrom (Header From :)

Ref: https://space.dmarcian.com/how-can-spfdkim-pass-and-yet-dmarc-fail/

Wenn sich die Domäne unterscheidet, kann DAMRC das Absenderereignis nicht authentifizieren, obwohl SPF und DKIM übergeben werden und die Authentifizierung fehlschlägt.

In diesem Fall authentifizieren SPF und DKIM mandrillapp.com nicht für sawawsf.com.

Um dieses Problem zu umgehen, müssen Retrun-Path und Header From dieselbe Domäne sein, oder DMARC schlägt fehl.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.