Depuis quelques années j'utilise les listes de diffusion d'OVH qui sont très efficaces. Mais j'ai remarqué que chaque fois que des messages sont émis en provenance ou à destination d'AOL, se produisait des défauts d'authentification entrainant l'envoi de notifications de non réception par le gestionnaire automatique de la liste ezmlm. Ces envois sont mal compris par les abonnés qui protestent...Mes questions sont : avez-vous remarqué ce comportement différent et perturbant d'AOL, le seul à provoquer des dysfonctionnements ? Comprenez-vous pourquoi ? Et que peut-on y faire, à part de bannir les utiisateurs d'AOL de nos listes ?
AOL pose des problèmes aux listes de diffusion d'OVH
Related questions
- Compte bloqué pour Spam, impossible de le débloquer
122955
03.01.2024 08:02
- Email frauduleux au nom de OVH
120315
13.08.2017 18:14
- Changer le mot de passe email depuis roundcube
120289
24.06.2017 14:28
- Autodiscover et Microsoft Outlook 2016
96437
23.11.2016 15:15
- Question sur antispam OVH
94454
17.03.2017 16:11
- OVH sur un iPhone "Échec de l'envoi de l'e-mail : l'adresse de l’expéditeur est incorre
93175
07.08.2017 08:45
- Arrêt de la commercialisation du MX plan
88304
30.11.2017 11:26
- Mail non délivrés ou en spam chez nos clients
84313
15.11.2017 10:30
- Envois de mails / erreur 521
81499
05.04.2017 11:42
- Comment configurer une entrée DNS de type DKIM chez OVH ?
81176
12.03.2019 17:41
AOL a toujours été strict avec SPF et DMARC.
Merci de faire un copier coller d'un message d'erreur complet afin de pouvoir faire un fiagnostic.
BJr voici deux messages d'erreur comme exemples : je vous donne les 2 liens hubic
un exemple
Autre exemple
Bien cordialement
```text
Je réagis sur le 1er exemple sans avoir lu le second
AOL a été racheté par Yahoo - je l'ignorais
club-internet.fr est hébergé par sfr.fr
AOL (Yahoo) a mis en place une policy stricte contre la falsification.
Pour authentifier un mail il y a deux moyens:
SPF où tu donnes la liste des IP qui peuvent émettre un mail qui prétend être depuis ton domaine (pense à une banque ou paypal par exemple)
DKIM où une signature électronique est ajoutés dans chaque mail émis, et pour la vérifier il faut aller chercher la clé publique correspondante dans un registrement DNS de ton domaine. Infalsifiable donc.
DMARC chapeaute les deux, si SPF est conforme, ou si DKIM est conforme (ou les deux) alors DMARC est content.
Si SPF et DKIM sont tous les deux absents, ou faux, ou mal installés, c'est dans DMARC que le propriétaire du domaine indique comment faire la police.
Yahoo donne instruction de refuser le mail ce que sfr.fr a fait conformément aux ordres.
Pourtant le mail original de ton utilisateur Gérard D était tout ce qu'il y a de plus authentique. Il sort de chez Yahoo/AOL avec une IP correcte.
Yahoo signe le mail en incluant les en-têtes Date:From:To:Subject:References
ezmlm chez OVH va retransmettre le mail sans changer l'adresse de l'expéditeur. Le serveur d'envoi n'est pas dans le jardin de Yahoo donc SPF est cassé.
ezmlm chez OVH va altérer le sujet du mail avec [list-id] et ajouter du texte à la fin de chaque mail. La signature électronique DKIM est donc en échec puisque le message a été falsifié.
SPF faux + DKIM faux et DMARC avec une police stricte => renvoi à l'expéditeur par sfr.fr.
Voilà pour le diagnostic. Très bin expliqué ici aussi il y a 6 ans: https://www.badsender.com/2014/01/13/delivrabilite-spf-dkim-dmarc/
Comment y remédier ?
Pour une résolution élégante, il y a 2 pistes et OVH n'en implémente aucune des deux:
- ne pas altérer le sujet, ne pas altérer le texte du message, mais ajouter des en-têtes SMTP indiquant le nom de la mailing list et comment de désinscrire. Ceci a été documenté dans les standards il y a environ 20 ans (X-List-Unsubscribe)
- altérer l'adresse mail de l'expéditeur afin que le message relayé ne provienne plus de son expéditeur mais de la mailing list elle même, je cite
https://dmarc.org/supplemental/mailman-project-mlm-dmarc-reqs.html
Examples:
BAD: "Jane Smith via DMARC.org" dmarc.listserver.com>
BAD: "jane@example.com via DMARC" dmarc.listserver.com>
BAD: "jane (example.com) via DMARC" dmarc.listserver.com>
GOOD: "John Doe via DMARC Mailing List" dmarc.org>
GOOD: "Jane Smith via DMARC" dmarc.listserver.com>
GOOD: "honeybear95 via DMARC" dmarc.org>
(where the poster of the message is "honeybear95@example.com")
Evidemment il faut pouvoir répondre à ces messages, c'est là qu'intervient la clause Reply-To:
Mailing lists usually offer three possibilities:
to reply to the poster
to reply to the list
to reply to a specific email address
Currently, in case of [2] and [3] the reply-to header is used. Because of this specification the poster email address is not anymore available, it is therefore suggested in order to keep all these options valid to add the email address of the poster to the reply-to: field after normal processing.
For instance in the case of [1],[2],[3] respectively:
Reply-To: "John Doe" example.com>
Reply-To: "John Doe" example.com>, "DMARC Mailing list" dmarc.listserver.com>
Reply-To: "John Doe" example.com>, "DMARC Mailing list" listserver.com>
La solution n'est assurément pas chez OVH avec son ezmlm ancestral du millénaire passé.
Désolé de ne pas apporter de solution. ```
Bonjour Fritz2cat,
merci pour ta réponse si éclairante et dommage qu'il n'y ait pas de solution en vue chez OVH. Cordialement