AOL pose des problèmes aux listes de diffusion d'OVH
BMPCreated with Sketch.BMPZIPCreated with Sketch.ZIPXLSCreated with Sketch.XLSTXTCreated with Sketch.TXTPPTCreated with Sketch.PPTPNGCreated with Sketch.PNGPDFCreated with Sketch.PDFJPGCreated with Sketch.JPGGIFCreated with Sketch.GIFDOCCreated with Sketch.DOC Error Created with Sketch.
Question

AOL pose des problèmes aux listes de diffusion d'OVH

by
GerardM14
Created on 2020-05-17 17:25:44 (edited on 2024-09-04 13:08:17) in E-mails et solutions Office

Depuis quelques années j'utilise les listes de diffusion d'OVH qui sont très efficaces. Mais j'ai remarqué que chaque fois que des messages sont émis en provenance ou à destination d'AOL, se produisait des défauts d'authentification entrainant l'envoi de notifications de non réception par le gestionnaire automatique de la liste ezmlm. Ces envois sont mal compris par les abonnés qui protestent...Mes questions sont : avez-vous remarqué ce comportement différent et perturbant d'AOL, le seul à provoquer des dysfonctionnements ? Comprenez-vous pourquoi ? Et que peut-on y faire, à part de bannir les utiisateurs d'AOL de nos listes ?


4 Replies ( Latest reply on 2020-05-24 15:07:26 by
GerardM14
)


comportement différent et perturbant d'AOL


AOL a toujours été strict avec SPF et DMARC.

Merci de faire un copier coller d'un message d'erreur complet afin de pouvoir faire un fiagnostic.

BJr voici deux messages d'erreur comme exemples : je vous donne les 2 liens hubic
un exemple
Autre exemple
Bien cordialement

```text


un exemple


Je réagis sur le 1er exemple sans avoir lu le second

AOL a été racheté par Yahoo - je l'ignorais
club-internet.fr est hébergé par sfr.fr

AOL (Yahoo) a mis en place une policy stricte contre la falsification.

Pour authentifier un mail il y a deux moyens:
SPF où tu donnes la liste des IP qui peuvent émettre un mail qui prétend être depuis ton domaine (pense à une banque ou paypal par exemple)
DKIM où une signature électronique est ajoutés dans chaque mail émis, et pour la vérifier il faut aller chercher la clé publique correspondante dans un registrement DNS de ton domaine. Infalsifiable donc.

DMARC chapeaute les deux, si SPF est conforme, ou si DKIM est conforme (ou les deux) alors DMARC est content.

Si SPF et DKIM sont tous les deux absents, ou faux, ou mal installés, c'est dans DMARC que le propriétaire du domaine indique comment faire la police.

Yahoo donne instruction de refuser le mail ce que sfr.fr a fait conformément aux ordres.

Pourtant le mail original de ton utilisateur Gérard D était tout ce qu'il y a de plus authentique. Il sort de chez Yahoo/AOL avec une IP correcte.
Yahoo signe le mail en incluant les en-têtes Date:From:To:Subject:References

ezmlm chez OVH va retransmettre le mail sans changer l'adresse de l'expéditeur. Le serveur d'envoi n'est pas dans le jardin de Yahoo donc SPF est cassé.

ezmlm chez OVH va altérer le sujet du mail avec [list-id] et ajouter du texte à la fin de chaque mail. La signature électronique DKIM est donc en échec puisque le message a été falsifié.

SPF faux + DKIM faux et DMARC avec une police stricte => renvoi à l'expéditeur par sfr.fr.

Voilà pour le diagnostic. Très bin expliqué ici aussi il y a 6 ans: https://www.badsender.com/2014/01/13/delivrabilite-spf-dkim-dmarc/

Comment y remédier ?
Pour une résolution élégante, il y a 2 pistes et OVH n'en implémente aucune des deux:
- ne pas altérer le sujet, ne pas altérer le texte du message, mais ajouter des en-têtes SMTP indiquant le nom de la mailing list et comment de désinscrire. Ceci a été documenté dans les standards il y a environ 20 ans (X-List-Unsubscribe)
- altérer l'adresse mail de l'expéditeur afin que le message relayé ne provienne plus de son expéditeur mais de la mailing list elle même, je cite
https://dmarc.org/supplemental/mailman-project-mlm-dmarc-reqs.html

Examples:

BAD: "Jane Smith via DMARC.org" dmarc.listserver.com>

BAD: "jane@example.com via DMARC" dmarc.listserver.com>

BAD: "jane (example.com) via DMARC" dmarc.listserver.com>

GOOD: "John Doe via DMARC Mailing List" dmarc.org>

GOOD: "Jane Smith via DMARC" dmarc.listserver.com>

GOOD: "honeybear95 via DMARC" dmarc.org>
(where the poster of the message is "honeybear95@example.com")

Evidemment il faut pouvoir répondre à ces messages, c'est là qu'intervient la clause Reply-To:
Mailing lists usually offer three possibilities:

to reply to the poster
to reply to the list
to reply to a specific email address


Currently, in case of [2] and [3] the reply-to header is used. Because of this specification the poster email address is not anymore available, it is therefore suggested in order to keep all these options valid to add the email address of the poster to the reply-to: field after normal processing.

For instance in the case of [1],[2],[3] respectively:

Reply-To: "John Doe" example.com>
Reply-To: "John Doe" example.com>, "DMARC Mailing list" dmarc.listserver.com>
Reply-To: "John Doe" example.com>, "DMARC Mailing list" listserver.com>

La solution n'est assurément pas chez OVH avec son ezmlm ancestral du millénaire passé.

Désolé de ne pas apporter de solution. ```

Bonjour Fritz2cat,
merci pour ta réponse si éclairante et dommage qu'il n'y ait pas de solution en vue chez OVH. Cordialement

Replies are currently disabled for this question.