Jak działa e-mail

a przede wszystkim dlatego, że trafia do spamu

Ponieważ jest to złożony temat, który nadaje się do obszernych dyskusji technicznych, staram się go uprościć, aby był zrozumiały dla „normalnej” publiczności. Załóżmy, że mamy dwóch przyjaciół, którzy piszą do siebie, nadawca A nazywa się ARENA a odbiorca B jest wywoływany BUGO.

Coso pisze e-mail do Bugo. Co dzieje się za kulisami?
Serwer A firmy Coso wysyła wiadomość e-mail do serwera B firmy Bugo.
W prostych słowach, cosi@vattelapesca.it pisze do bugo@nonmissassare.com.

Wszystko ok dla ciebie. Gdzie jest problem? Właściwie to nie do końca tak. Dzieje się dużo. Pomijam szczegóły, jak poczta jest „pakowana” i wysyłana w pakietach na kilka różnych tras w całym internetowym wszechświecie, aby zostać ponownie złożona przez serwer pocztowy Bugo, ponieważ staje się to bardzo długą rzeczą i wypadlibyśmy z torów.

wracamy z cosi@vattelapesca.it do kogo pisze bugo@nonmissassare.com.

Coso nie otrzymuje odpowiedzi. Dni mijają, a odpowiedzi wciąż brak. A jednak jest to ważny komunikat! Więc dzwoni do Bugo przez telefon, a Bugo odpowiada, że ​​nigdy nie otrzymał e-maila!

Zazwyczaj Bugo dzwoni do swojego kierownika IT lub administratora hostingu, a potem do tego, który dostarcza skrzynki pocztowe i serwer pocztowy, zaczyna narzekać: „Tutaj! Oddaj mi pieniądze, złodzieju! Maile nie działają!!! Nie dostaję e-maili od cosi@vattelapesca.it.

Wszyscy mieliście trochę tego problemu. Chodzi o to, że kiedyś wszystko minęło, dziś z istniejącymi problemami bezpieczeństwa, wszystko się zmieniło, także dzięki wam, którzy jesteście wielkimi partaczami.

Kiedy Coso wysyła wiadomość e-mail do Bugo, serwer pocztowy Bugo sprawdza ponownie, lubi łososia i odtwarza odwrotną ścieżkę otrzymanej wiadomości e-mail. I sprawdź parę rzeczy:

Pierwszą rzeczą, którą sprawdza, jest to, czy nadawca jest naprawdę tym, za kogo się podaje. Może ci się to wydawać banalne, ale wcale takie nie jest! Fakt, że jesteś cosi@vattelapesca.it to nic nie znaczy.

W rzeczywistości serwer pocztowy Bugo sprawdza, czy adres IP hosta nadawcy, tj. „Vattelapesca.com” w tym przypadku pasuje do adresu IP serwera pocztowego. Banalny? NIE! Często jest to pierwszy napotkany problem. Wewnętrzni menedżerowie IT w firmach często popełniają prosty błąd polegający na błędnej konfiguracji strefy DNS domeny i niepoprawnym przypisywaniu adresu IP serwera pocztowego. Jest to szczególnie prawdziwe, jeśli na jednym serwerze znajduje się kilka różnych domen. Często w przypadku tych, którzy sprzedają usługi hostingowe poprzez partycjonowanie zarządzanego przez siebie serwera, mylą się w tej kwestii. Duzi dostawcy radzą sobie z tym problemem w sposób systemowy, dlatego problem ten prawie nigdy się nie pojawia. Jednak w dużych/średnich firmach, gdzie kierownicy IT nie są na odpowiednim poziomie i zarządzają wewnętrznie własnymi serwerami pocztowymi, problem ten staje się częsty.

Zasadniczo serwer pocztowy Bugo umieszcza wiadomość e-mail jako spam, ponieważ nie rozumie, kim właściwie jest nadawca. W takich przypadkach nawet wiadomość e-mail jest całkowicie spalana i nie można jej nawet odzyskać z folderu ze spamem.

Zamiast tego upewnijmy się, że konfiguracja serwera pocztowego nadawcy jest poprawna, a serwer pocztowy Bugo, robiąc odwrotnie, poświadcza, że ​​adres IP jest poprawny, a zatem nadawca jest tym, za kogo się podaje.

Ale poczta nadal nie dociera do miejsca przeznaczenia. Ponownie dzwoni Bugo do swojego kierownika ds. IT itd. Kierownik ds. IT sprawdza i weryfikuje, czy brakuje oznaczenia SPF. Auć! Co oznacza oznaczenie SPF?

Sender Policy Framework (SPF) to system sprawdzania poprawności wiadomości e-mail zaprojektowany do wykrywania prób fałszowania wiadomości e-mail. System oferuje administratorom domeny e-mail mechanizm definiowania hostów uprawnionych do wysyłania wiadomości z tej domeny, dzięki czemu odbiorca może sprawdzić ich poprawność. [ Publikowana jest lista hostów uprawnionych do wysyłania e-maili dla danej domeny w systemie nazw domen (DNS) dla tej domeny, w postaci specjalnie sformatowanych rekordów TXT. Wyłudzanie informacji, a czasem nawet spam, wykorzystuje fałszywe adresy nadawców, więc publikowanie i weryfikowanie rekordów SPF można częściowo uznać za technikę antyspamową.

Przetłumaczony serwer pocztowy Bugo sprawdza, czy serwer pocztowy Coso ma uprawnienia do wysyłania poczty z hosta Coso, tj. cosi@vattelapesca.it, weryfikując w ten sposób ważność nadawcy i listę autoryzowanych hostów. Jeśli brakuje oznaczenia SPF, wiele serwerów pocztowych, przynajmniej tych poważnych dzisiaj, pali pocztę, często nie można jej już nawet znaleźć w skrzynce ze spamem.

Skończone? NIE!

Udawajmy, że cosi@vattelapesca.it ma również prawidłowo skonfigurowane oznaczenie SPF.

E-mail nadal nie przychodzi. Ponownie telefon od Bugo do jego kierownika IT i kierownika IT, który kontroluje. I co znajduje?

Brak oznaczenia DKIM Appero! I co to jest? Co to jest diabeł?

DomainKeys Identified Mail (DKIM): umożliwia menedżerom domen dodawanie podpisu cyfrowego za pomocą klucza prywatnego do wiadomości e-mail. DKIM dodaje zatem kolejne narzędzie do weryfikacji korespondencji między nadawcą a należącą do niego domeną.

Ponownie, aby to uprościć, z e-mailem, cosi@vattelapesca.it wysyła również losowy klucz prywatny powiązany z kluczem publicznym, który znajduje się w strefie DNS domeny vatelapesca.it a serwer pocztowy odbiorcy sprawdza, czy klucze są połączone. Jeśli tak nie jest, wiadomość e-mail trafia do spamu.

Idealna kontrola to po prostu Reverse+SPF+DKIM. Jeśli wiadomość e-mail nie przejdzie tej kontroli, zostanie spalona.

Często niektórzy klienci proszą mnie o umieszczenie na białej liście np. domeny vatelapesca.it ale jeśli zrobisz to w odwrotnej kolejności, adres IP nadal nie jest poprawny, biała lista jest bezużyteczna. Co więcej, jest to błędna prośba z prostego powodu: nie można wiedzieć, czy dany nadawca jest „w dobrej wierze”, ponieważ czasami nawet sam nadawca nie wie, że tak jest. To tak, jakbyś miał przyjaciela, który mieszka w pobliżu obozu nomadów i poprosił go, aby „w dobrej wierze” trzymał otwarte drzwi wejściowe.

Ale kontynuujmy.

Przy czeku udawajmy, że szyfrowanie DKIM też jest w porządku. A może nawet nie jest to konieczne. Ale e-mail nie dociera.

Znowu telefon Bugo do wyczerpanego już kierownika IT. Prośba jest ostateczna: umieścić cosi@vattelapesca.it na białej liście.

Ale nie możesz. Naruszasz protokoły bezpieczeństwa, narażając całą firmę na poważne niebezpieczeństwo. Kierownik IT sprawdza i…

Domena vattelapesca występuje w kilku listach RBL/DNSBL. Ach! Kapary! Ale czym one są?

Oparta na DNS Blackhole List (także DNSBL, Real-time Blackhole List lub RBL) to środek, za pomocą którego można opublikować listę adresów IP w specjalnym formacie, który można łatwo „zapytać” przez Internet. Jak sama nazwa wskazuje, mechanizm działania oparty jest o DNS (Domain Name System). Listy DNSBL są używane głównie do publikowania adresów IP związanych w jakiś sposób ze spamerami. Większość serwerów pocztowych można skonfigurować tak, aby odrzucały lub oflagowywały wiadomości wysyłane z hostów znajdujących się na jednej lub kilku listach.

Ale w tym momencie kierownik IT Bugo odpowiada swojemu pracodawcy i mówi: „Chłopaki, jeśli są zarejestrowani w RBL, to nie my mamy zrozumieć dlaczego i rozwiązać problem, kierownik IT nadawcy musi to przemyśleć”.

A e-mail ląduje w koszu.

Byłoby dużo więcej do dodania, ale chcę się tutaj zatrzymać. Powiedzmy jednak, że to wszystko jest niezbędnym minimum, że nie wystarczy zablokować złoczyńców, że dodano inne kontrole, a także problemy nieodłącznie związane z protokołami DKIM, które są protokołami otwartymi i interpretowalnymi, a zatem nie ma jednolitości, więc do tego stopnia, że ​​często występują problemy z wysyłaniem/odbieraniem ze skrzynek pocztowych na Libero, Virgilio, Gmail itp. i są to bardzo trudne problemy do rozwiązania. Do tego dochodzą problemy dotyczące zachowań osób, które często są sprzeczne z netykietą, takie jak nieprawidłowe użycie nagłówków wiadomości e-mail, jednoczesne wysyłanie niezaszyfrowanych wiadomości do kilku różnych użytkowników i tak dalej.

Otwiera się świat, w którym technicy, informatycy, inżynierowie, matematycy, fizycy konfrontują się ze sobą, nie znajdując jednak w zasadzie rozwiązania (a moim zdaniem nigdy go nie znajdą).

Mogę powiedzieć, że wybór dobrej usługi hostingowej musi uwzględniać różne czynniki, które nigdy nie są ceną, a przede wszystkim musi odpowiadać potrzebom bezpieczeństwa, które powinno być ABC każdej firmy, która dziś eksponuje się w Internecie w różnych formach i na różne sposoby.