使用除服务器域之外的发件人Yahoo域发送电子邮件时出现DMARC反欺骗错误

时间:2014-04-09 16:45:52

标签: smtp smtpclient

我正在[mydomainhere] .com使用我们的电子邮件服务器通过网站用户界面发送电子邮件。我刚刚使用UI从[myemail] @ yahoo.com发送电子邮件。并在我的雅虎电子邮件地址收到了无法传递的消息。

mta1400.mail.ne1.yahoo.com拒绝了您对以下电子邮件地址的邮件: [myemail] @ yahoo.com mta1400.mail.ne1.yahoo.com发出此错误: 出于政策原因,不接受消息。见http://postmaster.yahoo.com/errors/postmaster-28.html

可在此处找到更多信息: http://www.pcworld.com/article/2141120/yahoo-email-antispoofing-policy-breaks-mailing-lists.html

任何帮助都将不胜感激。

2 个答案:

答案 0 :(得分:2)

是的Allan,你认为雅虎(现在已经是AOL)开启的反欺骗是永久性的,这是正确的。他们使用的技术称为DMARC。雅虎在其DNS中发布了DMARC记录:

$ dig TXT _dmarc.yahoo.com。 +短 " V = DMARC1; P =拒绝; SP =无; PCT = 100; rua = mailto:dmarc-yahoo-rua@yahoo-inc.com,mailto:dmarc_y_rua@yahoo.com;"

每个支持DMARC的邮件服务器都会在雅虎的DNS中查找该记录,并应用雅虎的p =拒绝政策。实际上,雅虎已经向全世界宣告了这一点,如果电子邮件不是来自这个IP列表(SPF)或者带有这个加密签名(DKIM),那么拒绝(p =拒绝)它。 #34;由于您的邮件服务器不在其邮件服务器IP列表中,也没有使用Yahoo的DKIM密钥签名的邮件,因此互联网上大量且不断增长的邮件服务器将拒绝它或将其传递给垃圾邮件文件夹(Gmail)。

除了SPF& DKIM检查,DMARC还引入了对齐的概念。除了通过SPF检查(适用于信封发件人)之外,DMARC还要求邮件中的域名来自'来自'标题通过SPF。这可以防止您(和坏演员)发送带有标题的邮件来自Yahoo.com的域和attacker.com的Envelope Sender域,收件人永远不会看到。此对齐还扩展到DKIM签名,不仅要求消息使用DKIM签名,还要求dkim签名域(d =属性)与From头域匹配。

  

我们只需要阻止用户在发件人电子邮件字段中使用他们的雅虎电子邮件地址

检查yahoo.com域名时的编码是一个不会持续很长时间的黑客攻击。 AOL已经通过DMARC p =拒绝政策加入了数千名域名所有者。他们不会成为发布p =拒绝DMARC政策的最后一家非常大的电子邮件提供商。更安全的方法是针对您的邮件服务器公共IP和用户选择的电子邮件地址中的域评估SPF。如果SPF检查失败,则选择一个选项:

  1. 告知用户他们选择的域名不允许第三方发件人,他们应该选择另一个。

  2. 将From标头更改为从您控制的域发送:

    From: "user@yahoo.com via" <my-app@my-domain.com>

    如前所述,如果您希望回复公开发件人的真实电子邮件地址,您可以定义回复。

  3. 设置转发给发件人真实电子邮件地址的本地用户名。如果您使用过Craigslist,那么您已经熟悉了这个想法。您维护本地地址及其转发的电子邮件地址的映射。

  4. 根据您对Web应用程序的说法,似乎#2最适合。

答案 1 :(得分:1)

我遇到过与我维护的邮件列表类似的问题(来自发件人地址some@yahoo.com的电子邮件被退回)。我通过更改电子邮件的“发件人”,“回复”和“错误”字段来解决我的问题。标题如下:

From: Organization name <no-reply@somedomain.org>
Reply-to: my-email-address@yahoo.com
Errors-to: my-email-address@yahoo.com

我怀疑类似的更改会解决您的问题。