О спаме
2016-11-30
В электропочте много спама. Со спамом борются. Борются довольно успешно. Так что даже приходится бороться со средствами борьбы со спамом.
Подымаешь какой-нибудь сервер, и этот бедный сервер не может отослать письма так, чтобы они не попали у получателя в спам. Потому что как минимум пара довольно интересных технологий борьбы со спамом нашли таки широкое применение. А значит, надо их учитывать и применять на своём сервере.
Смысл обеих технологий сводится к проверке сервера, который отправляет почту. А действительно ли этот сервер имеет право отправлять письма от данного почтового домена?
Технология номер раз. SPF — Sender Policy Framework. Проверяется IP адрес сервера, отправляющего почту. Правила проверки задаются в DNS домена, в виде TXT записи, рядом с MX записью. Если вы не знали, то знайте, в DNS можно хранить произвольные текстовые данные. Впрочем, весьма ограниченной длины, ибо должны влезать в один UDP пакет.
Синтаксис SPF записи весьма прост. Сначала идёт префикс, указывающий, что это именно SPF запись, именно версии один.
v=spf1
Далее идут механизмы проверки, разделённые пробелами. Порядок определения механизмов важен, ибо проверка адреса сервера происходит именно в этом порядке.
Можно указать IPv4 или IPv6 адрес, или сеть в CIDR нотации.
v=spf1 +ipv4:188.232.141.211 +ipv6:2a02:2698:5424:f600::1
Плюсик в начале означает "pass", т.е. серверу с данным IP разрешено отправлять письма с этого домена. Плюсик подразумевается по умолчанию, поэтому повсеместно опускается.
Можно сказать, что все MX сервера, т.е. перечисленные в MX записях данного домена, могут отправлять почту данного домена.
v=spf1 mx
Можно сказать, что все A записи данного домена, т.е. IP адреса, в которые данное доменное имя резолвится, могут отправлять почту данного домена.
v=spf1 a
Можно сказать, что мы тут, в этом домене, не особо знаем, какие сервера будут отправлять нашу почту, а потому, мол, спроси SPF запись того домена. Это особенно актуально, если ваша почта хостится где-нибудь, например, у Гугла. И отправляется, соответственно, хоть и от вашего домена, но серверами Гугла.
v=spf1 include:_spf.google.com
Последним,
но очень важным механизмом должен стоять all
.
Если все остальные правила не сработали,
надо принять какое-то решение.
-all
(с минусом) означает,
что все письма с вашим доменом отправителя,
отправленные с серверов,
не разрешённых предыдущими правилами,
должны быть отвергнуты.
Это означает,
что письмо не будет принято
и не дойдёт до получателя.
Обычно так не делают,
ибо,
если вдруг случайно айпишник сервера сменится,
письма перестанут доходить,
а этого никто не хочет.
Поэтому ставят ~all
(с тильдой),
что означает "soft fail",
т.е. вроде низя,
но мало ли что.
Такие письма как раз и попадают в спам.
Итоговая TXT запись для вашего домена может выглядеть так:
example.com. 300 IN TXT "v=spf1 include:_spf.google.com ~all"
Из-за того, что в конце ставят не сильно категоричный ~all
или даже совсем неуверенный ?all
,
а также потому,
что SPF запись всё ещё отсутствует у многих доменов,
SPF не так сильно защищает от спама,
как могла бы.
Кстати, чтобы не мучаться с этими механизами и всем прочим, есть онлайн конструкторы SPF записей.
Технология номер два. DKIM — DomainKeys Identified Mail. Привлекаем криптографию. Сервер перед отправкой подписывает письмо своим приватным ключом (это ассиметричное шифрование). Сервер получателя (или даже почтовый клиент получателя) проверяют правильность подписи публичным ключом. Сам публичный ключ хранится тоже в TXT записи DNS.
Серверов, отправляющих почту, может быть много. Чтобы не копировать один и тот же приватный ключ на все сервера, в DKIM поступили хитрее. С одним доменом может быть связано несколько пар ключей. То, какой ключ использовать, определяется селектором (selector).
Итак, чтобы нам начать подписывать письма на нашем сервере, отправляющем почту, нужно сгенерировать пару ключей. Это просто сделать с помощью OpenSSL.
openssl genrsa -out domainkey.pem 1024 -outform PEM
Ключи длиннее 2048 бит в DKIM не используются, опять-таки из-за ограничений на размер пакета DNS ответа. 1024 бит вполне достаточно.
OpenSSL создаёт pem файл,
начинающийся с -----BEGIN RSA PRIVATE KEY-----
.
На самом деле в этом файле находится пара ключей.
Нам нужно вытащить публичный ключ.
openssl rsa -in domainkey.pem -out domainkey-public.pem -pubout -outform PEM
Теперь у нас есть файл,
начинающийся с -----BEGIN PUBLIC KEY-----
.
Вот его содержимое,
с этого бегина и до -----END PUBLIC KEY-----
,
без переводов строки,
и надо поместить в TXT запись.
Только не в TXT запись самого домена,
а поддомена селектор._domainkey
.
Как-то так:
mail._domainkey.example.com. 300 IN TXT \
"k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQD0GCsik63lng6q171lmHx869xrYL9qExYM3YQuYpfEXoDnoatOsDUh8dNKnEzGr+jXxU8LOy/6haR32Is3gT9sKIYQ0QWFzG0wdu7moXfAmJcAdoElj6H2DV7Xkk6oFNz0W/8RB6Jw8nQnITTdRkN+ZQi0AjaDFIxXOeM749RspQIDAQAB;"
Ещё раз,
селекторов может быть много,
ключей тоже.
Поэтому поддоменов _domainkey
тоже может быть много.
Иногда в начало TXT записи добавляют v=DKIM1;
.
Конструкторы тоже имеются. Но я бы поостерёгся тех, которые сами генерируют ключи. Таки приватный ключ лучше сгенерировать самому, и никому его не давать.
С публичным ключом разобрались. Нужно теперь сделать так, чтобы письма подписывались приватным ключом. Для этого есть OpenDKIM. В Debian и Ubuntu он живёт в одноимённом пакете. Это — milter, т.е. почтовый фильтр, который можно подоткнуть как к Sendmail, так и к Postfix.
OpenDKIM может как подписывать отправляемые почтовые сообщения,
так и проверять подпись в принимаемых сообщениях.
В простейшем случае,
когда нужно только подписывать письма
и только с одного домена,
его конфигурационный файл /etc/opendkim.conf
может быть таким:
# стартовать как демон, писать в сислог и т.п.
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess yes
LogWhy yes
# как канонизировать (т.е. нормализовать) заголовки и тело письма
# relaxed для заголовков означает привести их к нижнему регистру
# убрать лишние пробелы и всё такое
# simple для тела письма означает только игнорировать
# последнюю пустую строку в конце письма
Canonicalization relaxed/simple
# домен, который подписываем
Domain example.com
# селектор, которым подписываем
Selector mail
# приватный ключ, которым подписываем
KeyFile /etc/opendkim/domainkey.pem
# режим работы, только подписываем
Mode s
# где пид файл хранить
PidFile /var/run/opendkim/opendkim.pid
# каким алгоритмом подписывать
SignatureAlgorithm rsa-sha256
# под каким пользователем запускать демона
UserID opendkim:opendkim
# где демон будет слушать
Socket inet:12301@127.0.0.1
Теперь Postfix может подключить этот milter.
В /etc/postfix/main.cf
нужно добавить несколько строк.
milter_protocol = 2
milter_default_action = accept
smtpd_milters = inet:127.0.0.1:12301
non_smtpd_milters = inet:127.0.0.1:12301
OpenDKIM может заниматься подписью и нескольких доменов. Тогда ему нужно сказать, в каких случаях какими ключами пользоваться. Это настраивается несколько сложнее, но принципы не меняются.
В результате работы OpenDKIM в письме появляется ещё один заголовок.
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=example.com; s=mail;
t=1479817077; bh=pr3OwqtRJV10SOrRVobgyVcUHIepUu4Dr5yPJGUpD7s=;
h=Date:To:From:Subject:From;
b=G8MGkpMDnusbtuL29KSW6z1maK/M2HcvEP+rRSvVifsFfdgXTcPv7yHVEZfjw8z5K
C6IF7/BDtEifsRb9H1Saauu1IsBoCO5NbRjciGxgWsAK6GGqW+RL1TxJpDlODY8z4g
LCDe+zGxqD4MmnudDvuImPVZzFt+0dGIdMQ3P8Sw=
Тут у нас присутствет куча настроек OpenDKIM. Алгоритм подписи "a=". Канонизация "c=". Домен "d=". Селектор "s=", именно так принимающая сторона понимает, каким ключом проверять. Заголовки "h=", которые использовались при формировании подписи. Заметьте, далеко не все заголовки включены в подпись.
Как проверить, что всё это работает?
Можно отправить письмо себе на Gmail ящик. Гугловый почтовый сервер добавит к письму заголовок (чтобы его увидеть, надо посмотреть исходный текст письма).
Authentication-Results: mx.google.com; dkim=pass header.i=@example.com; spf=pass
(google.com: domain of sender@example.com designates 188.232.141.211 as permitted
sender) smtp.mailfrom=sender@example.com
Соответственно, "dkim=pass" и "spf=pass" означают, что соответствующие проверки прошли успешно.
Кстати, Gmail добавляет DKIM подпись для писем, пересылаемых через него с полной авторизацией.
Можно отправить письмо на адрес check-auth@verifier.port25.com. В ответ придёт подробнейший отчёт о проведённых проверках и их результатах.
Подобный же отчёт, но в вебе, с красивыми картинками, можно получить, если зайти на mail-tester.com и послать письмо на указанный адрес. Осторожно, после третьего письма за сутки начнут просить денег.
Есть ещё третья технология.
DMARC —
Domain-based Message Authentication, Reporting and Conformance.
В некотором смысле это объединение SPF и DKIM.
Вы можете добавить ещё одну TXT запись к вашему домену.
Точнее к поддомену _dmarc
.
_dmarc.example.com. 300 IN TXT \
"v=DMARC1;p=reject;pct=100;rua=mailto:dmarcreports@example.com"
Этим вы скажете получателям писем от вашего домена, чтобы они обязательно проверяли письма посредством SPF и DKIM. Если письма не проходят проверку, их надо отбрасывать ("p=reject"), причём отбрасывать 100% писем ("pct=100"). Отбрасывать не просто так, а некоторую агрегированную статистику слать на почту dmarcreports@example.com. Да, таким образом владелец домена может получать информацию о том, как много спама ходит от его имени.
Есть, конечно, куча других мелочей, влияющих на спамовость письма. Тело письма, если уж содержит HTML разметку MIME типа "text/html", должно ещё содержать и альтернативное представление в виде "text/plain". По крайней мере, если оно не так, это не нравится SpamAssassin. Ваш почтовый сервер должен представляться (указывать в SMTP команде HELO/EHLO) правильным доменным именем, в которое должен обратно резолвится его собственный IP адрес. Это тоже проверяется.
В общем, сейчас можно сделать так, чтобы правильные письма, отправленные вашим правильным почтовым сервером, разительно отличались от писем всяких негодяев, пишуших якобы от вашего имени/домена. И этими способами уже совсем-совсем нельзя пренебрегать.
З.Ы. Красивые картинки взяты с блога компании Postmark.