Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:postfix_centos_7_-_srs_einsetzen

Dies ist eine alte Version des Dokuments!


Postfix CentOS 7 - SRS einsetzen

SPF kann Probleme bei der E-Mail Umleitungen z.B. bei Web-Formularen verursachen. SRS (Sender Rewriting Scheme) ist eine Möglichkeit, dies zu beheben.

SRS (Sender Rewriting Scheme) ist eine einfache Möglichkeit bei der Weiterleitung von E-Mails durch den MTA, die E-Mail-Adresse des Absenders im Envelop umzuschreiben und anzupassen bzw. zu erweitern. Das ursprüngliche Konzept wurde im Entwurf, welcher unter nachfolgendem externen Link einsehbar ist draft-mengwong-sender-rewrite veröffentlicht und weiter in nachfolgender Spezifikation, ebenfalls in nachfolgendem externen Link einsehbar The Sender Rewriting Scheme spezifiziert.

Das Sender Rewriting Scheme (kurz SRS) ist eine Methode, um den Absender (genauer: den Envelope Sender) einer E-Mail so umzuschreiben, dass Sender Policy Framework (SPF) auch mit Mail-Umleitung funktioniert.

Bei einer Mail-Umleitung werden nicht nur die Absenderdaten im Header unverändert gelassen, sondern auch der im SMTP vorgesehene Envelope Sender, der mit SPF überprüft wird. In so einem Fall ist der weiterleitende Mailserver möglicherweise nicht im Sinne von SPF berechtigt, die Mail zu versenden.

Wird als Lösung jedoch der Envelope Sender einfach umgeschrieben, kann es passieren, dass Fehlermeldungen nicht mehr ankommen.

Beispiel:

a@d1.example schreibt an b@d2.example; b@d2.example wird an c@d3.example weitergeleitet. Der Mailserver von d2.example ist nicht berechtigt, Mail von d1.example zu versenden, also ist die Mail aus Sicht von d3.example ungültig. Würde der Mailserver von d2.example die Adresse b@d2.example als Absender nehmen, könnte d3.example den ursprünglichen Absender a@d1.example nicht informieren, wenn ein Fehler bei der Zustellung stattfände, denn d3.example würde die Fehlernachricht an b@d2.example versenden, was wieder weitergeleitet und wieder fehlschlagen würde.

SRS löst das Problem dadurch, dass der ursprüngliche Absender im neuen Absender kodiert wird, im obigen Beispiel z.B. in der Form a#d1.example-b@d2.example.

Da das aber dazu führt, dass man Mails mit gefälschtem Absender über SRS einschmuggeln könnte, ist in der SRS-Adresse ein zusätzlicher kryptographischer Hash vorgesehen, der die Adresse sichert. Eine vollständige SRS-Adresse hat die Form.

SRS0=HHH=TT=hostname=local-part@domain

wobei HHH für den Hash und TT für einen Zeitstempel steht.

Aus Sicht eines Mailversenders ist SRS eine unbefriedigende Lösung, da er zwar mit SPF bestimmen kann, welche Server mit der eigenen Absenderadresse senden dürfen, er aber darauf angewiesen ist, dass alle weiterleitenden Mailserver SRS implementieren, damit die Mail sicher zugestellt wird, was außerhalb seines Einflussbereiches liegt.

* Quelle: Wikipedia: Sender Rewriting Scheme

:!: WICHTIG - Bei CentOS ab der Version 7.x ist Postfix in der Version 2.10.1 enthalten, was die Nutzung einiger Möglichkeiten neuerer Postfix Versionen verhindert. Deshalb soll Postfix aus nachfolgendem Drittanbieter-Repository installiert werden! - Siehe dazu den nachfolgenden internen Link:

Postfix wird von Wietse Venema entwickelt.
PostSRSd (Postfix SRS Deamon) wird von Timo Röhling entwickelt.

Beschreibung Externer Link
Homepage https://github.com/roehling
Dokumentation https://github.com/roehling/postsrsd

Ab hier werden zur Ausführung nachfolgender Befehle root-Rechte benötigt. Um der Benutzer root zu werden, melden Sie sich bitte als root-Benutzer am System an, oder wechseln mit nachfolgendem Befehl zum Benutzer root:

$ su -
Password:
Diese Website verwendet Cookies. Durch die Nutzung der Website stimmen Sie dem Speichern von Cookies auf Ihrem Computer zu. Außerdem bestätigen Sie, dass Sie unsere Datenschutzbestimmungen gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information
tachtler/postfix_centos_7_-_srs_einsetzen.1478765844.txt.gz · Zuletzt geändert: 2016/11/10 09:17 von klaus