37 lines
1.3 KiB
Markdown
37 lines
1.3 KiB
Markdown
# Analyse und Begründung von DMARC-Rejects
|
|
## (Postfix + OpenDMARC 1.4.2)
|
|
|
|
### 1. Zweck
|
|
Diese SOP beschreibt, wie DMARC-Rejects auf dem Mailserver revisionssicher analysiert und begründet werden, ohne die betroffene E-Mail anzunehmen oder erneut senden zu lassen.
|
|
|
|
### 2. Systemkontext
|
|
- MTA: Postfix
|
|
- DMARC-Filter: OpenDMARC 1.4.2
|
|
- SPF-Prüfung: policyd-spf
|
|
- DKIM-Prüfung: OpenDKIM
|
|
- Entscheidungspunkt: SMTP END-OF-MESSAGE
|
|
|
|
### 3. Grundprinzip
|
|
OpenDMARC loggt nur das Endergebnis der DMARC-Evaluation, nicht die Detailursachen. Die Ursache eines Rejects wird durch Log-Korrelation ermittelt.
|
|
|
|
### 4. Relevante Logquellen
|
|
- Postfix (SMTP-Rejects)
|
|
- policyd-spf (SPF-Ergebnis, identity)
|
|
- OpenDMARC (pass/fail/none pro Domain)
|
|
|
|
### 5. Entscheidungslogik
|
|
DMARC besteht nur, wenn mindestens ein Mechanismus DMARC-konform erfolgreich ist:
|
|
- SPF(mailfrom) aligned
|
|
- DKIM valid + aligned
|
|
|
|
SPF über HELO ist für DMARC nicht verwertbar.
|
|
|
|
### 6. Ableitungsregel
|
|
Wenn SPF nur über HELO erfolgreich war und DMARC fail meldet, muss DKIM fehlgeschlagen sein.
|
|
|
|
### 7. Revisionssichere Begründung
|
|
Die E-Mail wurde gemäß der DMARC-Policy der Absenderdomain abgelehnt, da keine DMARC-konforme Authentifizierung vorlag.
|
|
|
|
### 8. Referenzen
|
|
RFC 7489 (DMARC), RFC 7208 (SPF), RFC 6376 (DKIM)
|