DKIM-DMARC-SPF » Cronologia » Versione 1
Simone Piccardi, 12-08-2016 15:16
| 1 | 1 | Simone Piccardi | h1. Installazione di DKIM/DMARC/SPF & C |
|---|---|---|---|
| 2 | |||
| 3 | Per gestire la posta in uscita per SPF non occorre fare altro che creare il |
||
| 4 | relativo record TXT sul proprio dominio, se però si vuole verificare la |
||
| 5 | validità della posta in ingresso e prendere eventuali provvedimenti, occorrerà |
||
| 6 | installare (dal pacchetto omonimo) e configurare @postfix-policyd-spf-python@. |
||
| 7 | |||
| 8 | Il file di configurazione è |
||
| 9 | @/etc/postfix-policyd-spf-python/policyd-spf.conf@, in cui inserire un |
||
| 10 | contenuto del tipo: |
||
| 11 | |||
| 12 | <pre> |
||
| 13 | #HELO_reject = SPF_Not_Pass |
||
| 14 | #Mail_From_reject = Fail |
||
| 15 | HELO_reject = False |
||
| 16 | Mail_From_reject = False |
||
| 17 | |||
| 18 | Authserv_Id = holland |
||
| 19 | Header_Type = SPF |
||
| 20 | </pre> |
||
| 21 | |||
| 22 | in cui di commentano le istruzioni che farebbero respingere la posta, si |
||
| 23 | indica la macchina che esegue i controlli (indicando l'hostname con |
||
| 24 | @Authserv_Id@) e si indica con @Header_Type@ di inserire un header coi |
||
| 25 | risultati di autenticazione. Le due possibilità sono @AR@ e @SPF@, il primo |
||
| 26 | sarebbe lo standard preferito da @opendmarc@, ma non funziona. |
||
| 27 | |||
| 28 | Occorre poi configurare postfix per usare il programma come policy service, |
||
| 29 | pertanto si dovrà prima configurarne l'avvio in @master.cf@ aggiungendo le |
||
| 30 | righe: |
||
| 31 | |||
| 32 | <pre> |
||
| 33 | # for SPF check |
||
| 34 | policyd-spf unix - n n - 0 spawn |
||
| 35 | user=nobody argv=/usr/bin/python /usr/bin/policyd-spf /etc/postfix-policyd-spf |
||
| 36 | -python/policyd-spf.conf |
||
| 37 | </pre> |
||
| 38 | |||
| 39 | e poi abilitarne l'uso in @main.cf@ con: |
||
| 40 | |||
| 41 | <pre> |
||
| 42 | smtpd_recipient_restrictions = |
||
| 43 | ... |
||
| 44 | reject_unauth_destination, |
||
| 45 | check_policy_service unix:private/policyd-spf, |
||
| 46 | ... |
||
| 47 | |||
| 48 | policyd-spf_time_limit = 3600 |
||
| 49 | </pre> |
||
| 50 | |||
| 51 | Per Debian Wheezy. Installare OpenDKIM: |
||
| 52 | |||
| 53 | <pre> |
||
| 54 | apt-get install opendkim opendkim-tools |
||
| 55 | </pre> |
||
| 56 | |||
| 57 | modificare il file di configurazione @/etc/opendkim.conf@ aggiungendo: |
||
| 58 | |||
| 59 | <pre> |
||
| 60 | ## Added configurations |
||
| 61 | |||
| 62 | KeyTable /etc/opendkim/key_table |
||
| 63 | SigningTable /etc/opendkim/signing_table |
||
| 64 | ExternalIgnoreList /etc/opendkim/trusted_hosts |
||
| 65 | InternalHosts /etc/opendkim/trusted_hosts |
||
| 66 | AutoRestart Yes |
||
| 67 | AutoRestartRate 10/1h |
||
| 68 | Mode sv |
||
| 69 | PidFile /var/run/opendkim/opendkim.pid |
||
| 70 | SignatureAlgorithm rsa-sha256 |
||
| 71 | Canonicalization relaxed/simple |
||
| 72 | UserID opendkim:opendkim |
||
| 73 | |||
| 74 | # Added to write headers |
||
| 75 | AuthservID HOSTNAME |
||
| 76 | </pre> |
||
| 77 | |||
| 78 | Dove l'ultima riga è essenziale se si vuole che @opendkim@ controllando le |
||
| 79 | firme dei messaggi in arrivo costruisca un corretto header di autenticazione |
||
| 80 | ad uso sia di @opendmarc@ che del debug dei relativi problemi, la parola |
||
| 81 | chiave @HOSTNAME@ assegna un identificativo di chi ha eseguito il controllo |
||
| 82 | automaticamente inizializzato all'hostname della macchina su cui lo si esegue. |
||
| 83 | |||
| 84 | Occorre poi creare la directory @/etc/opendkim/@ ed una sottodirectory per |
||
| 85 | ciascun dominio che si vuole utilizzare: |
||
| 86 | |||
| 87 | <pre> |
||
| 88 | mkdir /etc/opendkim |
||
| 89 | mkdir /etc/opendkim/truelite.it |
||
| 90 | mkdir /etc/opendkim/fountainpen.it |
||
| 91 | ... |
||
| 92 | </pre> |
||
| 93 | |||
| 94 | per ciascun dominio creare una chiave RSA con: |
||
| 95 | |||
| 96 | <pre> |
||
| 97 | cd /etc/opendkim/truelite.it |
||
| 98 | opendkim-genkey -b 2048 -s mail -d truelite.it |
||
| 99 | </pre> |
||
| 100 | |||
| 101 | oppure, se non si è paranoici e ci si accontenta della sicurezza |
||
| 102 | standard che nel caso, non avendo da cifrare dati ma solo da inserire |
||
| 103 | un token di reputazione per la firma è senz'altro sufficiente: |
||
| 104 | |||
| 105 | <pre> |
||
| 106 | opendkim-genkey -s mail -d truelite.it |
||
| 107 | </pre> |
||
| 108 | |||
| 109 | che genera una chiave RSA da 1024 bit, che comunque é la dimensione |
||
| 110 | raccomandata dalle specifiche di DKIM e che è anche più semplice da |
||
| 111 | gestire con il DNS. (occorre verificare se si può usare la stessa |
||
| 112 | chiave per più domini) |
||
| 113 | |||
| 114 | Questo crea due file usando come nome il selettore (l'argomento |
||
| 115 | dell'opzione @-s@), nel caso @mail.private@ con la chiave privata e |
||
| 116 | @mail.txt@ che contiene il record TXT da aggiungere al DNS (ma questo |
||
| 117 | fa fatto solo dopo aver verificato che la firma con DKIM funziona) con |
||
| 118 | la chiave pubblica. |
||
| 119 | |||
| 120 | Si tenga conto che con la configurazione precedente opendkim viene eseguito |
||
| 121 | con un utente non privilegiato, per cui occorrerà cambiare il permesso della |
||
| 122 | chiave privata con: |
||
| 123 | |||
| 124 | <pre> |
||
| 125 | chown opendkim mail.private |
||
| 126 | </pre> |
||
| 127 | |||
| 128 | Occorre poi inserire in @/etc/opendkim/trusted_host@ la lista degli |
||
| 129 | IP/host/reti che si considerano fidate sia per la ricezione, che per la |
||
| 130 | spedizione, in particolare usando questa lista con @ExternalIgnoreList@ si |
||
| 131 | dice a OpenDKIM di ignorarle nella verifica delle email in ingresso, mentre |
||
| 132 | con @InternalHosts@ si dice che la posta che arriva da detti IP deve essere |
||
| 133 | firmata. |
||
| 134 | |||
| 135 | Occorre fare attenzione in particolare a @InternalHosts@ in quanto se non si |
||
| 136 | indica nulla viene abilitata comunque la firma delle email inviata passando |
||
| 137 | dal @localhost@ (o meglio da @127.0.0.1@, se come su Debian @localhost@ |
||
| 138 | risolve in IPv6 su @::1@ l'invio di email fatto con connessioni a @localhost@ |
||
| 139 | non sarà firmato) ma se si indica un file, questo default sparisce e 127.0.0.1 |
||
| 140 | deve essere esplicitamente inserito nel file. Un esempio è il seguente: |
||
| 141 | |||
| 142 | <pre> |
||
| 143 | # localhost |
||
| 144 | 127.0.0.1 |
||
| 145 | ::1 |
||
| 146 | localhost |
||
| 147 | # other hosts |
||
| 148 | holland.truelite.it |
||
| 149 | 144.76.13.157 |
||
| 150 | 144.76.13.137 |
||
| 151 | 136.243.5.189 |
||
| 152 | 136.243.5.190 |
||
| 153 | 136.243.5.137 |
||
| 154 | # local subnet |
||
| 155 | 192.168.1.0/24 |
||
| 156 | </pre> |
||
| 157 | |||
| 158 | Avendola dichiarata in @KeyTable@ occorre inserire nel file |
||
| 159 | @/etc/opendkim/key_table@ la tabella che indicizza le chiavi da utilizzare; la |
||
| 160 | tabella è realizzata con due campi testuali separati da uno spazio. |
||
| 161 | |||
| 162 | Il primo campo è la chiave di indicizzazione e può essere una stringa |
||
| 163 | qualsiasi (nel caso si è deciso di usare, per essere univoci, il nome del |
||
| 164 | record TXT che metteremo nel DNS, ma poteva anche essere qualunque cosa). |
||
| 165 | |||
| 166 | Il secondo campo è il valore associato alla chiave che indica come effettuare |
||
| 167 | la firma, e prevede tre valori che vanno scritti di seguito separati dal |
||
| 168 | carattere ":" e senza spazi. Il primo valore indica il dominio che si vuole |
||
| 169 | sia inserito nella firma (quello indicato come argomento di -d quando si è |
||
| 170 | creata la chiave), il secondo indica il selettore (quello usato come argomento |
||
| 171 | di -s quando si è creata la chiave), ed il terzo il file (con il pathname |
||
| 172 | assoluto, per semplicità) contenente la chiave privata con cui eseguire la |
||
| 173 | firma; nel nostro caso si è usato (corripondendo ai parametri usati nel creare |
||
| 174 | la chiave): |
||
| 175 | |||
| 176 | |||
| 177 | |||
| 178 | <pre> |
||
| 179 | mail._domainkey.truelite.it truelite.it:mail:/etc/opendkim/truelite.it/mail.private |
||
| 180 | mail._domainkey.truelite.eu truelite.eu:mail:/etc/opendkim/truelite.it/mail.private |
||
| 181 | </pre> |
||
| 182 | |||
| 183 | ma poteva anche essere qualcosa del tipo: |
||
| 184 | |||
| 185 | <pre> |
||
| 186 | pinco truelite.it:mail:/etc/opendkim/truelite.it/mail.private |
||
| 187 | pluto truelite.eu:mail:/etc/opendkim/truelite.it/mail.private |
||
| 188 | </pre> |
||
| 189 | |||
| 190 | La firma dei messaggi in uscita è controllata, avendolo impostato con |
||
| 191 | @SigningTable@, dal contenuto del @/etc/opendkim/signing_table@, il file |
||
| 192 | contiene la tabella, con due campi separati da spaziature delle corrispondenze |
||
| 193 | che consentono di selezionare, sulla base dell'indirizzo di posta del |
||
| 194 | mittente, quale chiave crittografica usare per la firma, da indicare con |
||
| 195 | l'etichetta usata in @/etc/opendkim/key_table@. |
||
| 196 | |||
| 197 | Se si usa come nell'esempio un file ordinario il valore campo from viene |
||
| 198 | confrontato con la chiave (il primo campo di @/etc/opendkim/signing_table@) e se |
||
| 199 | viene trovata una corrispondenza, la email viene firmata con la chiave |
||
| 200 | crittografica indicata dal secondo campo (usata come indice in |
||
| 201 | @/etc/opendkim/key_table@). La corrispondenza deve essere esatta, ma viene |
||
| 202 | cercata prima sul mittente completo, e poi sul dominio (e poi per il mittente |
||
| 203 | su eventuali sottodomini). |
||
| 204 | |||
| 205 | Di default, a meno di non aver abilitato firme multiple, l'esame del file si |
||
| 206 | ferma alla prima corrispondenza. Nel nostro caso si è usato: |
||
| 207 | |||
| 208 | <pre> |
||
| 209 | truelite.it mail._domainkey.truelite.it |
||
| 210 | truelite.eu mail._domainkey.truelite.eu |
||
| 211 | </pre> |
||
| 212 | |||
| 213 | Se serve una corripondenza più complessa si può indicare nella |
||
| 214 | configurazione di @opendkim.conf@ il file come: |
||
| 215 | |||
| 216 | <pre> |
||
| 217 | SigningTable refile:/etc/opendkim/signing_table |
||
| 218 | </pre> |
||
| 219 | |||
| 220 | ed in tal caso la chiave viene usata come pattern in cui si può usare un "*" |
||
| 221 | come carattere jolly. |
||
| 222 | |||
| 223 | Una volta configurati i vari domini, le relative chiavi, e le modalità del |
||
| 224 | relativo uso nella firma, si potrà avviare il servizio. Nel nostro caso si è |
||
| 225 | preferito per semplicità, farlo ascoltare su un socket su localhost, questo si |
||
| 226 | fa scommentando la seguente riga in @/etc/default/opendkim@: |
||
| 227 | |||
| 228 | <pre> |
||
| 229 | SOCKET="inet:12345@localhost" # listen on loopback on port 12345 |
||
| 230 | </pre> |
||
| 231 | |||
| 232 | è possibile anche usare un socket locale, che però andrà creato nel chroot di |
||
| 233 | postfix (ad esempio in @/var/spool/postfix/private/opendkim@) e con permessi |
||
| 234 | adeguati a far si che postfix possa operarvi. Si ricordi di riavviare il |
||
| 235 | servizio con: |
||
| 236 | |||
| 237 | <pre> |
||
| 238 | service opendkim restart |
||
| 239 | </pre> |
||
| 240 | |||
| 241 | Per poter usare il servizio di OpenDKIM da postfix occorre configurarne l'uso |
||
| 242 | come milter, aggiungendo a @/etc/postfix/main.cf@ le seguenti righe: |
||
| 243 | |||
| 244 | <pre> |
||
| 245 | # DKIM/DMARK addition |
||
| 246 | milter_protocol = 6 |
||
| 247 | milter_default_action = accept |
||
| 248 | smtpd_milters = inet:localhost:12345 |
||
| 249 | non_smtpd_milters = inet:localhost:12345 |
||
| 250 | </pre> |
||
| 251 | |||
| 252 | e conviene inoltre modificare la configurazione di amavis-new in |
||
| 253 | @/etc/postfix/master.cf@ aggiungendo: |
||
| 254 | |||
| 255 | <pre> |
||
| 256 | 127.0.0.1:10025 inet n - y - - smtpd |
||
| 257 | -o content_filter= |
||
| 258 | ... |
||
| 259 | -o smtpd_hard_error_limit=1000 |
||
| 260 | -o smtpd_milters= |
||
| 261 | </pre> |
||
| 262 | |||
| 263 | per evitare di fagli eseguire due volte il filtro. |
||
| 264 | |||
| 265 | |||
| 266 | A questo punto si potrà riavviare postfix e verificare, inviando una email, |
||
| 267 | che questa sia correttamente firmata, riportando negli header qualcosa del |
||
| 268 | tipo: |
||
| 269 | A questo punto si potrà riavviare postfix e verificare, inviando una email, |
||
| 270 | che questa sia correttamente firmata, riportando negli header qualcosa del |
||
| 271 | tipo: |
||
| 272 | |||
| 273 | <pre> |
||
| 274 | DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=truelite.it; s=mail; |
||
| 275 | t=1449592614; bh=73owTq/o58W9zoPsclFWibqVtDP8ZlpL+oASguLeSqM=; |
||
| 276 | h=To:From:Subject:Date:From; |
||
| 277 | b=QwEiNmvmmTGuwI+0j5Z9Too4jnAwswQ2orR1mcOoRGapCP3Tc8FSftzJm9Y0i4HR+ |
||
| 278 | DpQJJXfEHPuB20hohsMm1ttMyoyokqPxoAMSuC/pnzkITjgn+/RZH1nqpeRKwvnTKC |
||
| 279 | OBQOewHKiH5DnPyEIIqv3ATKn9CTb04DlFCpwHfXe97xLZm0n69DS9YFSJtVxtMCEa |
||
| 280 | 5S67bV8kELwuOGqXK7GJ3KvWdMmYcEmubdgIOOnrbjn61lMztXLdifatDMKw1YZblp |
||
| 281 | b5WRAhHHYe222lCimLE6CS2RF6+82jeqqgUHrq3WLNRYlvhc7qG/MlqVqZC1qzxMmy |
||
| 282 | 32uYD888clI4A== |
||
| 283 | </pre> |
||
| 284 | |||
| 285 | Il passo finale per completare la configurazione di DKIM è impostare il DNS |
||
| 286 | per pubblicare la propria chiave. Il record da inserire nel proprio dominio è |
||
| 287 | direttamente disponibile nel file @mail.txt@, ma inserire direttamente il |
||
| 288 | contenuto di questo file in un file di zona darà luogo ad errore in quanto la |
||
| 289 | stringa di testo che indica la chiave è più lunga (per chiavi di 2048 bit come |
||
| 290 | quella utilizzata) del massimo di 256 caratteri supportati da bind, questo si |
||
| 291 | può risolvere spezzando la stringa, pertanto si dovrà inserire nel file di |
||
| 292 | zona qualcosa del tipo: |
||
| 293 | |||
| 294 | <pre> |
||
| 295 | mail._domainkey IN TXT ( |
||
| 296 | "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA2MfnM" |
||
| 297 | "zbBCutJTkkZQe+5kAZlls5MZzsSzRVMtOn/FS6fS14wB0+Qn+SIXbewZxcg/37+iJ/" |
||
| 298 | "qiOe5Xf7GF4IzvVSlXKswLVtiLdZU//0Dkq5YByL9pEQwtgsEJOnV+cHUEyjDRfoFk" |
||
| 299 | "Qp0GdZXw/V42Pa7RzIAGFlJAPRAwCrEOYcMCPvu243PLjUhjV8Dl79EEipaZKLAAdyK" |
||
| 300 | "2XsyDOGTTuBHiQ5Y06IV7BTi9cS76limReZcAGUBds/cwRvzZNhnq8V+sEEe05p0TrD" |
||
| 301 | "0HcPwDCLT7M6tvb8q+1KDqBQzZF5xtILOPiEYFUEaBuBSkh2BNTQaa8UnlYnXUjJ5Ed" |
||
| 302 | "Q5AQIDAQAB" ) |
||
| 303 | </pre> |
||
| 304 | |||
| 305 | per verificare la firma si installi: |
||
| 306 | |||
| 307 | <pre> |
||
| 308 | apt-get install python-dkim |
||
| 309 | </pre> |
||
| 310 | |||
| 311 | e poi si potrà effettuare la verifica con: |
||
| 312 | |||
| 313 | <pre> |
||
| 314 | dkimverify < /path/to/email/message |
||
| 315 | </pre> |
||
| 316 | |||
| 317 | Come passo ulteriore si può installare OpenDMARC per abilitare la verifica di |
||
| 318 | DMARC su postfix, ma serve solo per la ricezione, per cui se non si intende |
||
| 319 | usarlo, si può saltare questa parte. Per Wheezy il pacchetto è disponibile |
||
| 320 | nei backports, e si installa con: |
||
| 321 | |||
| 322 | <pre> |
||
| 323 | apt-get install -t wheezy-backports install opendmarc |
||
| 324 | </pre> |
||
| 325 | |||
| 326 | per la configurazione si aggiunga a @/etc/opendmark.conf@ le seguenti righe: |
||
| 327 | |||
| 328 | <pre> |
||
| 329 | ## |
||
| 330 | ## Added values |
||
| 331 | ## |
||
| 332 | AuthservID HOSTNAME |
||
| 333 | TrustedAuthservIDs HOSTNAME |
||
| 334 | #TrustedAuthservIDs jojo.truelite.it holland.truelite.it |
||
| 335 | IgnoreHosts /etc/opendmarc/ignore.hosts |
||
| 336 | HistoryFile /var/run/opendmarc/opendmarc.dat |
||
| 337 | # for test |
||
| 338 | SoftwareHeader true |
||
| 339 | </pre> |
||
| 340 | |||
| 341 | nel file @/etc/opendmarc/ignore.hosts@ va messo l'elenco delle |
||
| 342 | macchine per le quali non si vuole effettuare il controllo della posta |
||
| 343 | ricevuta con DMARC. Questo vale per il server stesso (ed infatti in |
||
| 344 | genere vi si mette il @localhost@) ma anche per le reti locali del |
||
| 345 | @mynetworks@ di Postfix, che in genere non vengono elencate nei record |
||
| 346 | di SPF. In questo modo si evita che il server, pur spedendo |
||
| 347 | correttamente verso l'esterno, classifiche le email provenienti dai |
||
| 348 | suddetti indirizzi come @fail@ per DMARC quando le controlla. Un |
||
| 349 | esempio del file è il seguente: |
||
| 350 | |||
| 351 | <pre> |
||
| 352 | # localhost |
||
| 353 | 127.0.0.1 |
||
| 354 | holland.truelite.it |
||
| 355 | 192.168.2.0/24 |
||
| 356 | 192.168.1.0/24 |
||
| 357 | |||
| 358 | # other hosts |
||
| 359 | jojo.truelite.it |
||
| 360 | </pre> |
||
| 361 | |||
| 362 | Invece in @/var/run/opendmarc/opendmarc.dat@ verranno salvati i dati |
||
| 363 | dei controlli eventualmente usabili per inviare i rapporti ai mittenti |
||
| 364 | (non ancora configurati). |
||
| 365 | |||
| 366 | Le configurazioni di @AuthservID@ e @TrustedAuthservIDs@ con @HOSTNAME@ sono |
||
| 367 | necessarie perché il programma possa generare un header con i risultati |
||
| 368 | dell'autenticazione di DMARC. Invece @SPFSelfValidate@ dovrebe richiedergli di |
||
| 369 | controllare il risultato di SPF se non lo trova negli header. |
||
| 370 | |||
| 371 | Per poter usare il servizio occorrerà attivare l'uso di un socket inserendo in |
||
| 372 | @/etc/default/opendmark@ la riga: |
||
| 373 | |||
| 374 | <pre> |
||
| 375 | SOCKET="inet:54321@localhost" # listen on loopback on port 12345 |
||
| 376 | </pre> |
||
| 377 | |||
| 378 | e modificare la configurazione di postfix in @/etc/postfix/main.cf@ in: |
||
| 379 | |||
| 380 | <pre> |
||
| 381 | # DKIM/DMARK addition |
||
| 382 | milter_protocol = 6 |
||
| 383 | milter_default_action = accept |
||
| 384 | smtpd_milters = inet:localhost:12345,inet:localhost:54321 |
||
| 385 | non_smtpd_milters = ${smtpd_milters} |
||
| 386 | </pre> |
||
| 387 | |||
| 388 | ricordandosi di riavviare i servizi: |
||
| 389 | |||
| 390 | <pre> |
||
| 391 | service opendmarc restart |
||
| 392 | service postfix restart |
||
| 393 | </pre> |