NorbertFe 2.065 Geschrieben 20. Juni Melden Teilen Geschrieben 20. Juni (bearbeitet) Hallo, Microsoft unterstützt bereits seit längerem die Auswertung von ARC. Beschrieben ist das hier: https://techcommunity.microsoft.com/t5/microsoft-defender-for-office/improving-defense-in-depth-with-trusted-arc-sealers-for/ba-p/3440707 Was aus dem ganzen Text für mich nicht klar wird ist ob das auch für Hybrid Connectoren von Exchange On-Prem Installationen gilt oder ob evtl. die "Erweiterte Filterung" dann nicht aktiviert sein darf, oder ob die in ExO verwendete Domain nicht berücksichtigt wird als ARC trusted sealer. Bisher hab ich zwar unsere Domain als ARC trusted Sealers eingetragen, aber offenbar wird das im Falle von hybrid Connectors ignoriert und stattdessen die SPF Prüfung in der "Erweiterte Filterung für Connectors" durchgeführt. Obwohl eben entsprechend valide ARC-Seal Header Infos vorhanden sind. Hat da evtl. jemand weiterführende Infos oder Kenntnisse, warum das ARC Seal ignoriert wird? Ich seh grad, dass vermutlich das hier zutrifft: https://learn.microsoft.com/en-us/exchange/transport-options Zitat In addition to using TLS, messages between the organizations are treated as "internal." This approach allows messages to bypass anti-spam settings and other services. Wobei ich mich dann eben frage, warum die Erweiterte Filterung konfiguriert werden muss, damit die "dämliche" SPF Prüfung überhaupt funktioniert, die man ja afaik nicht abschalten kann an der Stelle. Denn dann würde ich eben erwarten, dass alle Mails über diesen Connector als "internal" behandelt werden. Danke Norbert bearbeitet 20. Juni von NorbertFe Zitieren Link zu diesem Kommentar
NorbertFe 2.065 Geschrieben 11. Juli Autor Melden Teilen Geschrieben 11. Juli Hallo, viel Response gabs ja hier nicht. ;) Ich geb mal noch das Ergebnis des MS Support Cases hier zur Kenntnis: Zitat The ARC (Authenticated Received Chain) trusted sealer authentication is performed only if SPF and DKIM fail. Here’s how it works: SPF (Sender Policy Framework) Failure: If the SPF check fails (i.e., the message source IP doesn’t match authorized SPF records), ARC steps in. ARC preserves the original SPF result and adds its own signature. DKIM (DomainKeys Identified Mail) Failure: If the DKIM check fails (due to content modification after signing), ARC again steps in. It retains the original DKIM result and appends its own signature. ARC Sealers: Trusted ARC sealers validate messages sent through intermediaries (e.g., mailing lists, forwarding services). Legitimate services should be added as trusted ARC sealers to prevent false positives in email authentication checks. Unterstreichung oben habe ich vorgenommen. Wobei sich mir dann aber auch die Frage stellt, ob MS der Meinung ist, dass einmal eingegangene Mails bei Ihnen nicht wieder ausgeleitet werden und deswegen keine ARC Signature beim Eingang der Mail angehangen wird. MS hält sich also nicht für einen "Intermediaries" ;) Schön wäre ja, wenn solche Infos dann bei MS direkt nachzulesen wären und nicht nur in deren internen KB stünden. Bye Norbert Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.