INFORMATICS

The Best

Walka ze spamem

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

Mechanizmy walki ze spamem

Filtry SPF

Filtry Greylist

Mechanizm DK/DKIM

CSV

Microsoft Sender ID

Filtr SPF (Sender Policy Framework) służy do zabezpieczenia poczty poprzez sprawdzenie czy domena nadawcy została oznaczona rekordem SPF.

Uwierzytelnia tylko adres MAIL FROM oraz opiera się na rekordach DNS i wpisie w rekordzie TXT informacji do uwierzytelnienia.

Rekord ten zawiera listę adresów IP serwerów pocztowych z których wykonywana jest przesyłka. Jeżeli na liście rekordu SPF nie występuje dany adres IP może to świadczyć o próbie podszycia się pod nadawcę a co za tym idzie dochodzi do zablokowania przychodzącej wiadomości.

Metoda ta zabezpiecza systemy pocztowe przed botami które podszywają się pod czyjeś adresy mailowe.

Włączenie filtru SPF zablokuje farwordowanie maili pomiędzy domenami jeżeli forward został wykonany bez mechanizmu SRS (Sender Rewriting Scheme).

Przykładowe rekordy SPF

domain.com. IN TXT "v=spf1 ip4:64.18.0.0/20 ip4:207.126.144.0/20 ip4:74.125.148.0/22 ip4:74.125.244.0/22 ip4:123.45.6.7 ~all"

V=spf1 a:example.com -all

IP z rekordu A dla example.com ma prawo do domeny example.com (a:example.com) pozostałe mają być odrzucane

V=spf1 mx ~all

IP rekordu MX dla aktualnej domeny ma prawo do tej domeny (MX), pozostałe mają być odrzucone tymczasowo

V=spf1 +all

Wszyscy mają prawo korzystać z aktualnej domeny

Mechanizm może być poprzedzony jednym z czterech prefixów kwalifikacyjnych

"+" Pass
"-" Fail
"~" SoftFail
"?" Neutral

 Domyślnym prefixem jest "+" czyli zezwolenie

:

Wynik Wyjaśnienie Działanie
Pass Record SPF zezwala na wysyłkę z danego hosta Akceptacja Accept
Fail Record SPF oznacza host jako zablokowanego Odrzuć reject
SoftFail Record SPF oznaczony jest jako zablokowany ale w okresie przejściowym Akceptacja z oznaczeneim
Neutral Rekord SPF nie określa informacji ważności Akceptacja
None Domena nie posiada SPF lub rekord SPF jest niezgodny z wynikiem accept
PermError Błąd konfiguracji najprawdopodobniej źle skonfigurowany SPF brak specyfikacji
TempError Wystąpił błąd Akceptacja lub Odrzucenie

 

Filtr Greylist

Filtr Greylist opiera się na fakcie wysyłania spamu przez automaty. Mali który wysyłany jest na skrzynkę chroniona filtrem Greylist odrzucany jest z kodem błędu który oznacza problemy techniczne.

Dedykowany serwer pocztowy przetrzyma taką wiadomość w kolejce i wykona kolejną próbę po upływie zadanego czasu. Jeżeli próba nastąpi po upływie 5 minut przesyłka zostanie przyjęta a dane nadawcy zostaną zapisane jako poprawne i nie będą już wstrzymywane przy kolejnej wysyłce. Zasada ta oparta jest na mechanizmie działania programów spamujących, które wysyłają pocztę masowo i nie są w stanie przetrzymywać wiadomości w kolejce i ponownie ich wysyłać.

Minusem systemu greylist jest znaczne opóźnienie w dochodzeniu wiadomości.

Mechanizm DK/DKIM od angielskiego Domain Keys/Domain Keys Identified Mail opiera się na metodach kryptograficznych dla zapewnienia odbiorcy autentyczności otrzymywanych wiadomości.

Uwierzytelnia treść i niektóre nagłówki wiadomości na zasadzie podpisu cyfrowego oraz infrastrukturze DNS do dystrybucji kluczy publicznych.

Przykład zawartości

DKIM-Signature:

a=rsa-sha1; q=dns;

d=example.com;

i=This email address is being protected from spambots. You need JavaScript enabled to view it.;

s=jun2005.eng; c=relaxed;

t=1114525243; x=1117022222;

h=from:to:subject:date;

b=dzdVy0fAKCdLXdJ0c9G2q8LoXSlEniSbav+yuU4zGeeruD00lszZVoG4ZHRNiYzR

Znaczenie pól

a-użyty algorytm (hash SHA1 zaszyfrowany RSA)

q-zapytanie do serwera dns

d-uwierzytelniana domena

i-właściciel klucza

s-poddomena w której przechowywane są rekordy (jun2005.end._domainkey.example.com)

c-kanonizacja (usuwanie znaków pustych konwersja wielkości liter)

t.x-znaczniki czasowe (podpisu i ważności)

h-uwzględniane (podpisane) nagłówki

b-właściwy podpis

 

CSV - Certified Server Validation

Uwierzytelnienia parametr polecenia HELO/EHLO. Określa poziom zaufania przy połączeniu nadchodzącym z innego MTA na podstawie jego adresu IP oraz parametru polecenia HELO lub EHLO. Używa struktury DNS oraz rekordy SRV

Porównanie IP serwera z informacją z DNS poprzez zapytanie o parametr (FQDN) polecenia HELO, EHLO

 

Microsoft Sender ID

Uwierzytelnia MAIL FROM zgodny z SPF

 Oparty na propozycji Microsoftu ulepszenia mechanizmu SPF

zmiana polega na zmianie przedrostka w SPF jest to v=spf1

w Sender ID przedrostki mogą mieć postać:

spf2.0/mfrom, spf2.0/mfrom, pra, spf2.0/pra, mfrom lub spf2.0/pra. Przedrostki te informują w jaki sposób stosować uwierzytelnienie mfrom MAIL FROM, pra Purported Responsible Address

 Sender ID wymaga licencji Microsoft

 

 

Search