Walka ze spamem
Mechanizmy walki ze spamem
Filtry SPF
Filtry Greylist
Mechanizm DK/DKIM
CSV
Microsoft Sender ID
Filtr SPF (Sender Policy Framework) służy do zabezpieczenia poczty poprzez sprawdzenie czy domena nadawcy została oznaczona rekordem SPF.
Uwierzytelnia tylko adres MAIL FROM oraz opiera się na rekordach DNS i wpisie w rekordzie TXT informacji do uwierzytelnienia.
Rekord ten zawiera listę adresów IP serwerów pocztowych z których wykonywana jest przesyłka. Jeżeli na liście rekordu SPF nie występuje dany adres IP może to świadczyć o próbie podszycia się pod nadawcę a co za tym idzie dochodzi do zablokowania przychodzącej wiadomości.
Metoda ta zabezpiecza systemy pocztowe przed botami które podszywają się pod czyjeś adresy mailowe.
Włączenie filtru SPF zablokuje farwordowanie maili pomiędzy domenami jeżeli forward został wykonany bez mechanizmu SRS (Sender Rewriting Scheme).
Przykładowe rekordy SPF
domain.com. IN TXT "v=spf1 ip4:64.18.0.0/20 ip4:207.126.144.0/20 ip4:74.125.148.0/22 ip4:74.125.244.0/22 ip4:123.45.6.7 ~all"
V=spf1 a:example.com -all
IP z rekordu A dla example.com ma prawo do domeny example.com (a:example.com) pozostałe mają być odrzucane
V=spf1 mx ~all
IP rekordu MX dla aktualnej domeny ma prawo do tej domeny (MX), pozostałe mają być odrzucone tymczasowo
V=spf1 +all
Wszyscy mają prawo korzystać z aktualnej domeny
Mechanizm może być poprzedzony jednym z czterech prefixów kwalifikacyjnych
"+" | Pass |
"-" | Fail |
"~" | SoftFail |
"?" | Neutral |
Domyślnym prefixem jest "+" czyli zezwolenie
:
Wynik | Wyjaśnienie | Działanie |
Pass | Record SPF zezwala na wysyłkę z danego hosta | Akceptacja Accept |
Fail | Record SPF oznacza host jako zablokowanego | Odrzuć reject |
SoftFail | Record SPF oznaczony jest jako zablokowany ale w okresie przejściowym | Akceptacja z oznaczeneim |
Neutral | Rekord SPF nie określa informacji ważności | Akceptacja |
None | Domena nie posiada SPF lub rekord SPF jest niezgodny z wynikiem | accept |
PermError | Błąd konfiguracji najprawdopodobniej źle skonfigurowany SPF | brak specyfikacji |
TempError | Wystąpił błąd | Akceptacja lub Odrzucenie |
Filtr Greylist
Filtr Greylist opiera się na fakcie wysyłania spamu przez automaty. Mali który wysyłany jest na skrzynkę chroniona filtrem Greylist odrzucany jest z kodem błędu który oznacza problemy techniczne.
Dedykowany serwer pocztowy przetrzyma taką wiadomość w kolejce i wykona kolejną próbę po upływie zadanego czasu. Jeżeli próba nastąpi po upływie 5 minut przesyłka zostanie przyjęta a dane nadawcy zostaną zapisane jako poprawne i nie będą już wstrzymywane przy kolejnej wysyłce. Zasada ta oparta jest na mechanizmie działania programów spamujących, które wysyłają pocztę masowo i nie są w stanie przetrzymywać wiadomości w kolejce i ponownie ich wysyłać.
Minusem systemu greylist jest znaczne opóźnienie w dochodzeniu wiadomości.
Mechanizm DK/DKIM od angielskiego Domain Keys/Domain Keys Identified Mail opiera się na metodach kryptograficznych dla zapewnienia odbiorcy autentyczności otrzymywanych wiadomości.
Uwierzytelnia treść i niektóre nagłówki wiadomości na zasadzie podpisu cyfrowego oraz infrastrukturze DNS do dystrybucji kluczy publicznych.
Przykład zawartości
DKIM-Signature:
a=rsa-sha1; q=dns;
d=example.com;
i=This email address is being protected from spambots. You need JavaScript enabled to view it.;
s=jun2005.eng; c=relaxed;
t=1114525243; x=1117022222;
h=from:to:subject:date;
b=dzdVy0fAKCdLXdJ0c9G2q8LoXSlEniSbav+yuU4zGeeruD00lszZVoG4ZHRNiYzR
Znaczenie pól
a-użyty algorytm (hash SHA1 zaszyfrowany RSA)
q-zapytanie do serwera dns
d-uwierzytelniana domena
i-właściciel klucza
s-poddomena w której przechowywane są rekordy (jun2005.end._domainkey.example.com)
c-kanonizacja (usuwanie znaków pustych konwersja wielkości liter)
t.x-znaczniki czasowe (podpisu i ważności)
h-uwzględniane (podpisane) nagłówki
b-właściwy podpis
CSV - Certified Server Validation
Uwierzytelnienia parametr polecenia HELO/EHLO. Określa poziom zaufania przy połączeniu nadchodzącym z innego MTA na podstawie jego adresu IP oraz parametru polecenia HELO lub EHLO. Używa struktury DNS oraz rekordy SRV
Porównanie IP serwera z informacją z DNS poprzez zapytanie o parametr (FQDN) polecenia HELO, EHLO
Microsoft Sender ID
Uwierzytelnia MAIL FROM zgodny z SPF
Oparty na propozycji Microsoftu ulepszenia mechanizmu SPF
zmiana polega na zmianie przedrostka w SPF jest to v=spf1
w Sender ID przedrostki mogą mieć postać:
spf2.0/mfrom, spf2.0/mfrom, pra, spf2.0/pra, mfrom lub spf2.0/pra. Przedrostki te informują w jaki sposób stosować uwierzytelnienie mfrom MAIL FROM, pra Purported Responsible Address
Sender ID wymaga licencji Microsoft