L'amministratore dovrebbe fare in modo che SMTP esegua controlli di integrità?

2

I relay SMTP aperti sono cattivi. I principali provider di posta elettronica come Gmail e Yahoo eseguono alcuni controlli di integrità come il seguente a livello SMTP per impedire che lo spam arrivi alle cassette postali degli utenti:

$ telnet alt2.gmail-smtp-in.l.google.com 25
Trying 173.194.65.27...
Connected to alt2.gmail-smtp-in.l.google.com.
Escape character is '^]'.
220 mx.google.com ESMTP a42si10962520eem.344 - gsmtp
helo google.com
250 mx.google.com at your service
mail from:
250 2.1.0 OK a42si10962520eem.344 - gsmtp
rcpt to:
550-5.1.1 The email account that you tried to reach does not exist. Please try
550-5.1.1 double-checking the recipient's email address for typos or
550-5.1.1 unnecessary spaces. Learn more at
550 5.1.1 http://support.google.com/mail/bin/answer.py?answer=6596 a42si10962520eem.344 - gsmtp
QUIT
221 2.0.0 closing connection a42si10962520eem.344 - gsmtp
Connection closed by foreign host.

Per tentativi ed errori, ho scoperto che Gmail applica il fatto che i messaggi devono essere in un determinato formato. Per non dire che è completamente infallibile, ma farlo può estirpare gli ingenui spammer. Non è nemmeno banale spararmi. :)

Sfortunatamente, molti server SMTP non controllano i messaggi più severi di Gmail. Proibire indirizzi email non validi nel dominio non è abbastanza buono. Cosa succede se uno spammer conosce i nomi utente del dominio? Ho inviato uno spam a me stesso:

[La parte potenzialmente identificabile è stata sostituita da (...). ]

$ telnet (my SMTP) 25
Trying (my SMTP's IP)...
Connected to (my SMTP).com.
Escape character is '^]'.
220 (my SMTP) ESMTP (some string)
helo 
250 (my SMTP) Hello (my IP), pleased to meet you
mail from:(my username)@(my domain).com
250 2.1.0 Sender ok
rcpt to:(my username)@(my domain).com
250 2.1.5 Recipient ok
data
354 Enter mail, end with "." on a line by itself
This is my own test email.  Let's see how easy it is for spammers to send email to employees.
Best Regards,
me
.
250 2.0.0 (some string) Message accepted for delivery
421 4.4.2 Connection timed out
Connection closed by foreign host.

È facile fare a pezzi altri utenti del dominio sostituendo i campi "mail da" e "rcpt a" di conseguenza. L'esempio sopra mostra che è facile falsificare le email senza conoscere le password del "mittente".

L'amministratore dovrebbe essere responsabile di rendere SMTP più sicuro? Inoltre, quali sono le cose che SMTP può fare per ridurre spammer ingenui come me? La porta di blocco 25 è fuori questione: alcuni super utenti preferiscono eseguire il proprio server di posta elettronica.

    
posta 07.08.2013 - 06:54
fonte

1 risposta

4

Sebbene non vi sia assolutamente alcuna parvenza di sicurezza integrata nello SMTP, i relè aperti sono un noto e risolto un problema.

Per evitare l'inoltro, è sufficiente impostare un elenco sul server dei domini di destinazione validi (in genere solo domini per i quali è disponibile un'opzione locale). Quindi, a meno che il mittente non sia autenticato o autorizzato a inoltrare la posta, il server deve rifiutare qualsiasi indirizzo RCPT TO che non sia uno dei domini consentiti.

Ancora una volta, questo è un problema risolto e il 100% di tutti i pacchetti di server SMTP più diffusi supportano questa funzionalità per impostazione predefinita.

La mancata restrizione del relaying sul tuo server ti farà prendere in fretta dagli spammer come relay per la loro posta indesiderata e quindi immediatamente nella blacklist dal recapito di email legittime a tutte le principali destinazioni di posta.

NOTA CHE IL SERVER MAIL DEL TUO ISP NON È UN RELÈ APERTO

Sei esplicitamente autorizzato a inoltrare la posta tramite il tuo ISP. Infatti, se sei un cliente residenziale, il server di posta del tuo ISP dovrebbe essere il solo server di posta a cui puoi connetterti direttamente sulla porta 25. Questo è intenzionale. Il tuo ISP sa chi tu, loro conoscono la tua identità personale che possono derivare solo dal tuo indirizzo IP.

Quindi quando invii email tramite il loro server, quella email è direttamente legata non solo alla tua identità online, ma alla tua identità "reale", con il nome e l'indirizzo che loro conoscono. In qualsiasi momento, in futuro, quell'e-mail può essere ricondotta a te.

Ti permettono di inoltrare la posta perché stanno guardando quello che fai. E se usi male il loro server di posta, puoi essere ritenuto responsabile.

    
risposta data 07.08.2013 - 07:06
fonte

Leggi altre domande sui tag