SlideShare une entreprise Scribd logo
1  sur  22
Методы верификации
отправителя почтового
     сообщения
Принимающая
    почтовая
    система



  Пользователь
user@receiver.com
Электронная почта -
          анонимна
 Любой почтовый сервер может
  отсылать почту с произвольным
  адресом отправителя.
 Классические технологии электронной
  почты не предоставляют какой-либо
  возможности верификации.
 До недавнего времени это считалось
  приемлемым.
Что же изменилось ?
 Возможностью анонимной посылки почты
  сегодня пользуются:
    для рассылки спама;

    для рассылки вирусов;

    для рассылки мошеннических писем.


 Подавляющее большинство рассылок
  происходит с компьютеров пользователей
  («зомби-машины»)
 Как правило, используется поддельный адрес
  отправителя.
 Обычно в поддельном адресе используется
  существующий домен.
Постановка задачи
   Если научиться проверять отправителя, то
    это может отсеять большую долю
    сегодняшнего спама.
   Требования к проверке отправителя. Вред
    должен быть меньше пользы, поэтому:
       Проверка - дополнительное свойство. Без
        верификации электронная почта должна
        продолжать работать.
       Возможность плавного перехода на новые
        технологии.
       Возможность посылки единичного письма
        незнакомому получателю должна сохраниться.
       «Нормальные» применения E-mail, включая
Авторизация SMTP-
           соединения
 Авторизация «своего» пользователя:
   использование: корпоративная почта, ISP,
    почтовые сервисы;
   не решает проблему входящей извне
    почты.
 Авторизация соединения между
 почтовыми серверами разных
 организаций:
   требуется обмен данными авторизации
    (пароли, ключи)
   решает проблему только для
    «постоянных» связей
Верификация содержания
                письма
 Пользователь-пользователь: верификация
    Пользователь-пользователь: верификация
    электронной подписью (S/MIME, PGP-mail):
       требуется обмен ключами, это задача
        пользователей.
       нужна поддержка в клиентских программах
       ради разового обмена почтой никто не будет
        меняться ключами.
   Сервер-сервер: Yahoo Domain Keys
       публикация ключей и политики их использования в
        DNS
       требуется модификация почтовых серверов как
        для простановки подписи, так и для её
        верификации.
Авторизация по IP-адресу
             отправителя
 На основании уже существующих
 данных (reverse resolving в DNS):
     Не требует изменения инфраструктуры, уже
      широко применяется.
     Отсутствие достоверных данных о структуре
      чужих сетей ограничивает применимость.
 Новые методы
     дополнительные данные в обратной DNS-зоне
      (MTA Mark, Selective Sender, MX Out)
     дополнительные данные в DNS домена
      отправителя (SPF Classic, CallerID, SenderID,
      RMX)
Yahoo Domain Keys
   Идея метода:
       публикация в DNS публичного ключа домена
       текст и заголовки сообщения подписываются
       на приемной стороне подпись проверяется
   Достоинства
       «достоверность» является свойством письма, а не
        почтовой сессии
   Недостатки
       при внедрении на публичном сервисе, можно
        получить любое нужное количество подписанных
        сообщений.
YDK: технические детали
Пример записи в DNS:

beta._domainkey.gmail.com        text =
   "t=y; k=rsa;
   p=MIGfMA0GCSqGSIb3DQEBAQUAA4…”

Заголовки в письме:

DomainKey-Signature: a=rsa-sha1;
   c=nofws; s=beta; d=gmail.com;
   h=received:message-id:date:from...
   b=Gjon4OA2c8NfLCBauZskv99Eks....
YDK: перспективы
 Подход перспективный, но есть
 проблемы:
     при поддержке YDK на публичном сервисе
      можно получить любое количество
      подписанных сообщений.
     Неясно что делать, если требуется
      изменить один из подписанных заголовков
      (например, Resent-From при пересылке).
     Пропуск подписанных писем мимо фильтра
      породит злоупотребления, нужен
      отдельный рейтинговый сервис.
SPF Classic
1.   Владелец домена публикует в DNS «политику» - список
   Владелец домена публикует в DNS «политику» - список
   IP-адресов с которых может исходить почта данного
   домена:
"v=spf1 +ip:192.168.0.0/16 +mx ?all“
   Каждый элемент списка состоит из префикса и
   диапазона IP-адресов. Возможны такие префиксы:
          + pass - разрешающий префикс. +all почта «из данного
          домена» может приходить с любого адреса
          -  fail - запрещающий префикс. –ip:10.0.0.0/8 – почта не
          может приходить с этого адреса.
          ~ softfail «нейтрально-отрицательный» префикс. «Адрес

          может не быть разрешенным».
          ? neutral «нейтральный» - владелец адреса не может ничего

          сказать про данный IP.
4.   В ходе SMTP-сессии реальный IP-адрес посылающей
     стороны сравнивается со списком от владельца домена,
     после чего принимается решение о статусе письма.
SPF: проблема пересылок
 Неустранимое противоречие
     «Мягкая» политика не помогает от
      фальсификации адресов
     Жесткая политика приводит к потерям при
      пересылках (forward) писем: в процессе
      пересылки адрес отправителя сохраняется, а
      IP-адрес посылающей стороны – нет.
 Для внедрения жесткихSPF-политик
 требуется модификация ПО на
 почтовых серверах «третьих сторон».
SPF Classic: прочие проблемы
   Массовая PR-компания породила массовое
    внедрение со множеством ошибок.
   «Политики по-умолчанию». Уровень поддержки
    технологии невысок, поэтому существующие
    реализации технологии позволяют
    «придумать» политику домена если ее нет.
   Потенциально-опасный механизм «exists» -
    отправитель письма может следить за его
    путем по вашей сети.
   Спамеры уверенно осваивают SPF.
SPF и спам
   По данным CipherTrust,
    спамеры освоили SPF
    быстрее «нормальных»
    систем.
   Распространенность
    SPF на сегодня
    недостаточна, чтобы
    быть эффективным
    антиспам - средством.
SPF как фильтр спама
   Статус fail (неверный           SPF-статусы для спам-
    отправитель) получают                  почты
    <4% спам -писем.
                                    10
   Статус pass – 0.4%
                                    8
   Статус softfail (владелец
                                    6
    домена не уверен) – 5-8%    %
    спама и около 1%                4
    нормальной почты.               2
   Уровень поддержки               0
    технологии вырос с 8% в              Июл     Авг    Окт
    июле до 13% в октябре.                pass   fail   softfail
SPF как источник
      дополнительных данных для
          антиспам - фильтра
Для фильтра SpamTest на большом
 потоке сообщений:
     примерно для 0.5% сообщений статус SPF
      более «жесткий», чем результат работы
      Spamtest.
     Примерно для 0.4% сообщений, статус более
      «мягкий» (доля совпадает с долей «pass» в
      потоке спама).
  Вывод: польза от SPF сомнительна.
SPF: рекомендации
 Публикация SPF-политики полезна, во
 всяком случае ее не будут придумывать
 за вас.
   публикация «жесткой» политики будет
    приводить к потерям исходящей почты
   публикация «мягкой» политики может

    привести к ее игнорированию получателями
   Нужен нейтральный вариант, например:


   +ip:10.0.0.0/24 ~all
   +ip:192.168.0.0/24 ?all
SPF: рекомендации (2)
1. При приеме почты нельзя принимать
   решение только на основании SPF
2. Если первое условие соблюдено, то SPF
   может быть полезным источником
   данных для антиспам-системы.
3. К несчастью, основные публично-
   доступные реализации SPF не
   удовлетворяют условию 1 (исключение:
   SpamAssassin)
CallerID, SenderID
   CallerID – технология Microsoft с похожими на
    SPF идеями.
   SenderID – объединение SPF Classic и
    CallerID:
       Базовые идеи от SPF
       Синтаксис от CallerID
       Методика определения адреса отправителя – от
        CallerID
   SenderID не был поддержан IETF и
    сообществом OpenSource, перспективы
    туманны.
Выводы
1.   Ожидать кардинального технического решения
     проблемы подделки отправителя не стоит.
2.   Частные решения возможны, например YDK
     может быть интересна сервисам легальных
     массовых рассылок.
3.   Спамеры быстро адаптируются к новым
     технологиям, а все предлагаемые меры не
     содержат защиты от этого.
4.   Верифицировав отправителя, ничего сказать о
     самом сообщении все равно нельзя. Решением
     может быть наложенный рейтинговый сервис.
Спасибо за внимание

Contenu connexe

En vedette

презентація поштова скринька
презентація поштова скринькапрезентація поштова скринька
презентація поштова скринькаBorissss
 
презентация 4
презентация 4презентация 4
презентация 4Borissss
 
Monopolipro
MonopoliproMonopolipro
MonopoliproBest Imm
 
презентація поштова скринька
презентація поштова скринькапрезентація поштова скринька
презентація поштова скринькаBorissss
 
презентация 2
презентация 2презентация 2
презентация 2Borissss
 
Gabarito questões objetivas vi exame
Gabarito questões objetivas   vi exameGabarito questões objetivas   vi exame
Gabarito questões objetivas vi exameSAMPALEO
 
презентация 3
презентация 3презентация 3
презентация 3Borissss
 
Norman Glavas Architects Catalog
Norman Glavas Architects CatalogNorman Glavas Architects Catalog
Norman Glavas Architects Catalognglavas
 
L’organisation mondiale
L’organisation mondiale L’organisation mondiale
L’organisation mondiale Jo2a
 
OpenMAMA Under the Hood
OpenMAMA Under the HoodOpenMAMA Under the Hood
OpenMAMA Under the HoodOpenMAMA
 
OpenMAMA Governance
OpenMAMA GovernanceOpenMAMA Governance
OpenMAMA GovernanceOpenMAMA
 
OpenMAMA & OpenMAMDA: How to Leverage Open Market Data API and Data Model Sta...
OpenMAMA & OpenMAMDA: How to Leverage Open Market Data API and Data Model Sta...OpenMAMA & OpenMAMDA: How to Leverage Open Market Data API and Data Model Sta...
OpenMAMA & OpenMAMDA: How to Leverage Open Market Data API and Data Model Sta...OpenMAMA
 
Robots Mobiles & Autonomes avec Pharo
Robots Mobiles & Autonomes avec PharoRobots Mobiles & Autonomes avec Pharo
Robots Mobiles & Autonomes avec PharoNoury Bouraqadi
 
Cogest santéflash avril 2011
Cogest santéflash avril 2011Cogest santéflash avril 2011
Cogest santéflash avril 2011MarieBld
 
Antara prestasi dan kegagalan
Antara prestasi dan kegagalanAntara prestasi dan kegagalan
Antara prestasi dan kegagalanNofi Rosandi
 
786691 634311978909991250 (3)
786691 634311978909991250 (3)786691 634311978909991250 (3)
786691 634311978909991250 (3)Nilesh Kumar
 

En vedette (20)

Carlos balladares
Carlos balladaresCarlos balladares
Carlos balladares
 
презентація поштова скринька
презентація поштова скринькапрезентація поштова скринька
презентація поштова скринька
 
презентация 4
презентация 4презентация 4
презентация 4
 
Monopolipro
MonopoliproMonopolipro
Monopolipro
 
презентація поштова скринька
презентація поштова скринькапрезентація поштова скринька
презентація поштова скринька
 
email
emailemail
email
 
презентация 2
презентация 2презентация 2
презентация 2
 
Gabarito questões objetivas vi exame
Gabarito questões objetivas   vi exameGabarito questões objetivas   vi exame
Gabarito questões objetivas vi exame
 
презентация 3
презентация 3презентация 3
презентация 3
 
Mois�s
Mois�sMois�s
Mois�s
 
Norman Glavas Architects Catalog
Norman Glavas Architects CatalogNorman Glavas Architects Catalog
Norman Glavas Architects Catalog
 
L’organisation mondiale
L’organisation mondiale L’organisation mondiale
L’organisation mondiale
 
OpenMAMA Under the Hood
OpenMAMA Under the HoodOpenMAMA Under the Hood
OpenMAMA Under the Hood
 
OpenMAMA Governance
OpenMAMA GovernanceOpenMAMA Governance
OpenMAMA Governance
 
OpenMAMA & OpenMAMDA: How to Leverage Open Market Data API and Data Model Sta...
OpenMAMA & OpenMAMDA: How to Leverage Open Market Data API and Data Model Sta...OpenMAMA & OpenMAMDA: How to Leverage Open Market Data API and Data Model Sta...
OpenMAMA & OpenMAMDA: How to Leverage Open Market Data API and Data Model Sta...
 
Robots Mobiles & Autonomes avec Pharo
Robots Mobiles & Autonomes avec PharoRobots Mobiles & Autonomes avec Pharo
Robots Mobiles & Autonomes avec Pharo
 
Cogest santéflash avril 2011
Cogest santéflash avril 2011Cogest santéflash avril 2011
Cogest santéflash avril 2011
 
Antara prestasi dan kegagalan
Antara prestasi dan kegagalanAntara prestasi dan kegagalan
Antara prestasi dan kegagalan
 
Formation google apps
Formation google appsFormation google apps
Formation google apps
 
786691 634311978909991250 (3)
786691 634311978909991250 (3)786691 634311978909991250 (3)
786691 634311978909991250 (3)
 

Similaire à презентация 1

защита корпоративной почты. часть 1
защита корпоративной почты. часть 1защита корпоративной почты. часть 1
защита корпоративной почты. часть 1Namik Heydarov
 
презентация Microsoft power_point
презентация Microsoft power_pointпрезентация Microsoft power_point
презентация Microsoft power_pointJane R
 
презентация по информатики
презентация по информатикипрезентация по информатики
презентация по информатикиximik666
 
Moisejonok Pitkjanin10a
Moisejonok Pitkjanin10aMoisejonok Pitkjanin10a
Moisejonok Pitkjanin10asng
 
Андрей Сас (Badoo)
Андрей Сас (Badoo)Андрей Сас (Badoo)
Андрей Сас (Badoo)Ontico
 
Eмейл-рассылки для профи: частые ошибки, что улучшать, как мониторить (Андрей...
Eмейл-рассылки для профи: частые ошибки, что улучшать, как мониторить (Андрей...Eмейл-рассылки для профи: частые ошибки, что улучшать, как мониторить (Андрей...
Eмейл-рассылки для профи: частые ошибки, что улучшать, как мониторить (Андрей...Andrey Sas
 
Доклад Андрея Саса на конференции РИТ++ 2014. "Email-рассылки для профи- част...
Доклад Андрея Саса на конференции РИТ++ 2014. "Email-рассылки для профи- част...Доклад Андрея Саса на конференции РИТ++ 2014. "Email-рассылки для профи- част...
Доклад Андрея Саса на конференции РИТ++ 2014. "Email-рассылки для профи- част...Badoo Development
 
скажем спаму - НЕТ!
скажем спаму - НЕТ!скажем спаму - НЕТ!
скажем спаму - НЕТ!guest716ae0
 
Хайлоад в рассылке почты: как спать спокойно
Хайлоад в рассылке почты: как спать спокойноХайлоад в рассылке почты: как спать спокойно
Хайлоад в рассылке почты: как спать спокойноSQALab
 
Ноу-хау емейл-маркетинг. Эволюция.
Ноу-хау емейл-маркетинг. Эволюция.Ноу-хау емейл-маркетинг. Эволюция.
Ноу-хау емейл-маркетинг. Эволюция.ExpertSender
 
Web весна 2012 лекция 12
Web весна 2012 лекция 12Web весна 2012 лекция 12
Web весна 2012 лекция 12Technopark
 
Доклад Елизаветы Грудинкиной: Как не прослыть спамером и обеспечить доставку ...
Доклад Елизаветы Грудинкиной: Как не прослыть спамером и обеспечить доставку ...Доклад Елизаветы Грудинкиной: Как не прослыть спамером и обеспечить доставку ...
Доклад Елизаветы Грудинкиной: Как не прослыть спамером и обеспечить доставку ...Netpeak
 
Я во Входящих. А вы?
Я во Входящих. А вы?Я во Входящих. А вы?
Я во Входящих. А вы?EMAILMATRIX
 
как не заразить посетителей своего сайта All а.сидоров, п.волков
как не заразить посетителей своего сайта All   а.сидоров, п.волковкак не заразить посетителей своего сайта All   а.сидоров, п.волков
как не заразить посетителей своего сайта All а.сидоров, п.волковOntico
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 
электронная почта
электронная почтаэлектронная почта
электронная почтаmelek88
 

Similaire à презентация 1 (20)

защита корпоративной почты. часть 1
защита корпоративной почты. часть 1защита корпоративной почты. часть 1
защита корпоративной почты. часть 1
 
презентация Microsoft power_point
презентация Microsoft power_pointпрезентация Microsoft power_point
презентация Microsoft power_point
 
презентация по информатики
презентация по информатикипрезентация по информатики
презентация по информатики
 
Stop spam!!!
Stop spam!!!Stop spam!!!
Stop spam!!!
 
Stop spam!!!
Stop spam!!!Stop spam!!!
Stop spam!!!
 
Moisejonok Pitkjanin10a
Moisejonok Pitkjanin10aMoisejonok Pitkjanin10a
Moisejonok Pitkjanin10a
 
Андрей Сас (Badoo)
Андрей Сас (Badoo)Андрей Сас (Badoo)
Андрей Сас (Badoo)
 
Eмейл-рассылки для профи: частые ошибки, что улучшать, как мониторить (Андрей...
Eмейл-рассылки для профи: частые ошибки, что улучшать, как мониторить (Андрей...Eмейл-рассылки для профи: частые ошибки, что улучшать, как мониторить (Андрей...
Eмейл-рассылки для профи: частые ошибки, что улучшать, как мониторить (Андрей...
 
Доклад Андрея Саса на конференции РИТ++ 2014. "Email-рассылки для профи- част...
Доклад Андрея Саса на конференции РИТ++ 2014. "Email-рассылки для профи- част...Доклад Андрея Саса на конференции РИТ++ 2014. "Email-рассылки для профи- част...
Доклад Андрея Саса на конференции РИТ++ 2014. "Email-рассылки для профи- част...
 
скажем спаму - НЕТ!
скажем спаму - НЕТ!скажем спаму - НЕТ!
скажем спаму - НЕТ!
 
Хайлоад в рассылке почты: как спать спокойно
Хайлоад в рассылке почты: как спать спокойноХайлоад в рассылке почты: как спать спокойно
Хайлоад в рассылке почты: как спать спокойно
 
Ноу-хау емейл-маркетинг. Эволюция.
Ноу-хау емейл-маркетинг. Эволюция.Ноу-хау емейл-маркетинг. Эволюция.
Ноу-хау емейл-маркетинг. Эволюция.
 
Web весна 2012 лекция 12
Web весна 2012 лекция 12Web весна 2012 лекция 12
Web весна 2012 лекция 12
 
Доклад Елизаветы Грудинкиной: Как не прослыть спамером и обеспечить доставку ...
Доклад Елизаветы Грудинкиной: Как не прослыть спамером и обеспечить доставку ...Доклад Елизаветы Грудинкиной: Как не прослыть спамером и обеспечить доставку ...
Доклад Елизаветы Грудинкиной: Как не прослыть спамером и обеспечить доставку ...
 
Я во Входящих. А вы?
Я во Входящих. А вы?Я во Входящих. А вы?
Я во Входящих. А вы?
 
ИБ
ИБИБ
ИБ
 
как не заразить посетителей своего сайта All а.сидоров, п.волков
как не заразить посетителей своего сайта All   а.сидоров, п.волковкак не заразить посетителей своего сайта All   а.сидоров, п.волков
как не заразить посетителей своего сайта All а.сидоров, п.волков
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
электронная почта
электронная почтаэлектронная почта
электронная почта
 
Как не попадать в папку СПАМ
Как не попадать в папку СПАМКак не попадать в папку СПАМ
Как не попадать в папку СПАМ
 

презентация 1

  • 2. Принимающая почтовая система Пользователь user@receiver.com
  • 3. Электронная почта - анонимна  Любой почтовый сервер может отсылать почту с произвольным адресом отправителя.  Классические технологии электронной почты не предоставляют какой-либо возможности верификации.  До недавнего времени это считалось приемлемым.
  • 4. Что же изменилось ?  Возможностью анонимной посылки почты сегодня пользуются:  для рассылки спама;  для рассылки вирусов;  для рассылки мошеннических писем.  Подавляющее большинство рассылок происходит с компьютеров пользователей («зомби-машины»)  Как правило, используется поддельный адрес отправителя.  Обычно в поддельном адресе используется существующий домен.
  • 5. Постановка задачи  Если научиться проверять отправителя, то это может отсеять большую долю сегодняшнего спама.  Требования к проверке отправителя. Вред должен быть меньше пользы, поэтому:  Проверка - дополнительное свойство. Без верификации электронная почта должна продолжать работать.  Возможность плавного перехода на новые технологии.  Возможность посылки единичного письма незнакомому получателю должна сохраниться.  «Нормальные» применения E-mail, включая
  • 6. Авторизация SMTP- соединения  Авторизация «своего» пользователя:  использование: корпоративная почта, ISP, почтовые сервисы;  не решает проблему входящей извне почты.  Авторизация соединения между почтовыми серверами разных организаций:  требуется обмен данными авторизации (пароли, ключи)  решает проблему только для «постоянных» связей
  • 7. Верификация содержания письма  Пользователь-пользователь: верификация Пользователь-пользователь: верификация электронной подписью (S/MIME, PGP-mail):  требуется обмен ключами, это задача пользователей.  нужна поддержка в клиентских программах  ради разового обмена почтой никто не будет меняться ключами.  Сервер-сервер: Yahoo Domain Keys  публикация ключей и политики их использования в DNS  требуется модификация почтовых серверов как для простановки подписи, так и для её верификации.
  • 8. Авторизация по IP-адресу отправителя  На основании уже существующих данных (reverse resolving в DNS):  Не требует изменения инфраструктуры, уже широко применяется.  Отсутствие достоверных данных о структуре чужих сетей ограничивает применимость.  Новые методы  дополнительные данные в обратной DNS-зоне (MTA Mark, Selective Sender, MX Out)  дополнительные данные в DNS домена отправителя (SPF Classic, CallerID, SenderID, RMX)
  • 9. Yahoo Domain Keys  Идея метода:  публикация в DNS публичного ключа домена  текст и заголовки сообщения подписываются  на приемной стороне подпись проверяется  Достоинства  «достоверность» является свойством письма, а не почтовой сессии  Недостатки  при внедрении на публичном сервисе, можно получить любое нужное количество подписанных сообщений.
  • 10. YDK: технические детали Пример записи в DNS: beta._domainkey.gmail.com text = "t=y; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4…” Заголовки в письме: DomainKey-Signature: a=rsa-sha1; c=nofws; s=beta; d=gmail.com; h=received:message-id:date:from... b=Gjon4OA2c8NfLCBauZskv99Eks....
  • 11. YDK: перспективы  Подход перспективный, но есть проблемы:  при поддержке YDK на публичном сервисе можно получить любое количество подписанных сообщений.  Неясно что делать, если требуется изменить один из подписанных заголовков (например, Resent-From при пересылке).  Пропуск подписанных писем мимо фильтра породит злоупотребления, нужен отдельный рейтинговый сервис.
  • 12. SPF Classic 1. Владелец домена публикует в DNS «политику» - список Владелец домена публикует в DNS «политику» - список IP-адресов с которых может исходить почта данного домена: "v=spf1 +ip:192.168.0.0/16 +mx ?all“ Каждый элемент списка состоит из префикса и диапазона IP-адресов. Возможны такие префиксы: + pass - разрешающий префикс. +all почта «из данного домена» может приходить с любого адреса - fail - запрещающий префикс. –ip:10.0.0.0/8 – почта не может приходить с этого адреса. ~ softfail «нейтрально-отрицательный» префикс. «Адрес может не быть разрешенным». ? neutral «нейтральный» - владелец адреса не может ничего сказать про данный IP. 4. В ходе SMTP-сессии реальный IP-адрес посылающей стороны сравнивается со списком от владельца домена, после чего принимается решение о статусе письма.
  • 13. SPF: проблема пересылок  Неустранимое противоречие  «Мягкая» политика не помогает от фальсификации адресов  Жесткая политика приводит к потерям при пересылках (forward) писем: в процессе пересылки адрес отправителя сохраняется, а IP-адрес посылающей стороны – нет.  Для внедрения жесткихSPF-политик требуется модификация ПО на почтовых серверах «третьих сторон».
  • 14. SPF Classic: прочие проблемы  Массовая PR-компания породила массовое внедрение со множеством ошибок.  «Политики по-умолчанию». Уровень поддержки технологии невысок, поэтому существующие реализации технологии позволяют «придумать» политику домена если ее нет.  Потенциально-опасный механизм «exists» - отправитель письма может следить за его путем по вашей сети.  Спамеры уверенно осваивают SPF.
  • 15. SPF и спам  По данным CipherTrust, спамеры освоили SPF быстрее «нормальных» систем.  Распространенность SPF на сегодня недостаточна, чтобы быть эффективным антиспам - средством.
  • 16. SPF как фильтр спама  Статус fail (неверный SPF-статусы для спам- отправитель) получают почты <4% спам -писем. 10  Статус pass – 0.4% 8  Статус softfail (владелец 6 домена не уверен) – 5-8% % спама и около 1% 4 нормальной почты. 2  Уровень поддержки 0 технологии вырос с 8% в Июл Авг Окт июле до 13% в октябре. pass fail softfail
  • 17. SPF как источник дополнительных данных для антиспам - фильтра Для фильтра SpamTest на большом потоке сообщений:  примерно для 0.5% сообщений статус SPF более «жесткий», чем результат работы Spamtest.  Примерно для 0.4% сообщений, статус более «мягкий» (доля совпадает с долей «pass» в потоке спама). Вывод: польза от SPF сомнительна.
  • 18. SPF: рекомендации  Публикация SPF-политики полезна, во всяком случае ее не будут придумывать за вас.  публикация «жесткой» политики будет приводить к потерям исходящей почты  публикация «мягкой» политики может привести к ее игнорированию получателями  Нужен нейтральный вариант, например: +ip:10.0.0.0/24 ~all +ip:192.168.0.0/24 ?all
  • 19. SPF: рекомендации (2) 1. При приеме почты нельзя принимать решение только на основании SPF 2. Если первое условие соблюдено, то SPF может быть полезным источником данных для антиспам-системы. 3. К несчастью, основные публично- доступные реализации SPF не удовлетворяют условию 1 (исключение: SpamAssassin)
  • 20. CallerID, SenderID  CallerID – технология Microsoft с похожими на SPF идеями.  SenderID – объединение SPF Classic и CallerID:  Базовые идеи от SPF  Синтаксис от CallerID  Методика определения адреса отправителя – от CallerID  SenderID не был поддержан IETF и сообществом OpenSource, перспективы туманны.
  • 21. Выводы 1. Ожидать кардинального технического решения проблемы подделки отправителя не стоит. 2. Частные решения возможны, например YDK может быть интересна сервисам легальных массовых рассылок. 3. Спамеры быстро адаптируются к новым технологиям, а все предлагаемые меры не содержат защиты от этого. 4. Верифицировав отправителя, ничего сказать о самом сообщении все равно нельзя. Решением может быть наложенный рейтинговый сервис.