¿Debería el administrador hacer que SMTP haga verificaciones de seguridad?

2

Los relés SMTP abiertos son malos. Los principales proveedores de correo electrónico, como Gmail y Yahoo, realizan algunas comprobaciones de seguridad como las siguientes a nivel de SMTP para evitar que el correo no deseado llegue a los buzones de los usuarios:

$ telnet alt2.gmail-smtp-in.l.google.com 25
Trying 173.194.65.27...
Connected to alt2.gmail-smtp-in.l.google.com.
Escape character is '^]'.
220 mx.google.com ESMTP a42si10962520eem.344 - gsmtp
helo google.com
250 mx.google.com at your service
mail from:
250 2.1.0 OK a42si10962520eem.344 - gsmtp
rcpt to:
550-5.1.1 The email account that you tried to reach does not exist. Please try
550-5.1.1 double-checking the recipient's email address for typos or
550-5.1.1 unnecessary spaces. Learn more at
550 5.1.1 http://support.google.com/mail/bin/answer.py?answer=6596 a42si10962520eem.344 - gsmtp
QUIT
221 2.0.0 closing connection a42si10962520eem.344 - gsmtp
Connection closed by foreign host.

Por prueba y error, descubrí que Gmail hace cumplir que los mensajes deben estar en un formato determinado. No quiere decir que sea completamente infalible, pero hacerlo puede eliminar a los ingenuos spammers. Ni siquiera es trivial hacer spam. :)

Desafortunadamente, muchos servidores SMTP no comprueban los mensajes más estrictos que Gmail. Prohibir direcciones de correo electrónico inválidas en el dominio no es suficiente. ¿Qué pasa si un spammer conoce los nombres de usuario del dominio? He enviado un correo no deseado a mí mismo:

[La parte potencialmente identificable ha sido reemplazada por (...). ]

$ telnet (my SMTP) 25
Trying (my SMTP's IP)...
Connected to (my SMTP).com.
Escape character is '^]'.
220 (my SMTP) ESMTP (some string)
helo 
250 (my SMTP) Hello (my IP), pleased to meet you
mail from:(my username)@(my domain).com
250 2.1.0 Sender ok
rcpt to:(my username)@(my domain).com
250 2.1.5 Recipient ok
data
354 Enter mail, end with "." on a line by itself
This is my own test email.  Let's see how easy it is for spammers to send email to employees.
Best Regards,
me
.
250 2.0.0 (some string) Message accepted for delivery
421 4.4.2 Connection timed out
Connection closed by foreign host.

Es fácil bromear a otros usuarios en el dominio reemplazando los campos "correo de" y "rcpt a" en consecuencia. El ejemplo anterior muestra que es fácil falsificar correos electrónicos sin saber las contraseñas del "remitente".

¿Debería el administrador ser responsable de hacer que SMTP sea más seguro? Además, ¿cuáles son las cosas que SMTP puede hacer para reducir el spammer ingenuo como yo? El bloqueo del puerto 25 está fuera de discusión: algunos súper usuarios prefieren ejecutar su propio servidor de correo electrónico.

    
pregunta 07.08.2013 - 06:54
fuente

1 respuesta

4

Si bien no hay absolutamente nada parecido a la seguridad incorporada a SMTP, los relés abiertos son un conocido y se resolvieron .

Para evitar la retransmisión, simplemente configure una lista en el servidor de dominios de destino válidos (normalmente solo dominios para los cuales la entrega local es una opción). Luego, a menos que el remitente esté autenticado o tenga permiso para retransmitir el correo, el servidor debe rechazar cualquier dirección RCPT TO que no sea uno de los dominios permitidos.

Una vez más, este es un problema resuelto y el 100% de todos los paquetes de servidores SMTP populares admiten esta función de forma predeterminada.

Si no se restringe correctamente la transmisión en su servidor, los spammers lo recogerán rápidamente como retransmisión de su correo no deseado y luego se incluirán en la lista negra de correos electrónicos legítimos a todos los principales destinos de correo.

NOTA DE QUE EL SERVIDOR DE CORREO DE SU ISP NO ES UN RELÉ ABIERTO

Tienes permiso explícito para retransmitir correo a través de tu ISP. De hecho, si usted es un cliente residencial, el servidor de correo de su ISP debe ser el único servidor al que puede conectarse directamente en el puerto 25. Esto es intencional. Su ISP sabe quién es usted, ellos conocen su identidad personal, la cual pueden derivar solo de su dirección IP.

Entonces, cuando envía un correo electrónico a través de su servidor, ese correo electrónico está directamente vinculado no solo a su identidad en línea, sino a su identidad "real", con el nombre y la dirección que saben que le pertenecen. En cualquier momento en el futuro, ese correo electrónico puede ser rastreado hasta usted.

Te permiten retransmitir el correo porque están vigilando lo que haces. Y si hace un mal uso de su servidor de correo, puede ser responsabilizado.

    
respondido por el tylerl 07.08.2013 - 07:06
fuente

Lea otras preguntas en las etiquetas