7,540
edits
Changes
→Eszközök
The Auto-WhiteList
Az itt felsorolt eszközök mögött ugyan az az alapötlet húzódik. A kiküldött emaileket lássuk el egy olyan biztonsági mechanizmussal, amik már egy mindenki által használt, biztonságos, megbízható és nem utolsó sorban szabványos infrastruktúrán alapszanak, ami a DNS (Domain Name Service).
Ezen felül fontos, hogy ha az emailt fogadó kliens nem támogatja ezen biztonsági kiegészítéseket ne okozzon fennakadást az email feldolgozásában. Két teljesen eltérő megközelítést fogunk látni.
=== SPF ===(Sender Policy Framework) http://www.openspf.org/SPF_Record_Syntax Elsőként nézzük az SPF-et, mivel az alapelv nagyon egyszerű. A szabvány lényege, hogy az email domain-ünk DNS kiszolgálójától le lehet kérdezni, hogy milyen email szerver (IP cím) jogosult állításunk szerint kiküldeni a domain-hez tartozó email címeket. A megengedett szerverek listája mellett egy ajánlást is csatol a DNS szerver, hogy mit tegyen a kliens ha nem megfelelő szervertől kapta a mi domain-ünket tartalmazó levelet. Több szervert is fel lehet sorolni, ha relay hoszok is részt vesznek a küldésben. Tehát semmilyen plusz mezőt nem kell elhelyezni az email fejlécében, pusztán egy rövid TXT típusú DNS rekordot kell beállítani a damonnevünkhöz a DNS szerveren. Ha a fogadó email rendszerben van SPF ellenőrzés, akkor minden egyes email-ből kiolvassa a FROM mezőt (pl: adam@berki2.org), majd egy DNS kéréssel lekéri a domain-hez tartozó TXT rekordot (berki2.org). Ha nem talál ilyet, akkor semlegesen folytatódik az email feldolgozása. Ha viszont talál, akkor a válasz tartalmazza azon szerverek listáját, akik kiküldhetnek olyan leveleket ahol a domain berki.org. Ekkor megnézi hogy a levelet közvetlenül milyen hoszt küldte (ezt nem lehet hamisítani, hálózati szintű adat), és megnézi, hogy benne van e a megengedett szerverek listájában. Az már a spam szűrő belügye, hogy a negatív és a pozitív esetekre mennyi pontot ad. Általában elmondható, hogy mindkét esetben nagyon minimális jutalom vagy büntető pontokat szoktak adni (tipikusan a jutalom pont -0.001 szokott lenne) A legalapvetőbb módszer saját domain-ünk megvédésére, fogadott emailek esetében pedig hatékony spam szűrés. A módszer lényege, hogy a DNS szerverben elhelyezünk az email domain-ünkhöz egy SPF TXT típusú rekordot (akár csak a DKIMesetében). Azonban itt az eljárás sokkal egyszerűbb, nem olyan komplex mint a DKIM-nél. A rekord azt jelenti ki az idegen MTA-k számára, hogy egy olyan levelet, aminek a @ jobb oldalán berki2.org-ban kizárólag a mail.berki2.org domain név IP címéről lehet kiküldeni.Tehát amikor egy olyan MTA fogad egy levelet xxx@berki2.org feladótól, aki használ SPF validációt, le fogja kérdezni a berki2.org TXT rekordját. Abból ki fogja olvasni hogy a berki2.org nevében milyen IP címről lehet üzenetet küldeni. Ha a feladó IP címe ennek nem megfelelő, akkor akár el is dobhatja a levelet. {{note|A spam szűrő rendszerek a dinamikus IP cím használatáért valamennyi büntető pontot kiosztanak, de nem túl nagy ez a szám, általában ez nem elég ahhoz hogy spam-nek tekintsék a levelünket. Viszont ha nincs SPF-ünk, akkor fekete listára kerülhet a domain nevünk, ha a nevünkben leveleket küldenek}} ===DKIM===
DKIM (DomainKeys Identified Mail): http://www.dkim.org/
* http://www.stevejenkins.com/blog/2011/08/installing-opendkim-rpm-via-yum-with-postfix-or-sendmail-for-rhel-centos-fedora/
== Pyzor ==