Changes

Email Server - Extended Spam filtering

1,237 bytes added, 09:50, 1 October 2016
Eszközök
The Auto-WhiteList
===DNS alapú biztonság===
Az itt felsorolt eszközök mögött ugyan az az alapötlet húzódik. A kiküldött emaileket lássuk el egy olyan biztonsági mechanizmussal, amik már egy mindenki által használt, biztonságos, megbízható és nem utolsó sorban szabványos infrastruktúrán alapszanak, ami a DNS (Domain Name Service).
Ezen felül fontos, hogy ha az emailt fogadó kliens nem támogatja ezen biztonsági kiegészítéseket ne okozzon fennakadást az email feldolgozásában. Két teljesen eltérő megközelítést fogunk látni.
=== SPF ===(Sender Policy Framework) http://www.openspf.org/SPF_Record_Syntax Elsőként nézzük az SPF-et, mivel az alapelv nagyon egyszerű. A szabvány lényege, hogy az email domain-ünk DNS kiszolgálójától le lehet kérdezni, hogy milyen email szerver (IP cím) jogosult állításunk szerint kiküldeni a domain-hez tartozó email címeket. A megengedett szerverek listája mellett egy ajánlást is csatol a DNS szerver, hogy mit tegyen a kliens ha nem megfelelő szervertől kapta a mi domain-ünket tartalmazó levelet. Több szervert is fel lehet sorolni, ha relay hoszok is részt vesznek a küldésben. Tehát semmilyen plusz mezőt nem kell elhelyezni az email fejlécében, pusztán egy rövid TXT típusú DNS rekordot kell beállítani a damonnevünkhöz a DNS szerveren.  Ha a fogadó email rendszerben van SPF ellenőrzés, akkor minden egyes email-ből kiolvassa a FROM mezőt (pl: adam@berki2.org), majd egy DNS kéréssel lekéri a domain-hez tartozó TXT rekordot (berki2.org). Ha nem talál ilyet, akkor semlegesen folytatódik az email feldolgozása. Ha viszont talál, akkor a válasz tartalmazza azon szerverek listáját, akik kiküldhetnek olyan leveleket ahol a domain berki.org. Ekkor megnézi hogy a levelet közvetlenül milyen hoszt küldte (ezt nem lehet hamisítani, hálózati szintű adat), és megnézi, hogy benne van e a megengedett szerverek listájában. Az már a spam szűrő belügye, hogy a negatív és a pozitív esetekre mennyi pontot ad. Általában elmondható, hogy mindkét esetben nagyon minimális jutalom vagy büntető pontokat szoktak adni (tipikusan a jutalom pont -0.001 szokott lenne) A legalapvetőbb módszer saját domain-ünk megvédésére, fogadott emailek esetében pedig hatékony spam szűrés. A módszer lényege, hogy a DNS szerverben elhelyezünk az email domain-ünkhöz egy SPF TXT típusú rekordot (akár csak a DKIMesetében). Azonban itt az eljárás sokkal egyszerűbb, nem olyan komplex mint a DKIM-nél. A rekord azt jelenti ki az idegen MTA-k számára, hogy egy olyan levelet, aminek a @ jobb oldalán berki2.org-ban kizárólag a mail.berki2.org domain név IP címéről lehet kiküldeni.Tehát amikor egy olyan MTA fogad egy levelet xxx@berki2.org feladótól, aki használ SPF validációt, le fogja kérdezni a berki2.org TXT rekordját. Abból ki fogja olvasni hogy a berki2.org nevében milyen IP címről lehet üzenetet küldeni. Ha a feladó IP címe ennek nem megfelelő, akkor akár el is dobhatja a levelet.  {{note|A spam szűrő rendszerek a dinamikus IP cím használatáért valamennyi büntető pontot kiosztanak, de nem túl nagy ez a szám, általában ez nem elég ahhoz hogy spam-nek tekintsék a levelünket. Viszont ha nincs SPF-ünk, akkor fekete listára kerülhet a domain nevünk, ha a nevünkben leveleket küldenek}}  ===DKIM===
DKIM (DomainKeys Identified Mail): http://www.dkim.org/
* http://www.stevejenkins.com/blog/2011/08/installing-opendkim-rpm-via-yum-with-postfix-or-sendmail-for-rhel-centos-fedora/
== SPF ==
(Sender Policy Framework)
http://www.openspf.org/SPF_Record_Syntax
 
A legalapvetőbb módszer saját domain-ünk megvédésére, fogadott emailek esetében pedig hatékony spam szűrés. A módszer lényege, hogy a DNS szerverben elhelyezünk az email domain-ünkhöz egy SPF TXT típusú rekordot (akár csak a DKIM esetében). Azonban itt az eljárás sokkal egyszerűbb, nem olyan komplex mint a DKIM-nél. A rekord azt jelenti ki az idegen MTA-k számára, hogy egy olyan levelet, aminek a @ jobb oldalán berki2.org-ban kizárólag a mail.berki2.org domain név IP címéről lehet kiküldeni.
Tehát amikor egy olyan MTA fogad egy levelet xxx@berki2.org feladótól, aki használ SPF validációt, le fogja kérdezni a berki2.org TXT rekordját. Abból ki fogja olvasni hogy a berki2.org nevében milyen IP címről lehet üzenetet küldeni. Ha a feladó IP címe ennek nem megfelelő, akkor akár el is dobhatja a levelet.
 
Azt is le kell írni a DNS txt rekord-ban hogy az idegen MTA mit csináljon a levéllel, ha nem megfelelő a küldő email címe. (eldobja, ne dobja el, de fenntartásokkal kezelje, ne törődjön vele)
 
A küldő IP címe nem hamisítható a spammerek által, hiszen ezt az email-t ténylegesen küldő MTA IP cím lesz.
 
{{warning|Az SPF-et nem lehet használni, ha relay hoszton keresztül küldjük ki a leveleket, mert akkor idegen IP cím lesz a küldő fejlécben. Tehát az nem gond, ha dinamikus az IP cím, de a saját MTA-nknak kell küldenie}}
{{note|A spam szűrő rendszerek a dinamikus IP cím használatáért valamennyi büntető pontot kiosztanak, de nem túl nagy ez a szám, általában ez nem elég ahhoz hogy spam-nek tekintsék a levelünket. Viszont ha nincs SPF-ünk, akkor fekete listára kerülhet a domain nevünk, ha a nevünkben leveleket küldenek}}
== Pyzor ==