List od pasożyta

Mail relaying, czyli nie autoryzowane wykorzystanie serwerów pocztowych do rozsyłania tysięcy przesyłek reklamowych, staje się dla administratorów coraz większym problemem.

Mail relaying, czyli nie autoryzowane wykorzystanie serwerów pocztowych do rozsyłania tysięcy przesyłek reklamowych, staje się dla administratorów coraz większym problemem.

Nie autoryzowane wykorzystanie serwerów pocztowych różnych firm do rozsyłania korespondencji reklamowej jest zjawiskiem zasadniczo różnym od spamu, czyli przesyłania przez Internet niechcianej korespondencji. W przypadku mail relaying problem polega na wykorzystaniu mocy serwera pocztowego, a także obciążaniu łącza internetowego firmy. Nieuczciwi reklamodawcy w ciągu kilku minut mogą nadać przez cudzy serwer kilkanaście tysięcy przesyłek pocztowych. Chociaż już w lutym ub.r. komitet IETF opublikował dokument RFC 2505 określający, w jaki sposób administratorzy powinni chronić swoje komputery, to - wg szacunków - do dzisiaj ok. 60-70% serwerów nie ma odpowiednich zabezpieczeń.

Z poprawkami

Zabezpieczenie serwerów Microsoft Exchange Server 5.5 przed przesyłaniem poczty bez względu na adres i numer IP nadawcy możliwe jest dopiero po zainstalowaniu pakietu Service Pack 2 (najlepiej SP3, który już zawiera poprawki później wykrytych błędów). Wprawni administratorzy mogą to zrobić bez instalacji SP2.

Parametry dotyczące kryteriów przesyłania poczty można skonfigurować za pomocą zakładki Routing we właściwościach konektora IMC serwera Exchange. Administrator ma do wyboru 2 opcje. Pierwsza: Do not reroute incoming SMTP mail daje, wbrew oczekiwaniom, tylko pozorną gwarancję bezpieczeństwa. Jej zaznaczenie powoduje wprawdzie, że IMS nie będzie już bezkrytycznie przesyłał całości korespondencji adresowanej do innych domen niż obsługiwane przez dany serwer, ale jednocześnie będzie powodować, że IMC nadal będzie przyjmować niechcianą korespondencję i utworzy raport o jej niedostarczeniu, wysyłany na adres nadawcy feralnego listu (z informacją, że taki adresat nie istnieje na lokalnym serwerze). Wbrew oczekiwaniom opcja ta powoduje większe obciążenie serwera.

Jeśli nadawca reklamowego listu pokusi się o sfałszowanie swojego adresu pocztowego, to może się okazać, iż lokalny serwer staje się źródłem nadmiarowej korespondencji krążącej między serwerami pocztowymi. Nadawcy listu mogą tak spreparować przesyłkę (zmieniając adres MAIL FROM), by zalewać inny system pocztowy informacjami wysyłanymi w rzeczywistości z "nieświadomego", pośredniczącego serwera Exchange, który na adres nadawcy (fałszywy i naprawdę docelowy dla prawdziwego nadawcy) prześle informację z komunikatem o niemożności jej dostarczenia.

Konsekwencje

Konsekwencje nieświadomego pośredniczenia danego serwera pocztowego w rozsyłaniu niechcianej korespondencji mogą być dolegliwe dla jego pełnoprawnych użytkowników. Administratorzy innych serwerów pocztowych otrzymujący niechcianą korespondencję mogą zgłosić ten serwer jako nośnik spamu, np. pod adreshttp://www.mail-abuse.org. Tu tworzona jest lista nie zabezpieczonych serwerów pocztowych, udostępniana zainteresowanym instytucjom, które mogą wykorzystać ją w pracy własnych serwerów pocztowych. Serwery te (a taką strategię stosuje już wiele firm na świecie) przed przyjęciem jakiegokolwiek listu sprawdzają, czy serwer nadający przesyłkę widnieje na "czarnej liście". Jeśli tak, list nie jest przyjmowany.

--------------------------------------------------------------------------------

Za tydzień: Jak optymalnie zabezpieczyć serwer Microsoft Exchange przed nie autoryzowanym rozsyłaniem poczty.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200