Identyfikacja nadawcy w poczcie elektronicznej

Nadawcy spamu i wirusów mogą kamuflować prawdziwe źródło przesyłki elektronicznej lub przedstawiać ją w formie wyglądającej na pochodzącą z zaufanego źródła - na przykład banku.

Nadawcy spamu i wirusów mogą kamuflować prawdziwe źródło przesyłki elektronicznej lub przedstawiać ją w formie wyglądającej na pochodzącą z zaufanego źródła - na przykład banku.

W sierpniu 2004 r. przedłożono w IETF roboczą specyfikację Identified Internet Mail (IIM), która jest teraz w trakcie oceny.

W porównaniu z innymi rozwiązaniami opartymi na podpisach IIM oferuje bardziej niezawodny sposób uwierzytelniania wiadomości i została zaprojektowana w celu zapewnienia odpowiedniej skalowalności w autoryzowaniu dużej liczby kluczy publicznych. Pozwala też systemowi poczty elektronicznej potwierdzać upoważnienie nadawcy do używania specyficznych adresów pocztowych i weryfikować, czy oryginalna wiadomość nie została zmieniona przez nieautoryzowanego użytkownika.

W typowym zastosowaniu domenowy serwer poczty wychodzącej, nazywany agentem transferu wiadomości (MTA), "podpisuje" wiadomość, zamieszczając w niej nowy nagłówek z podpisem cyfrowym nadawcy i kluczem publicznym służącym do jego weryfikowania. Klucz używany do podpisu wiadomości jest tym, który musi być autoryzowany przez administratora domeny dla specyficznych adresów pocztowych lub całej domeny pocztowej. Wiadomość może być też podpisana alternatywnie przez agenta pocztowego użytkownika (MUA) - oprogramowanie używane przez piszącego lub czytającego pocztę, lub agenta dostarczającego pocztę - rodzaj MTA uwierzytelniającego nadawcę poczty.

Identyfikacja nadawcy w poczcie elektronicznej

Jak to działa - Identified Internet Mail

Po stronie domeny odbierającej MTA lub MUA używają klucza publicznego zamieszczonego w nagłówku podpisu do sprawdzenia, czy podpis IIM nadawcy jest właściwy dla tej wiadomości. Serwer odpytuje także domenę źródłową w celu określenia, czy klucz należy do autoryzowanego nadawcy. To zapytanie może dotyczyć publicznych rekordów DNS publikowanych przez domenę źródłową lub serwera pracującego protokołem HTTP, określanego jako serwer rejestracji kluczy (KRS) - w zależności jaki rodzaj implementacji wybrano w domenie źródłowej. Na podstawie uzyskanej odpowiedzi wiadomość może być dostarczona adresatowi lub oznaczona jako poczta podejrzana, która może pochodzić od fałszywego nadawcy.

Klucze używane do podpisywania wiadomości mogą być autoryzowane dla indywidualnych adresów pocztowych lub dla wszystkich adresów w domenie.

MTA odbiorczy może dołączać opcjonalny nagłówek weryfikacji, który komunikuje wyniki procesu weryfikacji do MTU. W ten sposób domena odbiorcza przesuwa zadanie weryfikacji z MTU na poziom MTA, co pozwala na uniknięcie większych zmian na desktopie użytkownika.

Łatwy do wdrożenia podpis IIM jest kompatybilny z istniejącymi infrastrukturami messagingu i oprogramowaniem klienckim. Podpis i jego weryfikacja mogą być zaimplementowane - w postaci wtyczek programowych (plug-in) - w popularnych serwerach pocztowych i oprogramowaniu klienckim.

Ponieważ podpisy IIM dokładają jedynie nowy nagłówek wiadomości, domeny odbiorcze, które nie zaimplementowały tej techniki, też będą mogły odbierać wiadomości z podpisem IIM. Zarządca sieci może wdrożyć IIM w sposób dopuszczający pominięcie weryfikacji podpisanej wiadomości jeżeli dokonano w niej tylko nieznaczących zmian, takich jak modyfikacja spacji lub zmiana wiersza w treści.

W przypadku IIM podpisy mogą być tworzone na poziomach bramy lub klienta pocztowego, obsługujących użytkownika przemieszczającego się lub użytkowników używających domen powiązanych, nieutrzymujących własnych MTA. Wiadomości IIM zawierają także podpisaną kopię wybranych nagłówków wiadomości, które są często zmieniane podczas transmisji. Jeżeli nagłówek został zmodyfikowany, domena odbiorcza może podmienić nagłówek, zamieszczając ten podpisany, powiadomić odbiorcę o podmianie lub odrzucić wiadomość.

Z chwilą zweryfikowania przez IIM źródła wiadomości może być użyta względem tej wiadomości niezależna usługa. I tak np. wiadomość podpisana, o której wiadomo, że pochodzi z wiarygodnej domeny, może być wpisana na białą listę, która gwarantuje, że będzie ona dostarczona adresatowi.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200