Jump to content

Открытая ретрансляция почты

Схема ретрансляции почты

Открытая почты — это ретрансляция SMTP- сервер, настроенный таким образом, что он позволяет любому пользователю Интернета отправлять через него электронную почту , а не только почту, предназначенную или исходящую от известных пользователей. [1] [2] [3] Раньше это была конфигурация по умолчанию на многих почтовых серверах; действительно, именно так изначально был устроен Интернет, но открытые почтовые ретрансляторы стали непопулярными из-за их использования спамерами и червями . Многие ретрансляторы были закрыты или помещены в черные списки другими серверами.

История и технологии

[ редактировать ]

До 1990-х годов почтовые серверы обычно намеренно настраивались как открытые ретрансляторы; Фактически, это часто была настройка по умолчанию при установке. [1] Традиционный метод хранения и пересылки электронной почты к месту назначения требовал, чтобы она передавалась с компьютера на компьютер (через Интернет и за его пределами) через модемы по телефонным линиям. Для многих ранних сетей, таких как UUCPNET , FidoNet и BITNET , списки машин, которые были открытыми ретрансляторами, были основной частью этих сетей. [2] Фильтрация и скорость доставки электронной почты в то время не были приоритетами, и в любом случае правительственные и образовательные серверы, которые изначально находились в Интернете, подпадали под действие федерального указа, запрещающего передачу коммерческих сообщений. [4] [5]

Злоупотребления со стороны спамеров

[ редактировать ]

В середине 1990-х годов, с ростом количества спама , спамеры стали перенаправлять свою электронную почту через сторонние почтовые серверы, чтобы избежать обнаружения. [6] и использовать дополнительные ресурсы этих открытых серверов ретрансляции. Спамеры отправляли одно электронное письмо на открытый ретранслятор и (фактически) включали большой список скрытых копий , а затем открытый ретранслятор пересылал этот спам всему списку. [7] Хотя это значительно снизило требования к пропускной способности для спамеров в то время, когда интернет-соединения были ограничены, это заставило каждый спам быть точной копией и, следовательно, его было легче обнаружить. После того, как злоупотребления со стороны спамеров стали широко распространены, работа открытого ретранслятора стала вызывать неодобрение среди большинства администраторов интернет-серверов и других известных пользователей. [6] Открытые реле не рекомендуются в RFC 2505 и RFC 5321 (которые определяют SMTP). Точная копия спама с использованием открытых ретрансляторов облегчила создание систем обнаружения массовых рассылок, таких как Vipul's Razor и Distributed Checksum Clearinghouse . Чтобы противостоять этому, спамеры были вынуждены перейти на использование хеш-бастеров , чтобы сделать их менее эффективными, а преимущество использования открытых ретрансляторов было удалено, поскольку каждая копия спама была «уникальной» и должна была отправляться индивидуально.

Поскольку открытые почтовые ретрансляторы не предпринимают никаких усилий для аутентификации отправителя электронной почты, открытые почтовые ретрансляторы уязвимы для подмены адреса . [2]

Усилия по борьбе со спамом

[ редактировать ]

Многие интернет-провайдеры используют черные списки на основе системы доменных имен (DNSBL), чтобы запретить отправку почты через открытые ретрансляторы. Как только почтовый сервер будет обнаружен или сообщен о том, что позволяет третьим лицам отправлять почту через него, он будет добавлен в один или несколько таких списков, а другие почтовые серверы, использующие эти списки, будут отклонять любую почту, поступающую с этих сайтов. Ретранслятор на самом деле не обязательно должен использоваться для отправки спама в черный список; вместо этого он может быть занесен в черный список после простой проверки, которая просто подтверждает открытый доступ. [8] [ нужен лучший источник ]

Эта тенденция снизила процент отправителей почты, которые использовали открытые ретрансляторы, с более чем 90% до значительно ниже 1% за несколько лет. [9] Это побудило спамеров использовать другие методы, такие как использование бот-сетей из компьютеров-зомби для рассылки спама.

Одним из последствий новой неприемлемости открытых ретрансляций стало неудобство для некоторых конечных пользователей и некоторых интернет-провайдеров . Чтобы позволить клиентам использовать свои адреса электронной почты в местах Интернета, отличных от систем компании (например, в школе или на работе), многие почтовые сайты явно разрешили открытую ретрансляцию, чтобы клиенты могли отправлять электронную почту через интернет-провайдера из любого места. [10] Когда открытая ретрансляция стала неприемлемой из-за злоупотреблений (и непригодной для использования из-за блокировки открытых ретрансляций), интернет-провайдерам и другим сайтам пришлось принять новые протоколы, позволяющие удаленным пользователям отправлять почту. К ним относятся смарт-хосты , SMTP-AUTH , POP перед SMTP и использование виртуальных частных сетей (VPN). ( Инженерная группа Интернета IETF) написала лучшие текущие практики, касающиеся операций отправки электронной почты, в RFC 5068.

Обратите внимание, что вышеизложенное становится проблемой только в том случае, если пользователь желает (или должен) продолжать отправлять электронную почту удаленно, используя тот же SMTP-сервер, к которому он ранее обращался локально. Если у них есть действующий доступ к какому-либо другому SMTP-серверу из их нового, удаленного местоположения, они, как правило, смогут использовать этот новый сервер для отправки электронной почты, как будто со своего старого адреса, даже если этот сервер должным образом защищен. пользователя, (Хотя это может потребовать некоторой реконфигурации почтового клиента что может быть не совсем простым.)

Закон о CAN-SPAM 2003 года запрещает рассылку спама через открытые ретрансляторы в США , но не содержит положений об их использовании для личной электронной почты или их работе в целом; эффективность закона была поставлена ​​под сомнение. [11] [12]

Современные сторонники

[ редактировать ]

Самая известная ретрансляция открытой почты, действующая сегодня, вероятно, принадлежит Джону Гилмору . [6] [13] который утверждает, что проведение открытой эстафеты является проблемой свободы слова . Его сервер включен во многие открытые черные списки ретрансляции (многие из которых создаются в результате «автоматического обнаружения», то есть черных списков защиты от спама, отправляющих (незапрошенное) тестовое электронное письмо на другие серверы, чтобы проверить, будут ли они перенаправлены). Эти меры приводят к блокировке большей части его исходящей электронной почты. [6] Наряду с дальнейшей преднамеренной настройкой сервера, его открытая ретрансляция позволяет людям отправлять электронную почту без того, чтобы их IP-адрес был непосредственно виден получателю, и тем самым отправлять электронную почту анонимно . В 2002 году его открытый ретранслятор вместе с 24 другими был использован компьютерным червем для своего распространения. [14]

Джон Гилмор и другие сторонники открытой ретрансляции заявляют, что они не поддерживают спам и рассылку спама, но видят большую угрозу в попытках ограничить возможности Интернета, которые могут заблокировать развитие новых технологий следующего поколения. Они сравнивают ограничения на сетевое общение с ограничениями, которые некоторые телефонные компании пытались наложить на свои линии в прошлом, предотвращая передачу компьютерных данных, а не речи. [15]

Замыкающие реле

[ редактировать ]

Чтобы не считаться «открытым», ретранслятор электронной почты должен быть безопасным и настроен на прием и пересылку только следующих сообщений (детали будут различаться от системы к системе — в частности, вполне могут применяться дополнительные ограничения): [16]

В частности, должным образом защищенный почтовый ретранслятор SMTP не должен принимать и пересылать произвольные электронные письма с нелокальных IP-адресов в нелокальные почтовые ящики от неаутентифицированного или неавторизованного пользователя.

В общем, любые другие правила, которые администратор решает применять (например, на основе того, что электронное письмо содержит в качестве собственного конверта с адресом), должны быть в дополнение к вышеизложенным, а не вместо них. [16] В противном случае ретранслятор по-прежнему эффективно открыт (например, в соответствии с приведенными выше правилами): легко подделать заголовок и информацию в конверте электронной почты, значительно сложнее успешно подделать IP-адрес в транзакции TCP/IP из-за трехстороннее рукопожатие , которое происходит при запуске соединения.

Открытые ретрансляторы также являются результатом недостатков безопасности в программном обеспечении, а не неправильной настройки системных администраторов. [17] [18] [19] В этих случаях необходимо применить исправления безопасности для закрытия реле.

Интернет-инициативы по закрытию открытых ретрансляторов в конечном итоге не достигли своей цели, поскольку спамеры создали распределенные бот-сети из компьютеров-зомби, содержащих вредоносное ПО с возможностью ретрансляции почты. Число клиентов, находящихся под контролем спамеров, сейчас настолько велико, что предыдущие меры противодействия спаму, направленные на закрытие открытых ретрансляторов, больше не эффективны.

См. также

[ редактировать ]
  1. ^ Jump up to: а б Попечители Университета Индианы (01 апреля 2008 г.). «Что такое открытая ретрансляция почты в Unix?» . Университетские службы информационных технологий . Университет Индианы . Архивировано из оригинала 17 июня 2007 г. Проверено 7 апреля 2008 г.
  2. ^ Jump up to: а б с «Что такое открытое реле?» . WhatIs.com . Университет Индианы . 19 июля 2004 г. Архивировано из оригинала 24 августа 2007 г. Проверено 7 апреля 2008 г.
  3. ^ «ФТК и международные агентства объявляют операцию «Защитите свой сервер» » . Федеральная торговая комиссия . 29 января 2004 г. Архивировано из оригинала 6 марта 2008 года . Проверено 7 апреля 2008 г.
  4. ^ RFC 1192 Коммерциализация Интернета
  5. ^ Абер, Джеймс С. «Интернет и Всемирная паутина» . ЕС 351 и 771 . Проверено 7 апреля 2008 г.
  6. ^ Jump up to: а б с д «Блокировщики спама передают это дальше» . ПРОВОДНОЙ . 2 июля 2001 г. Архивировано из оригинала 1 июня 2008 года . Проверено 7 апреля 2008 г.
  7. ^ Открытое реле. Что это значит?
  8. ^ «Сеть «Большой брат» теперь контролирует вашу электронную почту» .
  9. ^ Хоффман, Пол (20 августа 2002 г.). «Разрешение ретрансляции в SMTP: серия опросов» . Отчеты ММК . Консорциум Интернет-почты . Архивировано из оригинала 18 января 2007 г. Проверено 13 апреля 2008 г.
  10. ^ Аткинс, Стив. «news.admin.net-abuse.email Часто задаваемые вопросы» . Архивировано из оригинала 27 июля 2012 г. Проверено 8 апреля 2008 г.
  11. ^ США: новое оружие в борьбе со спамом
  12. ^ Работает ли закон о CAN-SPAM?
  13. ^ «Взрыв из прошлого: открытая эстафета Джона Гилмора» . 29 декабря 2006 г. Проверено 7 апреля 2008 г.
  14. ^ «Червь использует открытое реле Джона Гилмора на toad.com для размножения» . 07.03.2002 . Проверено 7 апреля 2008 г.
  15. ^ «Ограничения на открытую ретрансляцию почты с точки зрения Джона Гилмора» . Архивировано из оригинала 3 мая 2012 г. Проверено 25 июня 2010 г.
  16. ^ Jump up to: а б «Ремонт открытых почтовых реле — советы от JANET из Великобритании» . Архивировано из оригинала 24 февраля 2008 года . Проверено 12 апреля 2008 г.
  17. ^ «DSA-554-1 Sendmail — заранее установленный пароль» . Дебиан . 27 сентября 2004 г. Проверено 9 мая 2010 г.
  18. ^ «MS02-011: Ошибка аутентификации может позволить неавторизованным пользователям пройти аутентификацию в службе SMTP» . Майкрософт . 29 марта 2007 г. Проверено 28 октября 2008 г.
  19. ^ «XIMS: сообщения, отправленные на инкапсулированный адрес SMTP, перенаправляются, даже если перемаршрутизация отключена» . Майкрософт . 26 октября 2006 г. Проверено 29 октября 2008 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: da56dd53dda800d244c16e1862dafed4__1701090000
URL1:https://arc.ask3.ru/arc/aa/da/d4/da56dd53dda800d244c16e1862dafed4.html
Заголовок, (Title) документа по адресу, URL1:
Open mail relay - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)