Total Security - totalsecurity.com.br
Segurança
Sexta - 03 de Março de 2006 às 15:58
Por: escritor

    Imprimir


Apesar de anos de esforços, e-mails indesejados continuam a ser um problema imenso. A maior parte dos spams é enviada usando imitação de e-mails, cujos títulos são forjados para que a mensagem pareça ser de uma outra pessoa que não o verdadeiro remetente. Isso não só leva os destinatários a abrirem-nos, mas também mascara a identidade do remetente. A imitação de e-mails pode ocorrer, pois o Simple Mail Transfer Protocol (SMTP), o principal protocolo usado no seu envio não tem um mecanismo de autenticação.

Entre as muitas soluções propostas, duas das mais notáveis são DomainKeys Identified Mail (DKIM) e SenderID Framework (SIDF), o qual evoluiu do Sender Policy Framework (SPF) e CallerID da Microsoft. O DKIM tem suporte de vários fornecedores, incluindo o Yahoo! e a Cisco. A Microsoft e o Google estão apoiando o SIDF.

O SIDF é feito para verificar se as mensagens de e-mails têm origem no domínio que dizem ter, baseado no endereço IP do servidor. Cada domínio participante cria um registro SPF que é publicado em seu DNS. Os registros de SPF listam os endereços IP de servidores de e-mail autorizados. Na hora do recebimento, o servidor olha em qual domínio a mensagem diz se originar e confere o DNS para os registros SPF daquele domínio. Se os endereços IP conferem, o servidor recebedor processa o e-mail que está chegando.

O DKIM dá um passo à frente fornecendo um mecanismo para verificar o domínio do remetente do e-mail e a integridade do título da mensagem enviada. O domínio externo usa uma chave privada embutida no título da mensagem. A chave privada é então autenticada por comparação com uma chave pública registrada pelo DNS. Uma vez que o domínio pode ser verificado, pode ser comparado com o domínio do campo “De” do título da mensagem. Se foi modificado, a mensagem pode ser derrubada do servidor antes que o destinatário saiba que estava em uma lista de spams. Perfis de reputação persistentes podem ser estabelecidos para domínios e esses perfis podem então ser incorporados a sistemas de políticas anti-spam, compartilhados por provedores e até expostos aos usuários.

Por enquanto, o emprego das duas tecnologias tem sido limitado. Além disso, reportaram-se dificuldades na implementação dos dois métodos, particularmente em relação a usuários portáteis que podem precisar forjar ou adicionar certos títulos ao enviar, por exemplo, e-mails corporativos de uma conta ISP.

Ainda não se sabe qual - ou se algum deles - prevalecerá. Spammers estão prontos para se apropriarem dos dois como uma forma de convencer os usuários de sua legitimidade; essas tecnologias apenas autenticam domínios, elas não necessariamente filtram spam. Quando o fornecedor de anti-spam MX Logic rastreou uma amostra das 17,7 milhões de mensagens que passaram pelos seus servidores durante uma semana de junho último, descobriu-se que dos 9% (cerca de 1,6 milhões de mensagens) que vieram de domínios com registros de SPF publicados, 84% eram spam.

Entretanto, especialistas concordam que essas tecnologias são passos significativos em direção a uma solução real de anti-spam. “Essas tecnologias não identificam o verdadeiro remetente, mas elas fornecem fortes convicções de que o remetente está usando um domínio em particular e isso deve ser bom o suficiente para reduzir spam,” disse Clifford Neuman, diretor do Centro para Sistemas de Segurança em Informática do Instituto de Ciências da Informação da Universidade do Sul da Califórnia. “Sem ferramentas como essa, muitos filtros anti-spam não funcionam porque os spammers fingem ser de um domínio confiável”.

De acordo com Neuman, o DKIM deve provar ser a tecnologia mais eficiente, pois o SIDF nem sempre trabalha com mensagens encaminhadas. “Se eu mantiver endereços de e-mail alternados e os configurar para encaminhar mensagens para minha caixa de mensagens principal, o SIDF costuma errar, achando que as mensagens se originam de servidores intermediários que realizam o encaminhamento,” explicou. Para que o SIDF funcione de forma apropriada nesse caso, deve rodar tanto no servidor intermediário quanto nos servidores onde as mensagens atingem seus destinos finais.

A boa notícia, segundo Neuman, é que nenhuma das tecnologias precisa de emprego onipresente para ser eficiente. “Tanto o SIDF quanto o DomainKeys são bons por não precisarem de adoção universal.” Quanto mais eles puderem alcançar, mais podem reduzir o spam.


Fonte:www.pcmag.com.br





Comentários

Deixe seu Comentário

URL Fonte: https://totalsecurity.com.br/noticia/1256/visualizar/