Spam e posta elettronica.

Home Page Lavoro Linux Sicurezza

bayes PictureChi gestisce un server di posta elettronica, sa benissimo cosa sia e come funzionano i filtri bayesiani.Essi hanno rappresentato per diverso tempo l’unica difesa efficace contro lo spam. E pensare che l’algoritmo che ne è alla base ha più di 300 anni.
Uno degli aspetti negativi dei filtri antispam che fanno uso di questo algoritmo, è che richiedono un addestramento costante, altrimenti la loro efficacia diminuisce col passare del tempo. Un esempio pratico è quando, consultando la nostra casella di posta elettronica, troviamo dello spam nella posta, o peggio ancora, delle e-mail del tutto lecite riconosciute come spam.

Ora chi gestisce server di posta elettronica con parecchio traffico, ha sempre usato i filtri bayesiani insieme ai servizi Blacklist come SpamHaus o SORBS, per aumentarne sensibilmente l’efficacia. Ma la certezza sullo spam riconosciuto dai filtri, non ha mai raggiunto il 100%.

Ovviamente gli sviluppatori non sono rimasti con le mani in mano e hanno creato altri sistemi per riconoscere e limitare lo spam. Molti di questi sistemi per funzionare devono essere implementati in maniera distribuita. Sia chi invia, sia chi riceve devono implementare i medesimi sistemi altrimenti non funzionano. Due tra questi sistemi hanno attirato la mia attenzione e sembrano abbastanza promettenti nel cercare di ridurre/eliminare lo spam.

Il primo è nato nel 2003 e oggi è implementato in buona parte della rete Internet. Il suo nome è Sender Policy Framework (SPF per gli amici). Esso utilizza i record DNS per indicare i server autorizzati ad inviare posta per un dato dominio. Questo permette di bloccare sul nascere le e-mail fraudolente sui servizi bancari.
Poste Italiane ad esempio è stata una delle prime istituzioni italiane ad utilizzarlo con successo. Ovviamente anche il server che riceve posta deve gestire le informazioni fornite dal SPF.
Se il dominio da verificare fa utilizzo anche del DNSSEC saremo sicuri al 100% dell’identità del server e-mail che vuole smistarci la sua posta.

Il secondo sistema è un pò più recente ed anche un pò più complesso. Esso utilizza la cifratura a chiave asimmetrica e la firma digitale. Anche il DomainKeys Identified Mail (DKIM) fa uso dei record DNS per memorizzare le chiavi pubbliche del sistema che utilizza per firmare le e-mail.
Un server che usa il DKIM in pratica calcola un valore hash da alcuni record dell’e-mail come mittente, destinatario e data e lo cifra con una chiave privata a cui corrisponde la chiave pubblica inserita nei DNS.
Chi riceve ‘e-mail, per verificare l’autenticità dell’e-mail effettua la medesima operazione del calcolo del hash. Decifra l’hash contenuto nell’e-mail e se entrambi gli hash sono uguali l’e-mail passa, altrimenti vuol dire l’e-mail è stata inviata da un server non autorizzato.
Volendo con DKIm è possibile firmare tutta l’e-mail, calcolando l’hash anche con il contenuto e non solo con alcuni campi. In questo caso alcuni sistemi, come GMail, visualizzano eventuali immagini e/o allegati dell’e-mail senza ulteriore avviso, in quanto certificati dal mittente.

I sistemi appena descritti, permettono sicuramente di dare un sensibile aumento di sicurezza nella gestione della posta elettronica, vanno usati però correttamente altrimenti, come in tutti gli eccessi, si rischia di non ricevere più alcuna e-mail.

Scritto da

Share

Lascia un commento