SlideShare a Scribd company logo
1 of 79
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                              Máster en Seguridad de la Información 2010




           Seguridad en sistemas
            de correo electrónico



               Master en Seguridad de la Información – 2010

                                              alvaro@hostalia.com


Seguridad en sistemas de correo electrónico                     Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                        Máster en Seguridad de la Información 2010



                                              Contenido
  Introducción

  Protocolos de correo electrónico
       Intercambio de mensajes: SMTP
       Recogida: POP3/IMAP4

  MTAs
               Sendmail
               Postfix
               Exim
               Qmail
               MS Exchange

  SPAM
               ¿Qué es el SPAM?
Seguridad en sistemas de correo electrónico               Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010



                                              Contenido
              Estadísticas/Botnets/Phishing/Legislación...

  Medidas anti-SPAM
       Restricciones a nivel de MTA
       Realtime Blackhole Lists
       SpamAssassin

  Medidas avanzadas anti-SPAM
       SPF, DomainKeys, DKim
       Greylists

  Medidas anti-Virus
       Antivirus a nivel de servidor

  Pasarelas de correo
       Amavis/MailScanner


Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010



                                              Introducción
       1971: A partir del SNDMSG, Ray Tomlison usa ARPANET para
           enviar el primer e-mail -> @servidor

       1977: Primer estándar para mensajes ARPANET: RFC 733

       1982: RFC 822 y RFC 821 -> Simple Mail Transfer Protocol

       1989: Primer intercambio comercial

       1994: RFC 1725 -> Post Office Protocol

       2000: primeros programas anti-spam

       2003: Alan Ralsky, “The king of spam”

       2005...: Técnicas avanzadas de detección de spam
       2008: Caso McColo
Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010



                                              Introducción
  Características del correo electrónico:

    -   No requiere una presencia en ambos extremos (sí teléfono)
    -   Barato (~gratis), depende de la conexión utilizada
    -   Fácil de utilizar
    -   Permite movilidad
    -   Permite el envío de diferentes archivos adjuntos
    -   Diferentes usos: personal, profesional, público...etc
    -   Envío casi instantáneo

  Es el servicio más utilizado en Internet.
  Actualmente está en “peligro” debido a las amenazas (spam,
  virus...). Las redes sociales le han quitado algo de tráfico también.

  SMTP es un protocolo antiguo y que no está orientado a la seguridad.

Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010



                                              Introducción
  Arquitectura básica:

                   - Agente de usuario (MUA)
                          Programas para leer/escribir mensajes
                          Ej: Thunderbird, Outlook...
                   - Agente de transferencia (MTA)
                          Transmite mensajes entre máquinas
                          Ej: Sendmail, Postfix, MS Exchange...

  Estándares involucrados:

                   -   Formato del mensaje: MIME
                   -   Resolución de nombres: DNS (MX o A en su defecto)
                   -   Protocolo de envío de mensajes : SMTP/ESMTP
                   -   Protocolo de recogida de mensajes: POP/IMAP
Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                        Máster en Seguridad de la Información 2010



                                              RFC 822
  RFC 822: Formato estándar de mensajes de texto en Internet

  Formato del mensaje completo:
        - Cabeceras:
               Formato: Nombre-cabecera: valor <CR><LF>
               Generadas por MUAs o MTAs
               Orden aleatorio
               En NVT ASCII

                   - Cuerpo del mensaje:
                          En NVT ASCII
                          Solo texto (para otros contenidos, ver ext. MIME)
                          Máximo 1000 caracteres/línea

  Ejemplo:
Seguridad en sistemas de correo electrónico               Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                        Máster en Seguridad de la Información 2010



                                              RFC 822
  Return-Path: <split@splitcc.net>
  X-Original-To: alvaro@hostalia.com
  Delivered-To: alvaro@hostalia.com
  Received: from mail.splitcc.net (169.Red-80-25-85.staticIP.rima-
  tde.net [80.25.85.169])
          by mail.hostalia.com (Postfix) with ESMTP id C868668031B
          for <alvaro@hostalia.com>; Sat, 21 Jan 2006 14:16:44
  +0100 (CET)
  Received: by mail.splitcc.net (Postfix, from userid 1003)
          id 2635D1337D; Sat, 21 Jan 2006 14:16:40 +0100 (CET)
  Date: Sat, 21 Jan 2006 14:16:38 +0100
  From: Alvaro Marin <split@splitcc.net>
  To: alvaro@hostalia.com
  Subject: Prueba mensaje
  Message-ID: <20060121141638.50de4e31@basajaun>

  Mensaje de prueba

Seguridad en sistemas de correo electrónico               Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                      Máster en Seguridad de la Información 2010



                                              MIME
  MIME: Multi-Purpose Internet Mail Extensions - RFC 2045
  Solventa los problemas de RFC 822:
         - Solo admite NVT ASCII
         - Lenguas latinas (ñ, á...)
         - Lenguas no latinas (hebreo, ruso, chino...)
         - Imágenes, sonido, vídeo...
  Define 5 nuevas cabeceras:
         - MIME-Version: debe estar presente para que el
           mensaje sea tratado como MIME. Actualmente 1.0.
         - Content-type: cómo interpretar un objeto del cuerpo
           del mensaje (text/plain; charset=us-ascii).
         - Content-Transfer-Encoding: cómo está codificado el
           objeto (por defecto 7bits (NVT ASCII)).
         - Content-Description: descripción del objeto.
         - Content-Id: valor único identificativo del objeto.
Seguridad en sistemas de correo electrónico             Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                      Máster en Seguridad de la Información 2010



                                              MIME
  Tipos predefinidos para Content-type (type/subtype; parameter=value):
                   - text/plain : texto plano
                            text/plain; charset=us-ascii (por defecto)
                            text/plain; charset=iso-8859-X
                   - text/html : texto html
                   - multipart: cuando el mensaje tiene varias partes
                   - image: el cuerpo es una imagen (image/jpeg, image/gif...)
                   - video: el cuerpo es un vídeo (video/mpeg...)

  Opciones para Content-Transfer-Encoding:
         - 7-bit: NVT ASCII (línea < 1000)
         - 8-bit: NVT ASCII + otros caractares (línea < 1000)
         - quoted-printable: textos con pocos caracteres no NVT ASCII
                  (por ejemplo, mensajes en castellano)
         - base64: codifica datos binarios (aumenta de tamaño)



Seguridad en sistemas de correo electrónico             Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                             Máster en Seguridad de la Información 2010



                                              MIME
  Mensaje en castellano:
                   Mime-Version: 1.0
                   Content-Type: text/plain; charset=ISO-8859-15
                   Content-Transfer-Encoding: quoted-printable


  Mensaje multiparte:
                   Mime-Version: 1.0
                   Content-Type: multipart/mixed;
                    boundary=Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L
                   --Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L
                   Content-Type: text/plain; charset=US-ASCII
                   Content-Transfer-Encoding: 7bit
                   Content-Disposition: inline

                   prueba jpg
                   --Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L
                   Content-Type: image/jpeg; name=prueba.jpg
                   Content-Transfer-Encoding: base64
                   Content-Disposition: attachment; filename=prueba.jpg

                   /9j/4AAQSkZJRgABAQEASABIAAD/4QAWRXhpZgAATU0AKgAAAA...

                   --Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L--

Seguridad en sistemas de correo electrónico                        Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                        Máster en Seguridad de la Información 2010



                                              RFC 821
  RFC 821: SMTP, Simple Mail Transfer Protocol

  Protocolo estándar para enviar mensajes:
         MUA -> MTA
         MTA <->MTA

  Data de 1984, antiguo y simple => inseguro

  Usa DNS continuamente:
        - Resolver el registro MX del registro destinatario
        - Resolver el registro A del resultado anterior
        - Resoluciones inversas

  Usa el puerto TCP:
         - 25: SMTP
Seguridad en sistemas de correo electrónico               Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                        Máster en Seguridad de la Información 2010



                                              RFC 821
  Algunos comandos (NVT ASCII) del protocolo SMTP:

                   - HELO: “saludo” inicial en el que el cliente indica quién
                         es (su dominio o hostname o IP). Se podría
                         traducir como : “Hello, I am <domain>”.
                   - MAIL FROM: indica quién es el que envía. Por ejemplo:
                         MAIL FROM: alvaro@hostalia.com
                   - RCPT TO: indica la dirección del destinatario. Por ej:
                         RCPT TO: alvaro@rigel.deusto.es
                   - DATA: punto de comienzo en el que se empezará a
                         enviar el cuerpo del mensaje. Acabará con una
                         línea con un “.”.
                   - QUIT: cierra la conexión

  Ejemplo:
Seguridad en sistemas de correo electrónico               Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                        Máster en Seguridad de la Información 2010



                                              RFC 821
     $telnet mail.splitcc.net 25
     Trying 80.25.85.169...
     Connected to 80.25.85.169.
     Escape character is '^]'.
     220 mail.splitcc.net ESMTP ready
     helo mail.hostalia.com
     250 mail.splitcc.net
     mail from: alvaro@hostalia.com
     250 Ok
     rcpt to: split@splitcc.net
     250 Ok
     data
     354 End data with <CR><LF>.<CR><LF>
     Este es un mensaje de prueba para el Master.
     .
     250 Ok: queued as CF52B1337C
     quit
     221 Bye
     Connection closed by foreign host.


Seguridad en sistemas de correo electrónico               Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                                  Máster en Seguridad de la Información 2010



                                                RFC 821
  Algunas respuestas ante comandos SMTP:

             220 <domain> Service ready
             221 <domain> Service closing transmission channel
             250 Requested mail action okay, completed
             251 User not local; will forward to <forward-path>
             354 Start mail input; end with <CRLF>.<CRLF>
             421 <domain> Service not available, closing transmission channel
             450 Requested mail action not taken: mailbox unavailable [E.g., mailbox busy]
             451 Requested action aborted: local error in processing
             452 Requested action not taken: insufficient system storage
             500 Syntax error, command unrecognized
             501 Syntax error in parameters or arguments
             502 Command not implemented
             503 Bad sequence of commands
             504 Command parameter not implemented
             550 Requested action not taken: mailbox unavailable
               [E.g., mailbox not found, no access]

  2XX/3XX=> successful                        4XX=>temporary errors   5XX=>permanent errors
Seguridad en sistemas de correo electrónico                           Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                             Máster en Seguridad de la Información 2010



                                              RFC 821
  MAIL FROM: Origen del mensaje.
  RCPT: Destinatario del mensaje.
  No confundir con cabeceras “From:” y “To:” de la sección DATA.
  $telnet mail.splitcc.net 25
  Trying 80.25.85.169...
  Connected to 80.25.85.169.
  Escape character is '^]'.
  220 mail.splitcc.net ESMTP ready
  helo mail.hostalia.com
  250 mail.splitcc.net
  mail from: alvaro@hostalia.com         <- ENVELOPE SENDER
  250 Ok
  rcpt to: split@splitcc.net             <- ENVELOPE RECIPIENT
  250 Ok
  data
  354 End data with <CR><LF>.<CR><LF>
  Subject: Asunto del mensaje
  From: fromenelMUA@dominio.com          <- FROM SECCIÓN DATA
  To: toenelMUA@dominio.com              <- TO SECCIÓN DATA
  Este es un mensaje de prueba para el Master.
  .
  250 Ok: queued as CF52B1337C
  quit
  221 Bye
  Connection closed by foreign host.

Seguridad en sistemas de correo electrónico                      Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                        Máster en Seguridad de la Información 2010



                                              RFC 821
  Ejemplo: envío un mensaje con mi MUA poniendo:
         To: alvaro@rigel.deusto.es, split@splitcc.net

  El MUA conectará con el MTA y enviará los siguientes comandos:
         RCPT TO: alvaro@rigel.deusto.es
         RCPT TO: split@splitcc.net

  El MTA preguntará por el MX de rigel.deusto.es y se conectará a él; en
  el momento de introducir el RCPT pondrá:
         RCPT TO: alvaro@rigel.deusto.es

  Seguidamente preguntará por el MX de splitcc.net, se conectará a él y
  pondrá:
          RCPT TO: split@splitcc.net

  Ambos desinatarios tendrán como cabecera “To:” la original que puso el
  MUA, pero la cabecera RCPT TO será diferente (Delivered-To).
Seguridad en sistemas de correo electrónico               Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                                Máster en Seguridad de la Información 2010



                                 Protocolo SMTP
                                                                          mail.master.com

                SMTP                                     SMTP


                                              Servidor                     Servidor
                                               Cliente                     Destino


                   To: user@master.com                                 El mensaje es
                                                                       depositado en el
                                                                       buzón del usuario
                                                                       destinatario

   PC-Cliente


Seguridad en sistemas de correo electrónico                       Máster en Seguridad de la Información 2010
Universidad de Deusto
     Universidad de Deusto
    .    .    .    .    .    .    .    .    .
     Facultad de Ingenieria                                Máster en Seguridad de la Información 2010



                     Protocolo SMTP+DNS
                                                                                Servidor Destino
                 SMTP                                      SMTP


                                                Servidor                          mail.master.com
                                                 Cliente
                                                                                        DNS “.”

To: user@master.com                                                                     DNS “com.”
                                                     DNS     DNS
                                                                       ¿MX?            DNS “master.com.”
                                                                mail.master.com

                                                                                        DNS “.”

 PC-Cliente                                                                             DNS “com.”
                                                            ¿mail.master.com?
                                                                       IP
                                   DNS MTA-Cliente                                     DNS “master.com.”

  Seguridad en sistemas de correo electrónico                          Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010



                                 Protocolo ESMTP
  Protocolo ESMTP, RFC 1869

  Extensión del protocolo SMTP anterior (autenticación, cifrado...)
  Compatibilidad “hacia atrás”.
  El cliente que desee utilizarlo, deberá presentarse con “EHLO” en vez
  del “HELO” habitual.
  El servidor responde con los comandos ESMTP que soporta:

  $ telnet mail.deusto.es 25
  Trying 130.206.100.17...
  Connected to mail.deusto.es.
  Escape character is '^]'.
  220 gr-1.deusto.es ESMTP
  EHLO mail.splitcc.net
  250-gr-1.deusto.es
  250-PIPELINING
  250-SIZE 6242880
  250-ETRN
  250-STARTTLS
  250-AUTH LOGIN PLAIN
  250 8BITMIME

Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010



                                  Cabeceras SMTP
  Las más importantes y que más información pueden dar:

  - Cabecera Received : es añadida por cada MTA por el que el
         mensaje pasa. Nos permite saber la ruta de un mensaje,
         tiempo que ha sido retenido en cada MTA...
  - Cabecera Return-Path: la genera el MDA final indicando cuál es
         el emisor real del mensaje, a partir del MAIL FROM. Es
         usada cuando hay que generar un bounce.
  - Cabecera Reply-To: la dirección a la que responder o enviar las
         respuestas. Es añadido por el emisor. Muy común en
         listas de correo, en las que quien escribe es distinto a
         quien hay que responder (la lista).
  - Cabecera Delivered-To : dirección a la que realmente es
         entregado el mensaje (sin alias).


Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010



                    Cabeceras completas
  Return-Path: <alvaro@hostalia.com>
  Delivered-To: 1almarin@rigel.deusto.es
  Received: from mail.hostalia.com (ws.hostalia.com [82.194.64.2])
            by gr-1.deusto.es (Postfix) with ESMTP id 1CD1724B56D
            for <alvaro@rigel.deusto.es>; Sat, 20 Jan 2007 11:31:47 +0100 (CET)
  Received: from basajaun (169.Red-80-25-85.staticIP.rima-tde.net [80.25.85.169])
            (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
            (No client certificate requested)
            by mail.hostalia.com (Postfix) with ESMTP id 3CDA06807DF
            for <alvaro@rigel.deusto.es>; Sat, 20 Jan 2007 11:31:51 +0100 (CET)
  Date: Sat, 20 Jan 2007 11:31:44 +0100
  From: Alvaro Marin <alvaro@hostalia.com>
  To: alvaro@rigel.deusto.es
  Subject: Prueba
  X-Mailer: Sylpheed-Claws 1.0.5 (GTK+ 1.2.10; i486-pc-linux-gnu)
  Mime-Version: 1.0
  Content-Type: text/plain; charset=ISO-8859-1
  Content-Transfer-Encoding: quoted-printable
  X-Virus-Scanned: by amavis at mail.deusto.es




Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010



                                              RFC 2476
  RFC 2476: Message Submission, 1998

  Protocolo para enviar mensajes:                     MUA -> MTA

  Se basa en el uso del puerto 587 en vez del habitual 25.
  Requiere cambiar la configuración del cliente de correo.

  Propone la autenticación y cifrado para envíos por este puerto.

  Usando esto, tenemos:
        - Podemos aplicar diferentes políticas 25 Vs 587
        - Protección ante malware
        - ISPs de conectividad pueden filtrar TCP:25



Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
    Universidad de Deusto
   .    .    .    .    .    .    .    .    .
    Facultad de Ingenieria                        Máster en Seguridad de la Información 2010



                        Protocolos de recogida
  Protocolos de recepción de correo almacenado en el servidor.

          SMTP                                   SMTP


                                      Servidor                 Servidor
                                       Cliente                 Destino

                                                                                 POP/IMAP
             To: user@master.com




PC-Cliente                                                          PC-Receptor
 Seguridad en sistemas de correo electrónico               Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                        Máster en Seguridad de la Información 2010



                                 Protocolo POP3
  Protocolo POP3, RFC 1939.
  Accede al buzón del usuario y se descarga los mensajes.
  Usa TCP:110 y TCP:995 para POP3S.
  Protocolo simple: 13 comandos con respuestas +OK o -ERR.
  $telnet servidor 110
  ...
  +OK Hello there.
  user alvaro           <- usuario
  +OK Password required.
  Pass **********       <- contraseña
  +OK logged in.
  list       <- listar mensajes del buzón
  +OK POP3 clients that break here, they violate STD53.
  1 1406
  2 1594
  .
  top 1 10 <- 10 primeras líneas del mensaje 1
  retr 1     <- ver todo el mensaje 1
  dele 1     <- borrar el mensaje 1
  quit       <- efectuar cambios y salir

Seguridad en sistemas de correo electrónico               Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010



                                 Protocolo IMAP4
  Protocolo IMAP4, RFC 3501.
  Más sofisticado y con más opciones que POP3.
  Se accede directamente al buzón del servidor donde el usuario puede
  crear/borrar directorios, mover mensajes...etc.
  Usa puertos TCP:143 y TCP:993 para IMAP4S.
  $ telnet 192.168.1.10 143
  Trying 192.168.1.10...
  Connected to 192.168.1.10.
  Escape character is '^]'.
  * OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT
    THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION] Courier-IMAP ready. Copyright 1998-2004
    Double Precision, Inc. See COPYING for distribution information.
  1 CAPABILITY
  * CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT
    THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION
  1 OK CAPABILITY completed
  2 LOGIN split password
  2 OK LOGIN Ok.
  NAMESPACE
  NAMESPACE NO Error in IMAP command received by server.
  3 NAMESPACE
  * NAMESPACE (("INBOX." ".")) NIL (("#shared." ".")("shared." "."))
  3 OK NAMESPACE completed.

Seguridad en sistemas de correo electrónico               Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                       Máster en Seguridad de la Información 2010



                                              MTAs
 Existen muchos programas que implementan las funciones que
 debe realizar un MTA.

 Las características que más se suelen valorar son:
        - Capacidad de tratar correo concurrentemente
        - Velocidad de entrega local/remota
        - Extensibilidad y funciones implementadas
        - Estabilidad
        - Tratamiento de la cola

 Entre los más conocidos se encuentran:
        - Sendmail
        - Postfix
        - Exim
        - Qmail
        - MS Exchange
Seguridad en sistemas de correo electrónico              Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010



                                 MTAs - Sendmail
 Sendmail es uno de los MTAs más viejos que existen.
 Implementado para los UNIX existentes en su época.

 Al ser el más antiguo, dispone también de una larga lista de
 vulnerabilidades en el pasado que le han dado una fama de
 “inseguro”, aunque actualmente no sea así.

 Muy configurable pero a la vez, muy complejo de configurar.

 Versión actual: 8.14.4

 Creador: Eric Allman

 Página: www.sendmail.org


Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010



                                              MTAs - Postfix
 Postfix aparece como alternativa a Sendmail, dando una mayor
 facilidad de instalación/configuración.
 Dispone de los comandos que disponía Sendmail.
 Muy extensible y adaptable (LDAP,MySQL,SASL,TLS...)
 Desarrollo muy activo. Arquitectura modular. Gran comunidad.
 Centrado en la rapidez y la seguridad.


 Versión actual: 2.6

 Creador: Wietse Venema

 Página: www.postfix.org



Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010



                                              MTAs – Exim
 Exim es un MTA creado en la Universidad de Cambridge.
 No tiene tanta fama como los anteriores, pero también es
 ampliamente usado.

 Dispone de bastantes ventajas sobre otros MTAs:
 - Capaz de hacer llamadas a Perl (creación de funciones propias)
 - Herramientas y comandos muy potentes:
       - exim -Mrm ID
       - exim -M ID
       - exim -Mvh ID
       - exim -Mvb ID
       - exiqgrep patrón
       - exigrep patrón

 Su última versión es la 4.71 (www.exim.org).
Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010



           MTAs – Qmail y Exchange
 Qmail es un MTA creado por D.J. Bernstein (djbdns).
 Su licencia no permite la distribución de binarios, por lo que hay
 que compilar siempre su código fuente.
 Nuevas funcionalidades => parchear código y compilar.
 Destaca por su óptima gestión de colas.
 Difícil de configurar, en varios archivos.
 Su última versión es la 1.0.5 (www.qmail.org)

 MS Exchange es un “MTA” que incorpora otras funcionalidades
 como buzones compartidos, agendas, libretas de direcciones...
 Configuración limitada en comprobaciones SMTP/DNS.
 Integración completa con el Directorio Activo.
 Webmail integrado muy potente, OWA.


Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                               Máster en Seguridad de la Información 2010



                                              MTAs
 Configuraciones típicas:

                  - Gateway de entrada (relay)
                                                                   MTA interno
                                                relay

                         INTERNET




                  - Gateway de salida (relayhost)
                                               relayhost            MTA externo

                                                                                            INTERNET
                                LAN

                                LAN



                  - Balanceo carga
                              INTERNET




Seguridad en sistemas de correo electrónico                      Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                       Máster en Seguridad de la Información 2010



                                              SPAM



 Mensajes de correo comerciales no solicitados.

 El origen de éstos suelen ser servidores de correo mal
 configurados, gusanos, CGIs no protegidos...etc.

 Supone una gran amenaza para la continuidad y eficacia del
 correo electrónico ya que puede llegar a colapsar los MTAs.
 Se invierte mucho dinero en intentar frenarlo.

 Las últimas cifras hablan que el 90% de los e-mails son spam.
Seguridad en sistemas de correo electrónico              Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                       Máster en Seguridad de la Información 2010



                                              SPAM
 ¿Porqué se envía spam? => se vende a través de él y es un
       buen negocio para el emisor (muy barato).

 Cómo se envía el spam:

                  -   Falsificando los From de los correos
                  -   Recogiendo los destinatarios de webs, news...etc.
                  -   Usando servidores mal configurados
                  -   Usando ordenadores “zombies” =>filtrado puerto SMTP
                  -   Por medio de ataques a CGIs, PHPs, ASPs...
                  -   Inyección de código en formularios web
                  -   ...

 El SPAM en estadísticas:

Seguridad en sistemas de correo electrónico              Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                           Máster en Seguridad de la Información 2010



                                              SPAM
                          ------------
                          SMTP connections: 21357040
                          Procesados: 1204369
                          NOQUEUE+Procesados: 26184609
                           Clean mail:               168177 - 0.64%
                           Marked(delivered) mail:   26175 - 0.10%
                           Spam(deleted) mail:       1010017 - 3.86%
                            Backscatter: 26325
                           NOQUEUE RBL-SpamCop:      2005715 - 7.66%
                           NOQUEUE RBL-SpamHaus:     1868117 - 7.13%
                           NOQUEUE RBL-DnsSrv:       501278 - 1.91%
                           NOQUEUE RBL-CTIPD:        19225156 - 73.42%
                                  NOQUEUE RBL-CTIPD-BLACK: 16261367 - 62.10%
                                  NOQUEUE RBL-CTIPD-GREY: 2963789 - 11.32%
                           NOQUEUE RBL-PBL:          645618 - 2.47%
                           NOQUEUE PTR:              327749 - 1.25%
                           Rate Limit:               287625 - 1.10%
                           NOQUEUE HostRejected:     37177 - 0.14%
                           NOQUEUE DomainNotFound:   61377 - 0.23%
                           NOQUEUE FQDN:             549 - 0.00%
                           NOQUEUE RcptRejected:     606 - 0.00%
                           NOQUEUE MalformedDNS:     11 - 0.00%
                           NOQUEUE RelayDenied:      19262 - 0.07%
                          ------------
Seguridad en sistemas de correo electrónico                  Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                       Máster en Seguridad de la Información 2010



                                              SPAM




Seguridad en sistemas de correo electrónico              Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                       Máster en Seguridad de la Información 2010


                                              SPAM




Seguridad en sistemas de correo electrónico              Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                       Máster en Seguridad de la Información 2010


                                              SPAM




Seguridad en sistemas de correo electrónico              Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                       Máster en Seguridad de la Información 2010



                                              SPAM
 Origen del spam:




Seguridad en sistemas de correo electrónico              Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                       Máster en Seguridad de la Información 2010



                                              SPAM
 Origen del spam Enero 2010 (fuente: INTECO):

                  1º USA
                  2º Corea del Sur
                  3º Alemania
                  4º Rumanía
                  5º India
                  6º Vietnam
                  7º Polonia
                  8º UK
                  9º Ucrania
                  10º Argentina

 (Brasil y China suelen ser países habituales en esta lista también)

 SpamHaus:

                  http://www.spamhaus.org/statistics/countries.lasso
                  http://www.spamhaus.org/statistics/spammers.lasso

Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010



                                              SPAM-Botnets
 El principal problema actual del spam son las BOTNETs.

 Un bot es un tipo de malware que permite el control total del
 ordenador donde está instalado (zoombie).
 Una botnet es un conjunto de bots controlado de forma
 centralizada.




 Objetivos:
        - Envío de spam
        - DDoS
        - Hosting de phishing
        - Robo de credenciales (bancarias...)
Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010



                                              Phishing
Uno de los objetivos de las botnets es la propagación de phishing.
El phishing usa la ingeniería social para conseguir credenciales de
usuarios de forma fraudulenta (acceso a bancos, por ej.).

Al usuario le llega vía e-mail una URL que dice ir al sitio “oficial”
pero va a otro: http://www.banco.com@members.tripod.com/
También vía keyloggers, man-in-the-middle...etc.




Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                                 Máster en Seguridad de la Información 2010



                                              Phishing
www.antiphishing.org




Prevenir:
      - Desde el lado del ISP => evitar entregar correos de phishing
      - Desde el usuario => educación
                                http://wombatsecurity.com/antiphishing_phil/index.html
Seguridad en sistemas de correo electrónico                         Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                               Máster en Seguridad de la Información 2010



                                              SPAM-Botnets
 Ejemplos de botnets (nombre,bots,spam generado):

                  -   Conficker                10,000,000+   10 billion/day
                  -   Kraken                   495,000       9 billion/day
                  -   Srizbi                   450,000       60 billion/day
                  -   Bobax                    185,000       9 billion/day
                  -   Rustock                  150,000       30 billion/day

 El spam creado por servidores mal configurados, scripts de
 envío...etc es mínimo comparado al recibido desde las botnets.

 Las botnets disponen de un servidor “Command & Control” a los
 que los bots tienen acceso vía IRC y que el creador puede
 controlar.
 También existen métodos de control vía HTTP.

Seguridad en sistemas de correo electrónico                      Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010



                                              SPAM-Botnets
 Srizbi (Jun 2007) es una de las botnets más importantes.
 Tiene como base, Reactor Mailer:




Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010



                                              SPAM-Botnets
 El “worker” es el trojano que lleva su propio nombre, Srizbi.
         - Infecta máquinas Windows (driver de dispositivo)
         - Pila TCP propia para evitar firewalls y monitorizaciones

 “Reactor Mailer” dispone una web con la que se pueden crear on-line
 los mensajes de spam con soporte para plantillas, GD...etc.

 Detección de Srizbi:
         - Tráfico hacia 208.72.168.0/23, HTTP sobre TCP:4099 (AOL)
         - GET y POST contienen bot-serials únicos
                  GET /g/[14 digs bot-serial]-[4 dígs del bot-version]
         - Ya existen reglas en SpamAssassin
                    - Cabecera Message-ID siempre empieza por 000
                    - Diferencia entre versiones de OE en el mensaje
                    - Hora siempre a UTC +000
         - Diferencias en HELO, cmds SMTP...etc entre OE y Srizbi
         - La pila TCP/IP tiene un fingerprint único
Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010



                                              SPAM-Botnets
 Srizbi tenía muchos de sus servidores Command&Control en un
 direccionamiento IP de un ISP llamado McColo (USA).
 En Noviembre de 2008 el resto de ISPs dejan de hacer peering
 con McColo por lo que queda “desconectado”de Internet.




 Posteriormente Srizbi migra sus C&C a Estonia hasta que
 Microsoft incluye Srizbi en su herramienta de borrado de
 malware (Feb 2009), empezando ya a desaparecer.

Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010



                                              SPAM-Botnets
 RBN (Russian Business Network) es una organización del
 “cibercrimen” de origen ruso (San Petersburgo, 2006). Dividida
 en muchas suborganizaciones con diferentes ASNs.

 Este ISP es otro conocido en el mundo de Internet, según
 SpamHaus, el que alberga más contenidos ilegales del mundo.

 Alberga sitios de malware, phishing, pornografía infantil...etc.

 Son los creadores de software como Mpack, completos “kits de
 malware”.

 Se le atribuye la botnet Storm y ataques DDoS a Georgia o
 como el recibido por Estonia en Abril del 2007.


Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010



         Colaboraciones inter-ISPs
 El caso de McColo es un claro ejemplo de colaboración entre
 ISPs para acabar con una red de malware.

 Existen diferentes foros/congresos donde los ISPs y diversos
 organismos (policiales, judiciales...) se reúnen para:

                  - Crear confianza (face2face)
                  - Llegar a acuerdos mínimos
                  - Acordar nuevas políticas y tendencias
                         - Por ej: uso de SPF, uso de DKIM, puerto 587...

 Dos ejemplos de estos foros son:

                  - Nivel estatal: Foro Abuses www.abuses.es
                  - Nivel mundial: MAAWG www.maawg.org
Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                           Máster en Seguridad de la Información 2010



                                              Legislación
 España:
       - Denunciar ante la Agencia de Protección de Datos
       - La LSSI dice:
   1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por
 correo electrónico[...]que previamente no hubieran sido solicitadas o expresamente
 autorizadas por los destinatarios de las mismas.

    2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una
 relación contractual previa, siempre que el prestador hubiera obtenido de forma
 lícita los datos de contacto del destinatario y los empleara para el envío de
 comunicaciones comerciales referentes a productos o servicios de su propia empresa
 que sean similares a los que inicialmente fueron objeto de contratación con el cliente.


 Infracción grave: + de 3 envíos/año, multa de 30.001 hasta 150.000 euros.

 Infracción leve: cuando no sea grave, multa de hasta 30.000 euros.



Seguridad en sistemas de correo electrónico                  Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010


                                              Anti-SPAM
 Existen actualmente numerosas medidas anti-spam, tanto
 comerciales como gratuitas.
 La mejor será aquella que de menos falsos positivos (mensajes
 legítimos marcados como SPAM) y detecte más mensajes SPAM.
 La más conocida puede que sea SpamAssasin.

 Diferentes técnicas: a nivel de MTA, listas negras, software
 analizador...etc.

 Debe tenerse en consideración que perder mensajes legítimos
 por el uso de un filtro da al traste el uso del correo electrónico.
 Posible solución: MARCAR (por ejemplo, mediante cabeceras) y
 que el cliente decida qué hacer.



Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010


                                              Anti-SPAM
 Restricciones a nivel de MTA.

 Se pueden poner una serie de reglas o restricciones a nivel del
 propio MTA (en el momento de recibier el mail, antes de
 procesarlo). Éstas se suelen hacer:

                  - client: denegar la conexión a la IP en concreto,
                          chequear si tiene registro PTR...
                  - helo: chequear el dominio pasado al comando HELO, si
                          cumple el RFC...
                  - mail from: chequear que la dirección es correcta, el
                          dominio resuelve a un registro A...
                  - rcpt to: sintaxis correcta, usuario válido...



Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                                   Máster en Seguridad de la Información 2010


                                              Anti-SPAM
 Listas negras (RBL - Realtime Blackhole List o DNSBL)

 Listas públicas en Internet en las que se añaden IPs de
 spammers conocidos. Fundamental tenerlas en nuestro MTA.

 El MTA se configura para que las consulte:
        - Se coge la IP del cliente (Ej: 183.3.184.11)
        - Se le añade el dominio de la lista que deseamos
          consultar, por ej: 11.184.3.183.rbl.dns-servicios.com.
        - Hacemos una consulta DNS preguntando por el reg. A:
                                   $dig 11.184.3.183.rbl.dns-servicios.com +short
                                   127.0.0.1
                  - Además, podemos preguntar por el registro TXT:
                                   $dig TXT 11.184.3.183.rbl.dns-servicios.com +short
                                   "Blocked - see http://rbl.dns-servicios.com/rbl.php?ip=183.3.184.11"
                  - Rechazo del email (nivel RCPT) → bounce del emisor.
Seguridad en sistemas de correo electrónico                            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010


                                              Anti-SPAM
 Listas negras (RBL - Realtime Blackhole List o DNSBL)

 Las más conocidas son:

                  - SpamCop: www.spamcop.net
                  - SpamHaus: www.spamhaus.org, se divide en:
                         - SBL: IPs verificadas de spammers
                         - XBL: máquinas con gusanos, exploits...etc
                         - PBL: rangos de IPs residenciales, dinámicas...
                         - ZEN: las tres anteriores en una
                         - DBL: de dominios para URIs (en breve)
                  - PSBL de Spamikaze, ReturnPath, Barracuda...
                  - De pago: Commtouch, Cloudmark...

 Hay que estar atento a su evolución y ratio de FPs.
Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010


                                              Anti-SPAM
 Además de los métodos comentados anteriormente, que
 consumen pocos recursos, existen programas específicos para
 el análisis de los mensajes.

 Se suelen basar en reglas (+ IA en algunos casos).

 Posibles problemas:

                  - Consumen muchos recursos (CPU+RAM) en el análisis
                          de los mensajes (cabeceras+cuerpo).
                  - Pueden dar falsos positivos.
                  - Debe de configurarse y estar atentos a ver cómo
                          evoluciona la detección.
                  - Si las reglas quedan obsoletas => no se detecta nada.


Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                                     Máster en Seguridad de la Información 2010


                                         SpamAssassin
 Uno de los programas más conocidos (v3.3.0)
 Escrito en PERL (ahora bajo el proyecto Apache).
 Utiliza una serie de reglas estáticas y puede usar redes
 bayesianas para el aprendizaje de nuevo conocimiento.

 Analiza el mensaje sumándole puntos por coincidir una de sus
 reglas o “conocimiento aprendido”, por ejemplo:
 Content analysis details: (9.1 points, 4.0 required)
  pts rule name             description
 ---- ---------------------- --------------------------------------------------
  0.5 FROM_ENDS_IN_NUMS              From: ends in numbers
  1.7 MSGID_FROM_MTA_ID              Message-Id for external message added locally
  2.3 DATE_IN_FUTURE_12_24 Date: is 12 to 24 hours after Received: date
  0.1 NORMAL_HTTP_TO_IP             URI: Uses a dotted-decimal IP address in URL
  0.5 WEIRD_PORT               URI: Uses non-standard port number for HTTP
  0.0 HTML_60_70               BODY: Message is 60% to 70% HTML
  1.5 HTML_IMAGE_ONLY_12             BODY: HTML: images with 800-1200 bytes of words
  0.0 HTML_MESSAGE               BODY: HTML included in message
  1.0 HTML_FONT_LOW_CONTRAST BODY: HTML font color similar to background
  1.2 MIME_HTML_ONLY              BODY: Message only has text/html MIME parts
  0.4 FROM_HAS_ULINE_NUMS From: contains an underline and numbers/letters


Seguridad en sistemas de correo electrónico                                  Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010


                                         SpamAssassin
 SpamAssassin solamente se encarga de marcar los e-mails.
 Añadiendo “reports” como el anterior o añadiendo ciertas
 cabeceras:

 X-Spam-Flag: YES
 X-Spam-Checker-Version: SpamAssassin 3.0.3 (2005-04-27) on TARTALO
 X-Spam-Level: *********
 X-Spam-Status: Yes, score=9.1 required=4.0 tests=DATE_IN_FUTURE_12_24,
           FROM_ENDS_IN_NUMS,FROM_HAS_ULINE_NUMS,HTML_60_70,
           HTML_FONT_LOW_CONTRAST,HTML_IMAGE_ONLY_12,HTML_MESSAGE,MIME_HTML_ONLY,
           MSGID_FROM_MTA_ID,NORMAL_HTTP_TO_IP,WEIRD_PORT autolearn=no
           version=3.0.3


 Deberá ser por tanto el MTA u otro software quien se encargue
 de borrarlos en base al número de puntos sacados, si es lo que
 pretendemos.




Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                                Máster en Seguridad de la Información 2010


                                         SpamAssassin
    Redes Bayesianas de SpamAssassin => APRENDIZAJE

    Viagra                 Sex           Penis   ...
      0/1                  0/1            0/1    0/1


                                                       Prob(SPAM=1|V=1,S=0,P=1)=0

                                                       sa-learn mail SPAM=1

                               0/1                     Prob(SPAM=1|V=1,S=0,P=1)=1
                              SPAM



Seguridad en sistemas de correo electrónico                       Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010


                                         SpamAssassin
 Plugins interesantes de SpamAssassin:

                  - BayesStore : diferentes formas de guardar las bases de
                         datos bayesianas (MySQL, pgsql, db...)
                  - RelayCheck : comprueba de qué países son los
                         servidores por los que ha pasado el email.
                  - URIDNSBL: listas negras para los dominios de las URLs
                         que aparezcan en el email.
                  - FuzzyOCR : “lector” de imágenes contra emails con
                         imágenes adjuntas.

                  - DCC, Razor, Pyzor...etc




Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010



                           DCC, Pyzor, Razor
 DCC, Pyzor y Razor son 3 herramientas colaborativas de
 identificación de mensajes de SPAM.

 Su funcionamiento se basa en HASHes MD5 de cada mensaje
 que son comprobados con una base de datos pública de HASHes
 ya conocidos como bulk/spam.

 Se integran con SpamAssassin, de tal forma que cuando un
 mensaje es encontrado en la BD, se le asigna una serie de
 puntos.

 Disponen de herramientas para reportar mensajes.



Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010


           Falsificación del remitente
 Aparte de los programas del estilo de SpamAssassin (Dspam,
 bogofilter...etc), existen nuevos sistemas de detección de SPAM
 en base a la falsificación del FROM desde el cuál llega un
 determinado e-mail.

 Los más conocidos son SPF y DomainKeys y ambos usan el
 sistema DNS para tal cometido.

 Estos sistemas no son antispam como tales, sino que el hecho
 de que el spam es de origen falsificado la gran mayoría de las
 veces, provoca que se use para esta práctica.




Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                      Máster en Seguridad de la Información 2010


                                              SPF
 SPF – Sender Policy Framework.
 Registro TXT del dominio + agente SPF en el MTA destino.
 Permite la detección de falsificación de direcciones del <MAIL
 FROM>.

 En el registro TXT del DNS del dominio se publican las
 direcciones IP de los MTAs que están permitidos enviar correo
 con dirección origen una de dicho dominio (@dominio).
 El MTA receptor, consultará el registro para ver si la IP origen
 está en las IPs permitidas.

 Por ejemplo:
 $ dig txt +short gnu.org
 "v=spf1 ip4:199.232.76.160/27 ip4:199.232.41.64/27
 ip4:199.232.41.0/28 ?all"

Seguridad en sistemas de correo electrónico             Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                                            Máster en Seguridad de la Información 2010


                                                         SPF
                                                                                          DNS gnu.org
                  SMTP
                                              MTA origen
  From: rms@gnu.org
  To: user@destino.com
                                              From: rms@gnu.org                          TXT: v=spf1 ip4:199.232.76.160/27
                                              To: user@destino.com                       ip4:199.232.41.64/27
                                                                                         ip4:199.232.41.0/28 ?all
                                SMTP
                                                                ¿TXT?

                                                               SPF
                                          MTA destino.com


                    /dev/null
Seguridad en sistemas de correo electrónico                                   Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010


                                              DomainKeys
 DomainKeys es una idea desarrollada por Yahoo para detectar
 las falsificaciones de From.

 Usa claves públicas/privadas para certificar el origen de un e-
 mail a través de DNS.

 Un servidor, crea dos claves, la pública la publica en un registro
 TXT de su DNS y la privada la usa para firmar los mensajes
 añadiendo el resultado en una cabecera.

 El servidor destino, consultará la clave pública y chequeará que
 se corresponde con la clave que ha firmado el mensaje.




Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010


                                              DomainKeys
 El propio Yahoo y Google ya lo usan:
 $host -t TXT beta._domainkey.gmail.com
 beta._domainkey.gmail.com text "t=y; k=rsa;
 p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC69TURXN3oNfz+G/m3g5rt4P6
 nsKmVgU1D6cw2X6BnxKJNlQKm10f8tMx6P6bN7juTR1BeD8ubaGqtzm2rWK4LiMJqho
 QcwQziGbK1zp/MkdXZEWMCflLY6oUITrivK7JNOLXtZbdxJG2y/RAHGswKKyVhSP9niRsZ
 F/IBr5p8uQIDAQAB"


 Como desventajas, este método sobrecarga bastante el trabajo
 del MTA así como las peticiones DNS que se realizan.

 A partir de DomainKeys y a un acuerdo con Cisco, nace DKIM
 (DomainKeys Identified Mail), que parece va a sustituir al
 primero.



Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010


                                              GreyLists
 La “técnica” de GreyListing consiste en una mezcla entre listas
 negras y listas blancas.

 La primera vez que se recibe un email, el MTA devuelve un
 error temporal 4XX, de tal forma, que si el MTA origen sigue el
 RFC, deberá de volver a intentar la entrega del mensaje
 pasados X minutos. Cuando se reintenta el envío, se deja pasar
 y la IP se mete en una lista blanca.

 Página: http://projects.puremagic.com/greylisting/

 Necesidad de instalar un agente en el MTA que se encargue de
 gestionar los errores.



Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                                 Máster en Seguridad de la Información 2010


                                              GreyLists
                                MTA origen                           MTA remoto
             SMTP                                  SMTP

                                                   ERROR 450
                                                                                           Lista gris
                                                   SMTP




                                               El mensaje es
                                               guardado en la
                                               cola. Pasado un
                                               tiempo se
                                               reintentará el envío.




Seguridad en sistemas de correo electrónico                        Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010


                                              GreyLists
 El MTA origen recibiría un mensaje como:

 450 <******@origen.com>: Recipient address rejected: Greylisted for 5 minutes


 Pasado el tiempo de reintento del MTA origen, se reenviará el
 mensaje, y si han pasado 5 minutos (en este caso) será
 finalmente entregado.

 Muchos spammers no usan un MTA para enviar mensajes, sino
 un agente SMTP que entrega directamente el mensaje al MTA
 destino, por lo que con esto evitaríamos muchos mensajes.

 Problemas: retraso en entregas, servidores mal configurados...



Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010


                                              Anti-VIRUS
 Otra de las amenazas del correo electrónico son los virus,
 gusanos...etc que se transmiten vía e-mail.

 Mucho consumo de recursos al analizar adjuntos grandes.

 Prevenir que ciertos correos pasen al antivirus, bloqueando
 extensiones peligrosas (.exe, .scr, .pif, .com...) y evitando que
 el antivirus se ejecute para ellos.

 Uno de los más usados es el antivirus libre ClamAV
 (www.clamav.net).




Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010


                             Pasarelas de correo
 Para la mejor integración del propio MTA con los antivirus,
 sistemas antispam y otra serie de filtros o analizadores, existen
 las pasarelas de correo.

 Su tarea es recibir o coger el correo del MTA y gestionar todas
 las llamadas a los antivirus y antispam.

 La pasarela puede ser capaz de eliminar correos directamente
 (por ejemplo, los que tengan un virus, tengan muchos puntos
 de spam...).

 Los más conocidos:
       - Amavis
       - MailScanner


Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                      Máster en Seguridad de la Información 2010


                                          Amavisd-new
Amavisd-new es una pasarela creada a partir del antiguo Amavis.
Página: http://www.ijs.si/software/amavisd/

Escrito en PERL.
Interfaz entre el MTA y los antivirus, sistemas antispam...

Funciona de tal forma, que el MTA entrega al correo al puerto
TCP:10024 donde escucha amavisd-new. Cuando éste termina de
hacerle los chequeos y pasarlo por los analizadores, se devuelve
al puerto TCP:10025 del MTA.

Debemos de tener por tanto, dos demonios smptd corriendo, uno
para aceptar la conexiones externas SMTP y otro para las
conexiones de Amavisd-new.


Seguridad en sistemas de correo electrónico             Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010


                                              MailScanner



 MailScanner es un programa escrito en Perl por Julian Field.
 Página: www.mailscanner.info

 Se trata de un demonio que va analizando los mensajes que
 coge de la cola de entrada del MTA. Una vez analizados, los
 deposita en la cola de salida del MTA.

 MailScanner comprobará el mensaje con reglas de filtrado de
 extensiones de archivos, listas negras, analizadores antispam,
 antivirus...etc

Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                          Máster en Seguridad de la Información 2010


                                              MailScanner
 Las características que tiene MailScanner son:
        - Interfaz con SpamAssassin (y otros)
        - Interfaz con antivirus
        - Poner en cuarentena virus, spam etc...
        - Diferentes acciones dependiendo de los puntos del SA
        - Chequea extensiones de archivos en busca de dobles
                extensiones, ext. peligrosas (exe,scr,pif...)...
        - Anti-phishing
        - Chequea mails con ataques HTML, Scripts...
        - Reportes a destinatarios, emisores, admins...
        - Añadido de cabeceras personalizadas
        - Listas negras/blancas por usuario, dominio...
        - Caché del resultado del SpamAssassin
        - Casi toda directiva puede ser un archivo
        - Detecta SaneSecurity en ClamAV
        - ...
Seguridad en sistemas de correo electrónico                 Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                                Máster en Seguridad de la Información 2010


                                              MailScanner
 SMTP
                       MTA                     Incoming Queue
                                                                           Anti-Virus


                                    (BATCH)      MailScanner              Anti-SPAM

                                                                                           DCC
                                                                                           Razor
                                               Outgoing Queue              Internet        Pyzor
                                                                                           RBLs




                                         local     MTA             SMTP              Internet
Seguridad en sistemas de correo electrónico                       Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010


                                              MailWatch
 MailWatch es una interfaz web que permite, entre otras cosas:

                  -   Liberar de cuarentena mensajes
                  -   Estadísticas de virus, relays, spam...etc
                  -   Listas blancas/negras en MySQL
                  -   Acceso por usuario/admin de dominio/admin total
                  -   Configuraciones distribuidas vía PHP-XMLRPC

 Se configura indicando en la configuración de MailScanner, que
 por cada mail que procese haga una INSERT en una base de
 datos. Posteriormente, mediante PHP, con MailWatch se
 acceden a todos esos emails.

 Sitio web: http://mailwatch.sf.net


Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                         Máster en Seguridad de la Información 2010


                                              MailWatch




Seguridad en sistemas de correo electrónico                Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010


                                 Solución completa




Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010


                               Recomendaciones
Recomendaciones de postmaster a postmaster ;-)

                -   Configurar correctamente el registro A del hostname
                -   Configurar correctamente el registro PTR
                -   Configurar correctamente el registro A del PTR
                -   Configurar correctamente los MX (=registro A)
                -   Autenticar toda clase de envío a través del servidor
                -   Cuidado con los formularios web
                -   Leer abuse@ y postmaster@ para posibles notificaciones
                -   Revisar logs cada cierto tiempo
                -   Monitorizar el estado de la cola
                -   Controlar los mailings de los usuarios
                -   ...



Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010
Universidad de Deusto
   Universidad de Deusto
  .    .    .    .    .    .    .    .    .
   Facultad de Ingenieria                     Máster en Seguridad de la Información 2010


                              Enlaces de interés

  http://www.rediris.es/mail/aupREDIRIS.es.html
  www.abuses.org
  www.spamhaus.org
  www.spamcop.net
  www.alvaromarin.com ;-)




Seguridad en sistemas de correo electrónico            Máster en Seguridad de la Información 2010

More Related Content

What's hot

diseño de direccionamiento
diseño de direccionamiento diseño de direccionamiento
diseño de direccionamiento soledad serapio
 
4. Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
4.	Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones) 4.	Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
4. Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones) wilber147
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftcesartg65
 
2.1 aplicaciones la interfaz entre redes
2.1 aplicaciones la interfaz entre redes2.1 aplicaciones la interfaz entre redes
2.1 aplicaciones la interfaz entre redesMoises jimenez Chavez
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redsmlc006809
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorerpam1710
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshLarry Ruiz Barcayola
 
Protocolos unix-netware
Protocolos unix-netwareProtocolos unix-netware
Protocolos unix-netwareLuis Asencio
 
Capa 6 del modelo osi
Capa 6 del modelo osiCapa 6 del modelo osi
Capa 6 del modelo osireyesvic1990
 

What's hot (17)

Red de redes internet
Red de redes internetRed de redes internet
Red de redes internet
 
Ud2
Ud2Ud2
Ud2
 
diseño de direccionamiento
diseño de direccionamiento diseño de direccionamiento
diseño de direccionamiento
 
capamodelososi
capamodelososicapamodelososi
capamodelososi
 
Presentación1
Presentación1Presentación1
Presentación1
 
4. Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
4.	Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones) 4.	Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
4. Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
2.1 aplicaciones la interfaz entre redes
2.1 aplicaciones la interfaz entre redes2.1 aplicaciones la interfaz entre redes
2.1 aplicaciones la interfaz entre redes
 
EXpocicion
EXpocicionEXpocicion
EXpocicion
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorer
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Protocolos unix-netware
Protocolos unix-netwareProtocolos unix-netware
Protocolos unix-netware
 
Redes
RedesRedes
Redes
 
Capa 6 del modelo osi
Capa 6 del modelo osiCapa 6 del modelo osi
Capa 6 del modelo osi
 

Viewers also liked

Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIONCapitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIONBENITEZ ALONSO
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoAlvaro Marin
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronicoolynndaAM
 
Presentación SMTP
Presentación SMTPPresentación SMTP
Presentación SMTPMatías Leal
 
Presentación protocolo ftp
Presentación protocolo ftpPresentación protocolo ftp
Presentación protocolo ftphilario_utec
 
Estructura del Internet, redes lan, man y wan
Estructura del Internet, redes lan, man y wan Estructura del Internet, redes lan, man y wan
Estructura del Internet, redes lan, man y wan Gabriela Moncada
 
Gestión del correo electrónico con outlook 2010
Gestión del correo electrónico con outlook 2010Gestión del correo electrónico con outlook 2010
Gestión del correo electrónico con outlook 2010MICProductivity
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónicoLeyner
 
Buenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoBuenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoMICProductivity
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronicoedwwarberde
 

Viewers also liked (20)

Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIONCapitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
 
Protocolo pop3
Protocolo pop3Protocolo pop3
Protocolo pop3
 
diapostiva del correo electronico
diapostiva del correo electronico diapostiva del correo electronico
diapostiva del correo electronico
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 
Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Presentación pop3
Presentación pop3Presentación pop3
Presentación pop3
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
servidores de correo
servidores de correoservidores de correo
servidores de correo
 
Presentación SMTP
Presentación SMTPPresentación SMTP
Presentación SMTP
 
Presentación protocolo ftp
Presentación protocolo ftpPresentación protocolo ftp
Presentación protocolo ftp
 
Estructura del Internet, redes lan, man y wan
Estructura del Internet, redes lan, man y wan Estructura del Internet, redes lan, man y wan
Estructura del Internet, redes lan, man y wan
 
QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
 
Gestión del correo electrónico con outlook 2010
Gestión del correo electrónico con outlook 2010Gestión del correo electrónico con outlook 2010
Gestión del correo electrónico con outlook 2010
 
Correo electronico protocolos
Correo electronico protocolosCorreo electronico protocolos
Correo electronico protocolos
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Buenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoBuenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 

Similar to Seguridad en sistemas de correo electrónico

Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoAlvaro Marin
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Tecnologías Web 2.0 de doble uso (civil y militar)
Tecnologías Web 2.0 de doble uso (civil y militar)Tecnologías Web 2.0 de doble uso (civil y militar)
Tecnologías Web 2.0 de doble uso (civil y militar)Jose Carlos Diaz
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetraIlyanna
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronicocaoxman
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
Instalación y configuración de postfix en ubuntu base de conocimiento - lin...
Instalación y configuración de postfix en ubuntu   base de conocimiento - lin...Instalación y configuración de postfix en ubuntu   base de conocimiento - lin...
Instalación y configuración de postfix en ubuntu base de conocimiento - lin...Dany Fornarys
 
REDES DE COMPUTADORAS
REDES DE COMPUTADORASREDES DE COMPUTADORAS
REDES DE COMPUTADORASjmauricio75
 
Arquitectura Web 1
Arquitectura Web 1Arquitectura Web 1
Arquitectura Web 1Juan Quemada
 
Introduccion redes
Introduccion redesIntroduccion redes
Introduccion redesoli45
 
Alejandra monsalve suarez protocolo tcp ip 9°4
Alejandra monsalve suarez protocolo tcp ip 9°4Alejandra monsalve suarez protocolo tcp ip 9°4
Alejandra monsalve suarez protocolo tcp ip 9°4alina pumarejo
 
servicio correo electrónico
 servicio correo electrónico servicio correo electrónico
servicio correo electrónicoToni Garcia
 

Similar to Seguridad en sistemas de correo electrónico (20)

Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
CryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajeríaCryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajería
 
Tecnologías Web 2.0 de doble uso (civil y militar)
Tecnologías Web 2.0 de doble uso (civil y militar)Tecnologías Web 2.0 de doble uso (civil y militar)
Tecnologías Web 2.0 de doble uso (civil y militar)
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetra
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Instalación y configuración de postfix en ubuntu base de conocimiento - lin...
Instalación y configuración de postfix en ubuntu   base de conocimiento - lin...Instalación y configuración de postfix en ubuntu   base de conocimiento - lin...
Instalación y configuración de postfix en ubuntu base de conocimiento - lin...
 
REDES DE COMPUTADORAS
REDES DE COMPUTADORASREDES DE COMPUTADORAS
REDES DE COMPUTADORAS
 
Arquitectura Web 1
Arquitectura Web 1Arquitectura Web 1
Arquitectura Web 1
 
Introduccion redes
Introduccion redesIntroduccion redes
Introduccion redes
 
Correo electronico(grupo 3)
Correo electronico(grupo 3)Correo electronico(grupo 3)
Correo electronico(grupo 3)
 
Alejandra monsalve suarez protocolo tcp ip 9°4
Alejandra monsalve suarez protocolo tcp ip 9°4Alejandra monsalve suarez protocolo tcp ip 9°4
Alejandra monsalve suarez protocolo tcp ip 9°4
 
servicio correo electrónico
 servicio correo electrónico servicio correo electrónico
servicio correo electrónico
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Dn12 u3 a3_dzlm
Dn12 u3 a3_dzlmDn12 u3 a3_dzlm
Dn12 u3 a3_dzlm
 

More from Alvaro Marin

More from Alvaro Marin (8)

Mysql
MysqlMysql
Mysql
 
OpenSSH
OpenSSHOpenSSH
OpenSSH
 
DeCSS
DeCSSDeCSS
DeCSS
 
SPF - Sender Policy Framework
SPF - Sender Policy FrameworkSPF - Sender Policy Framework
SPF - Sender Policy Framework
 
Resumen MAAWG 2004
Resumen MAAWG 2004Resumen MAAWG 2004
Resumen MAAWG 2004
 
Abuse Reporting Fromat
Abuse Reporting FromatAbuse Reporting Fromat
Abuse Reporting Fromat
 
Redes Bayesianas
Redes BayesianasRedes Bayesianas
Redes Bayesianas
 
e-ghost Revista ESIDE
e-ghost Revista ESIDEe-ghost Revista ESIDE
e-ghost Revista ESIDE
 

Recently uploaded

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Recently uploaded (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Seguridad en sistemas de correo electrónico

  • 1. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Seguridad en sistemas de correo electrónico Master en Seguridad de la Información – 2010 alvaro@hostalia.com Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 2. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Contenido Introducción Protocolos de correo electrónico Intercambio de mensajes: SMTP Recogida: POP3/IMAP4 MTAs Sendmail Postfix Exim Qmail MS Exchange SPAM ¿Qué es el SPAM? Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 3. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Contenido Estadísticas/Botnets/Phishing/Legislación... Medidas anti-SPAM Restricciones a nivel de MTA Realtime Blackhole Lists SpamAssassin Medidas avanzadas anti-SPAM SPF, DomainKeys, DKim Greylists Medidas anti-Virus Antivirus a nivel de servidor Pasarelas de correo Amavis/MailScanner Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 4. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Introducción 1971: A partir del SNDMSG, Ray Tomlison usa ARPANET para enviar el primer e-mail -> @servidor 1977: Primer estándar para mensajes ARPANET: RFC 733 1982: RFC 822 y RFC 821 -> Simple Mail Transfer Protocol 1989: Primer intercambio comercial 1994: RFC 1725 -> Post Office Protocol 2000: primeros programas anti-spam 2003: Alan Ralsky, “The king of spam” 2005...: Técnicas avanzadas de detección de spam 2008: Caso McColo Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 5. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Introducción Características del correo electrónico: - No requiere una presencia en ambos extremos (sí teléfono) - Barato (~gratis), depende de la conexión utilizada - Fácil de utilizar - Permite movilidad - Permite el envío de diferentes archivos adjuntos - Diferentes usos: personal, profesional, público...etc - Envío casi instantáneo Es el servicio más utilizado en Internet. Actualmente está en “peligro” debido a las amenazas (spam, virus...). Las redes sociales le han quitado algo de tráfico también. SMTP es un protocolo antiguo y que no está orientado a la seguridad. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 6. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Introducción Arquitectura básica: - Agente de usuario (MUA) Programas para leer/escribir mensajes Ej: Thunderbird, Outlook... - Agente de transferencia (MTA) Transmite mensajes entre máquinas Ej: Sendmail, Postfix, MS Exchange... Estándares involucrados: - Formato del mensaje: MIME - Resolución de nombres: DNS (MX o A en su defecto) - Protocolo de envío de mensajes : SMTP/ESMTP - Protocolo de recogida de mensajes: POP/IMAP Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 7. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 RFC 822 RFC 822: Formato estándar de mensajes de texto en Internet Formato del mensaje completo: - Cabeceras: Formato: Nombre-cabecera: valor <CR><LF> Generadas por MUAs o MTAs Orden aleatorio En NVT ASCII - Cuerpo del mensaje: En NVT ASCII Solo texto (para otros contenidos, ver ext. MIME) Máximo 1000 caracteres/línea Ejemplo: Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 8. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 RFC 822 Return-Path: <split@splitcc.net> X-Original-To: alvaro@hostalia.com Delivered-To: alvaro@hostalia.com Received: from mail.splitcc.net (169.Red-80-25-85.staticIP.rima- tde.net [80.25.85.169]) by mail.hostalia.com (Postfix) with ESMTP id C868668031B for <alvaro@hostalia.com>; Sat, 21 Jan 2006 14:16:44 +0100 (CET) Received: by mail.splitcc.net (Postfix, from userid 1003) id 2635D1337D; Sat, 21 Jan 2006 14:16:40 +0100 (CET) Date: Sat, 21 Jan 2006 14:16:38 +0100 From: Alvaro Marin <split@splitcc.net> To: alvaro@hostalia.com Subject: Prueba mensaje Message-ID: <20060121141638.50de4e31@basajaun> Mensaje de prueba Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 9. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MIME MIME: Multi-Purpose Internet Mail Extensions - RFC 2045 Solventa los problemas de RFC 822: - Solo admite NVT ASCII - Lenguas latinas (ñ, á...) - Lenguas no latinas (hebreo, ruso, chino...) - Imágenes, sonido, vídeo... Define 5 nuevas cabeceras: - MIME-Version: debe estar presente para que el mensaje sea tratado como MIME. Actualmente 1.0. - Content-type: cómo interpretar un objeto del cuerpo del mensaje (text/plain; charset=us-ascii). - Content-Transfer-Encoding: cómo está codificado el objeto (por defecto 7bits (NVT ASCII)). - Content-Description: descripción del objeto. - Content-Id: valor único identificativo del objeto. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 10. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MIME Tipos predefinidos para Content-type (type/subtype; parameter=value): - text/plain : texto plano text/plain; charset=us-ascii (por defecto) text/plain; charset=iso-8859-X - text/html : texto html - multipart: cuando el mensaje tiene varias partes - image: el cuerpo es una imagen (image/jpeg, image/gif...) - video: el cuerpo es un vídeo (video/mpeg...) Opciones para Content-Transfer-Encoding: - 7-bit: NVT ASCII (línea < 1000) - 8-bit: NVT ASCII + otros caractares (línea < 1000) - quoted-printable: textos con pocos caracteres no NVT ASCII (por ejemplo, mensajes en castellano) - base64: codifica datos binarios (aumenta de tamaño) Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 11. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MIME Mensaje en castellano: Mime-Version: 1.0 Content-Type: text/plain; charset=ISO-8859-15 Content-Transfer-Encoding: quoted-printable Mensaje multiparte: Mime-Version: 1.0 Content-Type: multipart/mixed; boundary=Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L --Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L Content-Type: text/plain; charset=US-ASCII Content-Transfer-Encoding: 7bit Content-Disposition: inline prueba jpg --Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L Content-Type: image/jpeg; name=prueba.jpg Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=prueba.jpg /9j/4AAQSkZJRgABAQEASABIAAD/4QAWRXhpZgAATU0AKgAAAA... --Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L-- Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 12. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 RFC 821 RFC 821: SMTP, Simple Mail Transfer Protocol Protocolo estándar para enviar mensajes: MUA -> MTA MTA <->MTA Data de 1984, antiguo y simple => inseguro Usa DNS continuamente: - Resolver el registro MX del registro destinatario - Resolver el registro A del resultado anterior - Resoluciones inversas Usa el puerto TCP: - 25: SMTP Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 13. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 RFC 821 Algunos comandos (NVT ASCII) del protocolo SMTP: - HELO: “saludo” inicial en el que el cliente indica quién es (su dominio o hostname o IP). Se podría traducir como : “Hello, I am <domain>”. - MAIL FROM: indica quién es el que envía. Por ejemplo: MAIL FROM: alvaro@hostalia.com - RCPT TO: indica la dirección del destinatario. Por ej: RCPT TO: alvaro@rigel.deusto.es - DATA: punto de comienzo en el que se empezará a enviar el cuerpo del mensaje. Acabará con una línea con un “.”. - QUIT: cierra la conexión Ejemplo: Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 14. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 RFC 821 $telnet mail.splitcc.net 25 Trying 80.25.85.169... Connected to 80.25.85.169. Escape character is '^]'. 220 mail.splitcc.net ESMTP ready helo mail.hostalia.com 250 mail.splitcc.net mail from: alvaro@hostalia.com 250 Ok rcpt to: split@splitcc.net 250 Ok data 354 End data with <CR><LF>.<CR><LF> Este es un mensaje de prueba para el Master. . 250 Ok: queued as CF52B1337C quit 221 Bye Connection closed by foreign host. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 15. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 RFC 821 Algunas respuestas ante comandos SMTP: 220 <domain> Service ready 221 <domain> Service closing transmission channel 250 Requested mail action okay, completed 251 User not local; will forward to <forward-path> 354 Start mail input; end with <CRLF>.<CRLF> 421 <domain> Service not available, closing transmission channel 450 Requested mail action not taken: mailbox unavailable [E.g., mailbox busy] 451 Requested action aborted: local error in processing 452 Requested action not taken: insufficient system storage 500 Syntax error, command unrecognized 501 Syntax error in parameters or arguments 502 Command not implemented 503 Bad sequence of commands 504 Command parameter not implemented 550 Requested action not taken: mailbox unavailable [E.g., mailbox not found, no access] 2XX/3XX=> successful 4XX=>temporary errors 5XX=>permanent errors Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 16. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 RFC 821 MAIL FROM: Origen del mensaje. RCPT: Destinatario del mensaje. No confundir con cabeceras “From:” y “To:” de la sección DATA. $telnet mail.splitcc.net 25 Trying 80.25.85.169... Connected to 80.25.85.169. Escape character is '^]'. 220 mail.splitcc.net ESMTP ready helo mail.hostalia.com 250 mail.splitcc.net mail from: alvaro@hostalia.com <- ENVELOPE SENDER 250 Ok rcpt to: split@splitcc.net <- ENVELOPE RECIPIENT 250 Ok data 354 End data with <CR><LF>.<CR><LF> Subject: Asunto del mensaje From: fromenelMUA@dominio.com <- FROM SECCIÓN DATA To: toenelMUA@dominio.com <- TO SECCIÓN DATA Este es un mensaje de prueba para el Master. . 250 Ok: queued as CF52B1337C quit 221 Bye Connection closed by foreign host. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 17. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 RFC 821 Ejemplo: envío un mensaje con mi MUA poniendo: To: alvaro@rigel.deusto.es, split@splitcc.net El MUA conectará con el MTA y enviará los siguientes comandos: RCPT TO: alvaro@rigel.deusto.es RCPT TO: split@splitcc.net El MTA preguntará por el MX de rigel.deusto.es y se conectará a él; en el momento de introducir el RCPT pondrá: RCPT TO: alvaro@rigel.deusto.es Seguidamente preguntará por el MX de splitcc.net, se conectará a él y pondrá: RCPT TO: split@splitcc.net Ambos desinatarios tendrán como cabecera “To:” la original que puso el MUA, pero la cabecera RCPT TO será diferente (Delivered-To). Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 18. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Protocolo SMTP mail.master.com SMTP SMTP Servidor Servidor Cliente Destino To: user@master.com El mensaje es depositado en el buzón del usuario destinatario PC-Cliente Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 19. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Protocolo SMTP+DNS Servidor Destino SMTP SMTP Servidor mail.master.com Cliente DNS “.” To: user@master.com DNS “com.” DNS DNS ¿MX? DNS “master.com.” mail.master.com DNS “.” PC-Cliente DNS “com.” ¿mail.master.com? IP DNS MTA-Cliente DNS “master.com.” Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 20. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Protocolo ESMTP Protocolo ESMTP, RFC 1869 Extensión del protocolo SMTP anterior (autenticación, cifrado...) Compatibilidad “hacia atrás”. El cliente que desee utilizarlo, deberá presentarse con “EHLO” en vez del “HELO” habitual. El servidor responde con los comandos ESMTP que soporta: $ telnet mail.deusto.es 25 Trying 130.206.100.17... Connected to mail.deusto.es. Escape character is '^]'. 220 gr-1.deusto.es ESMTP EHLO mail.splitcc.net 250-gr-1.deusto.es 250-PIPELINING 250-SIZE 6242880 250-ETRN 250-STARTTLS 250-AUTH LOGIN PLAIN 250 8BITMIME Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 21. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Cabeceras SMTP Las más importantes y que más información pueden dar: - Cabecera Received : es añadida por cada MTA por el que el mensaje pasa. Nos permite saber la ruta de un mensaje, tiempo que ha sido retenido en cada MTA... - Cabecera Return-Path: la genera el MDA final indicando cuál es el emisor real del mensaje, a partir del MAIL FROM. Es usada cuando hay que generar un bounce. - Cabecera Reply-To: la dirección a la que responder o enviar las respuestas. Es añadido por el emisor. Muy común en listas de correo, en las que quien escribe es distinto a quien hay que responder (la lista). - Cabecera Delivered-To : dirección a la que realmente es entregado el mensaje (sin alias). Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 22. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Cabeceras completas Return-Path: <alvaro@hostalia.com> Delivered-To: 1almarin@rigel.deusto.es Received: from mail.hostalia.com (ws.hostalia.com [82.194.64.2]) by gr-1.deusto.es (Postfix) with ESMTP id 1CD1724B56D for <alvaro@rigel.deusto.es>; Sat, 20 Jan 2007 11:31:47 +0100 (CET) Received: from basajaun (169.Red-80-25-85.staticIP.rima-tde.net [80.25.85.169]) (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)) (No client certificate requested) by mail.hostalia.com (Postfix) with ESMTP id 3CDA06807DF for <alvaro@rigel.deusto.es>; Sat, 20 Jan 2007 11:31:51 +0100 (CET) Date: Sat, 20 Jan 2007 11:31:44 +0100 From: Alvaro Marin <alvaro@hostalia.com> To: alvaro@rigel.deusto.es Subject: Prueba X-Mailer: Sylpheed-Claws 1.0.5 (GTK+ 1.2.10; i486-pc-linux-gnu) Mime-Version: 1.0 Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: quoted-printable X-Virus-Scanned: by amavis at mail.deusto.es Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 23. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 RFC 2476 RFC 2476: Message Submission, 1998 Protocolo para enviar mensajes: MUA -> MTA Se basa en el uso del puerto 587 en vez del habitual 25. Requiere cambiar la configuración del cliente de correo. Propone la autenticación y cifrado para envíos por este puerto. Usando esto, tenemos: - Podemos aplicar diferentes políticas 25 Vs 587 - Protección ante malware - ISPs de conectividad pueden filtrar TCP:25 Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 24. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Protocolos de recogida Protocolos de recepción de correo almacenado en el servidor. SMTP SMTP Servidor Servidor Cliente Destino POP/IMAP To: user@master.com PC-Cliente PC-Receptor Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 25. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Protocolo POP3 Protocolo POP3, RFC 1939. Accede al buzón del usuario y se descarga los mensajes. Usa TCP:110 y TCP:995 para POP3S. Protocolo simple: 13 comandos con respuestas +OK o -ERR. $telnet servidor 110 ... +OK Hello there. user alvaro <- usuario +OK Password required. Pass ********** <- contraseña +OK logged in. list <- listar mensajes del buzón +OK POP3 clients that break here, they violate STD53. 1 1406 2 1594 . top 1 10 <- 10 primeras líneas del mensaje 1 retr 1 <- ver todo el mensaje 1 dele 1 <- borrar el mensaje 1 quit <- efectuar cambios y salir Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 26. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Protocolo IMAP4 Protocolo IMAP4, RFC 3501. Más sofisticado y con más opciones que POP3. Se accede directamente al buzón del servidor donde el usuario puede crear/borrar directorios, mover mensajes...etc. Usa puertos TCP:143 y TCP:993 para IMAP4S. $ telnet 192.168.1.10 143 Trying 192.168.1.10... Connected to 192.168.1.10. Escape character is '^]'. * OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION] Courier-IMAP ready. Copyright 1998-2004 Double Precision, Inc. See COPYING for distribution information. 1 CAPABILITY * CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION 1 OK CAPABILITY completed 2 LOGIN split password 2 OK LOGIN Ok. NAMESPACE NAMESPACE NO Error in IMAP command received by server. 3 NAMESPACE * NAMESPACE (("INBOX." ".")) NIL (("#shared." ".")("shared." ".")) 3 OK NAMESPACE completed. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 27. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MTAs Existen muchos programas que implementan las funciones que debe realizar un MTA. Las características que más se suelen valorar son: - Capacidad de tratar correo concurrentemente - Velocidad de entrega local/remota - Extensibilidad y funciones implementadas - Estabilidad - Tratamiento de la cola Entre los más conocidos se encuentran: - Sendmail - Postfix - Exim - Qmail - MS Exchange Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 28. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MTAs - Sendmail Sendmail es uno de los MTAs más viejos que existen. Implementado para los UNIX existentes en su época. Al ser el más antiguo, dispone también de una larga lista de vulnerabilidades en el pasado que le han dado una fama de “inseguro”, aunque actualmente no sea así. Muy configurable pero a la vez, muy complejo de configurar. Versión actual: 8.14.4 Creador: Eric Allman Página: www.sendmail.org Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 29. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MTAs - Postfix Postfix aparece como alternativa a Sendmail, dando una mayor facilidad de instalación/configuración. Dispone de los comandos que disponía Sendmail. Muy extensible y adaptable (LDAP,MySQL,SASL,TLS...) Desarrollo muy activo. Arquitectura modular. Gran comunidad. Centrado en la rapidez y la seguridad. Versión actual: 2.6 Creador: Wietse Venema Página: www.postfix.org Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 30. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MTAs – Exim Exim es un MTA creado en la Universidad de Cambridge. No tiene tanta fama como los anteriores, pero también es ampliamente usado. Dispone de bastantes ventajas sobre otros MTAs: - Capaz de hacer llamadas a Perl (creación de funciones propias) - Herramientas y comandos muy potentes: - exim -Mrm ID - exim -M ID - exim -Mvh ID - exim -Mvb ID - exiqgrep patrón - exigrep patrón Su última versión es la 4.71 (www.exim.org). Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 31. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MTAs – Qmail y Exchange Qmail es un MTA creado por D.J. Bernstein (djbdns). Su licencia no permite la distribución de binarios, por lo que hay que compilar siempre su código fuente. Nuevas funcionalidades => parchear código y compilar. Destaca por su óptima gestión de colas. Difícil de configurar, en varios archivos. Su última versión es la 1.0.5 (www.qmail.org) MS Exchange es un “MTA” que incorpora otras funcionalidades como buzones compartidos, agendas, libretas de direcciones... Configuración limitada en comprobaciones SMTP/DNS. Integración completa con el Directorio Activo. Webmail integrado muy potente, OWA. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 32. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MTAs Configuraciones típicas: - Gateway de entrada (relay) MTA interno relay INTERNET - Gateway de salida (relayhost) relayhost MTA externo INTERNET LAN LAN - Balanceo carga INTERNET Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 33. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM Mensajes de correo comerciales no solicitados. El origen de éstos suelen ser servidores de correo mal configurados, gusanos, CGIs no protegidos...etc. Supone una gran amenaza para la continuidad y eficacia del correo electrónico ya que puede llegar a colapsar los MTAs. Se invierte mucho dinero en intentar frenarlo. Las últimas cifras hablan que el 90% de los e-mails son spam. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 34. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM ¿Porqué se envía spam? => se vende a través de él y es un buen negocio para el emisor (muy barato). Cómo se envía el spam: - Falsificando los From de los correos - Recogiendo los destinatarios de webs, news...etc. - Usando servidores mal configurados - Usando ordenadores “zombies” =>filtrado puerto SMTP - Por medio de ataques a CGIs, PHPs, ASPs... - Inyección de código en formularios web - ... El SPAM en estadísticas: Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 35. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM ------------ SMTP connections: 21357040 Procesados: 1204369 NOQUEUE+Procesados: 26184609 Clean mail: 168177 - 0.64% Marked(delivered) mail: 26175 - 0.10% Spam(deleted) mail: 1010017 - 3.86% Backscatter: 26325 NOQUEUE RBL-SpamCop: 2005715 - 7.66% NOQUEUE RBL-SpamHaus: 1868117 - 7.13% NOQUEUE RBL-DnsSrv: 501278 - 1.91% NOQUEUE RBL-CTIPD: 19225156 - 73.42% NOQUEUE RBL-CTIPD-BLACK: 16261367 - 62.10% NOQUEUE RBL-CTIPD-GREY: 2963789 - 11.32% NOQUEUE RBL-PBL: 645618 - 2.47% NOQUEUE PTR: 327749 - 1.25% Rate Limit: 287625 - 1.10% NOQUEUE HostRejected: 37177 - 0.14% NOQUEUE DomainNotFound: 61377 - 0.23% NOQUEUE FQDN: 549 - 0.00% NOQUEUE RcptRejected: 606 - 0.00% NOQUEUE MalformedDNS: 11 - 0.00% NOQUEUE RelayDenied: 19262 - 0.07% ------------ Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 36. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 37. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 38. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 39. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM Origen del spam: Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 40. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM Origen del spam Enero 2010 (fuente: INTECO): 1º USA 2º Corea del Sur 3º Alemania 4º Rumanía 5º India 6º Vietnam 7º Polonia 8º UK 9º Ucrania 10º Argentina (Brasil y China suelen ser países habituales en esta lista también) SpamHaus: http://www.spamhaus.org/statistics/countries.lasso http://www.spamhaus.org/statistics/spammers.lasso Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 41. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM-Botnets El principal problema actual del spam son las BOTNETs. Un bot es un tipo de malware que permite el control total del ordenador donde está instalado (zoombie). Una botnet es un conjunto de bots controlado de forma centralizada. Objetivos: - Envío de spam - DDoS - Hosting de phishing - Robo de credenciales (bancarias...) Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 42. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Phishing Uno de los objetivos de las botnets es la propagación de phishing. El phishing usa la ingeniería social para conseguir credenciales de usuarios de forma fraudulenta (acceso a bancos, por ej.). Al usuario le llega vía e-mail una URL que dice ir al sitio “oficial” pero va a otro: http://www.banco.com@members.tripod.com/ También vía keyloggers, man-in-the-middle...etc. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 43. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Phishing www.antiphishing.org Prevenir: - Desde el lado del ISP => evitar entregar correos de phishing - Desde el usuario => educación http://wombatsecurity.com/antiphishing_phil/index.html Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 44. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM-Botnets Ejemplos de botnets (nombre,bots,spam generado): - Conficker 10,000,000+ 10 billion/day - Kraken 495,000 9 billion/day - Srizbi 450,000 60 billion/day - Bobax 185,000 9 billion/day - Rustock 150,000 30 billion/day El spam creado por servidores mal configurados, scripts de envío...etc es mínimo comparado al recibido desde las botnets. Las botnets disponen de un servidor “Command & Control” a los que los bots tienen acceso vía IRC y que el creador puede controlar. También existen métodos de control vía HTTP. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 45. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM-Botnets Srizbi (Jun 2007) es una de las botnets más importantes. Tiene como base, Reactor Mailer: Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 46. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM-Botnets El “worker” es el trojano que lleva su propio nombre, Srizbi. - Infecta máquinas Windows (driver de dispositivo) - Pila TCP propia para evitar firewalls y monitorizaciones “Reactor Mailer” dispone una web con la que se pueden crear on-line los mensajes de spam con soporte para plantillas, GD...etc. Detección de Srizbi: - Tráfico hacia 208.72.168.0/23, HTTP sobre TCP:4099 (AOL) - GET y POST contienen bot-serials únicos GET /g/[14 digs bot-serial]-[4 dígs del bot-version] - Ya existen reglas en SpamAssassin - Cabecera Message-ID siempre empieza por 000 - Diferencia entre versiones de OE en el mensaje - Hora siempre a UTC +000 - Diferencias en HELO, cmds SMTP...etc entre OE y Srizbi - La pila TCP/IP tiene un fingerprint único Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 47. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM-Botnets Srizbi tenía muchos de sus servidores Command&Control en un direccionamiento IP de un ISP llamado McColo (USA). En Noviembre de 2008 el resto de ISPs dejan de hacer peering con McColo por lo que queda “desconectado”de Internet. Posteriormente Srizbi migra sus C&C a Estonia hasta que Microsoft incluye Srizbi en su herramienta de borrado de malware (Feb 2009), empezando ya a desaparecer. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 48. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPAM-Botnets RBN (Russian Business Network) es una organización del “cibercrimen” de origen ruso (San Petersburgo, 2006). Dividida en muchas suborganizaciones con diferentes ASNs. Este ISP es otro conocido en el mundo de Internet, según SpamHaus, el que alberga más contenidos ilegales del mundo. Alberga sitios de malware, phishing, pornografía infantil...etc. Son los creadores de software como Mpack, completos “kits de malware”. Se le atribuye la botnet Storm y ataques DDoS a Georgia o como el recibido por Estonia en Abril del 2007. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 49. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Colaboraciones inter-ISPs El caso de McColo es un claro ejemplo de colaboración entre ISPs para acabar con una red de malware. Existen diferentes foros/congresos donde los ISPs y diversos organismos (policiales, judiciales...) se reúnen para: - Crear confianza (face2face) - Llegar a acuerdos mínimos - Acordar nuevas políticas y tendencias - Por ej: uso de SPF, uso de DKIM, puerto 587... Dos ejemplos de estos foros son: - Nivel estatal: Foro Abuses www.abuses.es - Nivel mundial: MAAWG www.maawg.org Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 50. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Legislación España: - Denunciar ante la Agencia de Protección de Datos - La LSSI dice: 1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico[...]que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas. 2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente. Infracción grave: + de 3 envíos/año, multa de 30.001 hasta 150.000 euros. Infracción leve: cuando no sea grave, multa de hasta 30.000 euros. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 51. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Anti-SPAM Existen actualmente numerosas medidas anti-spam, tanto comerciales como gratuitas. La mejor será aquella que de menos falsos positivos (mensajes legítimos marcados como SPAM) y detecte más mensajes SPAM. La más conocida puede que sea SpamAssasin. Diferentes técnicas: a nivel de MTA, listas negras, software analizador...etc. Debe tenerse en consideración que perder mensajes legítimos por el uso de un filtro da al traste el uso del correo electrónico. Posible solución: MARCAR (por ejemplo, mediante cabeceras) y que el cliente decida qué hacer. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 52. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Anti-SPAM Restricciones a nivel de MTA. Se pueden poner una serie de reglas o restricciones a nivel del propio MTA (en el momento de recibier el mail, antes de procesarlo). Éstas se suelen hacer: - client: denegar la conexión a la IP en concreto, chequear si tiene registro PTR... - helo: chequear el dominio pasado al comando HELO, si cumple el RFC... - mail from: chequear que la dirección es correcta, el dominio resuelve a un registro A... - rcpt to: sintaxis correcta, usuario válido... Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 53. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Anti-SPAM Listas negras (RBL - Realtime Blackhole List o DNSBL) Listas públicas en Internet en las que se añaden IPs de spammers conocidos. Fundamental tenerlas en nuestro MTA. El MTA se configura para que las consulte: - Se coge la IP del cliente (Ej: 183.3.184.11) - Se le añade el dominio de la lista que deseamos consultar, por ej: 11.184.3.183.rbl.dns-servicios.com. - Hacemos una consulta DNS preguntando por el reg. A: $dig 11.184.3.183.rbl.dns-servicios.com +short 127.0.0.1 - Además, podemos preguntar por el registro TXT: $dig TXT 11.184.3.183.rbl.dns-servicios.com +short "Blocked - see http://rbl.dns-servicios.com/rbl.php?ip=183.3.184.11" - Rechazo del email (nivel RCPT) → bounce del emisor. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 54. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Anti-SPAM Listas negras (RBL - Realtime Blackhole List o DNSBL) Las más conocidas son: - SpamCop: www.spamcop.net - SpamHaus: www.spamhaus.org, se divide en: - SBL: IPs verificadas de spammers - XBL: máquinas con gusanos, exploits...etc - PBL: rangos de IPs residenciales, dinámicas... - ZEN: las tres anteriores en una - DBL: de dominios para URIs (en breve) - PSBL de Spamikaze, ReturnPath, Barracuda... - De pago: Commtouch, Cloudmark... Hay que estar atento a su evolución y ratio de FPs. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 55. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Anti-SPAM Además de los métodos comentados anteriormente, que consumen pocos recursos, existen programas específicos para el análisis de los mensajes. Se suelen basar en reglas (+ IA en algunos casos). Posibles problemas: - Consumen muchos recursos (CPU+RAM) en el análisis de los mensajes (cabeceras+cuerpo). - Pueden dar falsos positivos. - Debe de configurarse y estar atentos a ver cómo evoluciona la detección. - Si las reglas quedan obsoletas => no se detecta nada. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 56. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SpamAssassin Uno de los programas más conocidos (v3.3.0) Escrito en PERL (ahora bajo el proyecto Apache). Utiliza una serie de reglas estáticas y puede usar redes bayesianas para el aprendizaje de nuevo conocimiento. Analiza el mensaje sumándole puntos por coincidir una de sus reglas o “conocimiento aprendido”, por ejemplo: Content analysis details: (9.1 points, 4.0 required) pts rule name description ---- ---------------------- -------------------------------------------------- 0.5 FROM_ENDS_IN_NUMS From: ends in numbers 1.7 MSGID_FROM_MTA_ID Message-Id for external message added locally 2.3 DATE_IN_FUTURE_12_24 Date: is 12 to 24 hours after Received: date 0.1 NORMAL_HTTP_TO_IP URI: Uses a dotted-decimal IP address in URL 0.5 WEIRD_PORT URI: Uses non-standard port number for HTTP 0.0 HTML_60_70 BODY: Message is 60% to 70% HTML 1.5 HTML_IMAGE_ONLY_12 BODY: HTML: images with 800-1200 bytes of words 0.0 HTML_MESSAGE BODY: HTML included in message 1.0 HTML_FONT_LOW_CONTRAST BODY: HTML font color similar to background 1.2 MIME_HTML_ONLY BODY: Message only has text/html MIME parts 0.4 FROM_HAS_ULINE_NUMS From: contains an underline and numbers/letters Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 57. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SpamAssassin SpamAssassin solamente se encarga de marcar los e-mails. Añadiendo “reports” como el anterior o añadiendo ciertas cabeceras: X-Spam-Flag: YES X-Spam-Checker-Version: SpamAssassin 3.0.3 (2005-04-27) on TARTALO X-Spam-Level: ********* X-Spam-Status: Yes, score=9.1 required=4.0 tests=DATE_IN_FUTURE_12_24, FROM_ENDS_IN_NUMS,FROM_HAS_ULINE_NUMS,HTML_60_70, HTML_FONT_LOW_CONTRAST,HTML_IMAGE_ONLY_12,HTML_MESSAGE,MIME_HTML_ONLY, MSGID_FROM_MTA_ID,NORMAL_HTTP_TO_IP,WEIRD_PORT autolearn=no version=3.0.3 Deberá ser por tanto el MTA u otro software quien se encargue de borrarlos en base al número de puntos sacados, si es lo que pretendemos. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 58. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SpamAssassin Redes Bayesianas de SpamAssassin => APRENDIZAJE Viagra Sex Penis ... 0/1 0/1 0/1 0/1 Prob(SPAM=1|V=1,S=0,P=1)=0 sa-learn mail SPAM=1 0/1 Prob(SPAM=1|V=1,S=0,P=1)=1 SPAM Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 59. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SpamAssassin Plugins interesantes de SpamAssassin: - BayesStore : diferentes formas de guardar las bases de datos bayesianas (MySQL, pgsql, db...) - RelayCheck : comprueba de qué países son los servidores por los que ha pasado el email. - URIDNSBL: listas negras para los dominios de las URLs que aparezcan en el email. - FuzzyOCR : “lector” de imágenes contra emails con imágenes adjuntas. - DCC, Razor, Pyzor...etc Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 60. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 DCC, Pyzor, Razor DCC, Pyzor y Razor son 3 herramientas colaborativas de identificación de mensajes de SPAM. Su funcionamiento se basa en HASHes MD5 de cada mensaje que son comprobados con una base de datos pública de HASHes ya conocidos como bulk/spam. Se integran con SpamAssassin, de tal forma que cuando un mensaje es encontrado en la BD, se le asigna una serie de puntos. Disponen de herramientas para reportar mensajes. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 61. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Falsificación del remitente Aparte de los programas del estilo de SpamAssassin (Dspam, bogofilter...etc), existen nuevos sistemas de detección de SPAM en base a la falsificación del FROM desde el cuál llega un determinado e-mail. Los más conocidos son SPF y DomainKeys y ambos usan el sistema DNS para tal cometido. Estos sistemas no son antispam como tales, sino que el hecho de que el spam es de origen falsificado la gran mayoría de las veces, provoca que se use para esta práctica. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 62. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPF SPF – Sender Policy Framework. Registro TXT del dominio + agente SPF en el MTA destino. Permite la detección de falsificación de direcciones del <MAIL FROM>. En el registro TXT del DNS del dominio se publican las direcciones IP de los MTAs que están permitidos enviar correo con dirección origen una de dicho dominio (@dominio). El MTA receptor, consultará el registro para ver si la IP origen está en las IPs permitidas. Por ejemplo: $ dig txt +short gnu.org "v=spf1 ip4:199.232.76.160/27 ip4:199.232.41.64/27 ip4:199.232.41.0/28 ?all" Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 63. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 SPF DNS gnu.org SMTP MTA origen From: rms@gnu.org To: user@destino.com From: rms@gnu.org TXT: v=spf1 ip4:199.232.76.160/27 To: user@destino.com ip4:199.232.41.64/27 ip4:199.232.41.0/28 ?all SMTP ¿TXT? SPF MTA destino.com /dev/null Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 64. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 DomainKeys DomainKeys es una idea desarrollada por Yahoo para detectar las falsificaciones de From. Usa claves públicas/privadas para certificar el origen de un e- mail a través de DNS. Un servidor, crea dos claves, la pública la publica en un registro TXT de su DNS y la privada la usa para firmar los mensajes añadiendo el resultado en una cabecera. El servidor destino, consultará la clave pública y chequeará que se corresponde con la clave que ha firmado el mensaje. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 65. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 DomainKeys El propio Yahoo y Google ya lo usan: $host -t TXT beta._domainkey.gmail.com beta._domainkey.gmail.com text "t=y; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC69TURXN3oNfz+G/m3g5rt4P6 nsKmVgU1D6cw2X6BnxKJNlQKm10f8tMx6P6bN7juTR1BeD8ubaGqtzm2rWK4LiMJqho QcwQziGbK1zp/MkdXZEWMCflLY6oUITrivK7JNOLXtZbdxJG2y/RAHGswKKyVhSP9niRsZ F/IBr5p8uQIDAQAB" Como desventajas, este método sobrecarga bastante el trabajo del MTA así como las peticiones DNS que se realizan. A partir de DomainKeys y a un acuerdo con Cisco, nace DKIM (DomainKeys Identified Mail), que parece va a sustituir al primero. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 66. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 GreyLists La “técnica” de GreyListing consiste en una mezcla entre listas negras y listas blancas. La primera vez que se recibe un email, el MTA devuelve un error temporal 4XX, de tal forma, que si el MTA origen sigue el RFC, deberá de volver a intentar la entrega del mensaje pasados X minutos. Cuando se reintenta el envío, se deja pasar y la IP se mete en una lista blanca. Página: http://projects.puremagic.com/greylisting/ Necesidad de instalar un agente en el MTA que se encargue de gestionar los errores. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 67. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 GreyLists MTA origen MTA remoto SMTP SMTP ERROR 450 Lista gris SMTP El mensaje es guardado en la cola. Pasado un tiempo se reintentará el envío. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 68. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 GreyLists El MTA origen recibiría un mensaje como: 450 <******@origen.com>: Recipient address rejected: Greylisted for 5 minutes Pasado el tiempo de reintento del MTA origen, se reenviará el mensaje, y si han pasado 5 minutos (en este caso) será finalmente entregado. Muchos spammers no usan un MTA para enviar mensajes, sino un agente SMTP que entrega directamente el mensaje al MTA destino, por lo que con esto evitaríamos muchos mensajes. Problemas: retraso en entregas, servidores mal configurados... Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 69. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Anti-VIRUS Otra de las amenazas del correo electrónico son los virus, gusanos...etc que se transmiten vía e-mail. Mucho consumo de recursos al analizar adjuntos grandes. Prevenir que ciertos correos pasen al antivirus, bloqueando extensiones peligrosas (.exe, .scr, .pif, .com...) y evitando que el antivirus se ejecute para ellos. Uno de los más usados es el antivirus libre ClamAV (www.clamav.net). Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 70. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Pasarelas de correo Para la mejor integración del propio MTA con los antivirus, sistemas antispam y otra serie de filtros o analizadores, existen las pasarelas de correo. Su tarea es recibir o coger el correo del MTA y gestionar todas las llamadas a los antivirus y antispam. La pasarela puede ser capaz de eliminar correos directamente (por ejemplo, los que tengan un virus, tengan muchos puntos de spam...). Los más conocidos: - Amavis - MailScanner Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 71. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Amavisd-new Amavisd-new es una pasarela creada a partir del antiguo Amavis. Página: http://www.ijs.si/software/amavisd/ Escrito en PERL. Interfaz entre el MTA y los antivirus, sistemas antispam... Funciona de tal forma, que el MTA entrega al correo al puerto TCP:10024 donde escucha amavisd-new. Cuando éste termina de hacerle los chequeos y pasarlo por los analizadores, se devuelve al puerto TCP:10025 del MTA. Debemos de tener por tanto, dos demonios smptd corriendo, uno para aceptar la conexiones externas SMTP y otro para las conexiones de Amavisd-new. Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 72. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MailScanner MailScanner es un programa escrito en Perl por Julian Field. Página: www.mailscanner.info Se trata de un demonio que va analizando los mensajes que coge de la cola de entrada del MTA. Una vez analizados, los deposita en la cola de salida del MTA. MailScanner comprobará el mensaje con reglas de filtrado de extensiones de archivos, listas negras, analizadores antispam, antivirus...etc Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 73. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MailScanner Las características que tiene MailScanner son: - Interfaz con SpamAssassin (y otros) - Interfaz con antivirus - Poner en cuarentena virus, spam etc... - Diferentes acciones dependiendo de los puntos del SA - Chequea extensiones de archivos en busca de dobles extensiones, ext. peligrosas (exe,scr,pif...)... - Anti-phishing - Chequea mails con ataques HTML, Scripts... - Reportes a destinatarios, emisores, admins... - Añadido de cabeceras personalizadas - Listas negras/blancas por usuario, dominio... - Caché del resultado del SpamAssassin - Casi toda directiva puede ser un archivo - Detecta SaneSecurity en ClamAV - ... Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 74. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MailScanner SMTP MTA Incoming Queue Anti-Virus (BATCH) MailScanner Anti-SPAM DCC Razor Outgoing Queue Internet Pyzor RBLs local MTA SMTP Internet Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 75. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MailWatch MailWatch es una interfaz web que permite, entre otras cosas: - Liberar de cuarentena mensajes - Estadísticas de virus, relays, spam...etc - Listas blancas/negras en MySQL - Acceso por usuario/admin de dominio/admin total - Configuraciones distribuidas vía PHP-XMLRPC Se configura indicando en la configuración de MailScanner, que por cada mail que procese haga una INSERT en una base de datos. Posteriormente, mediante PHP, con MailWatch se acceden a todos esos emails. Sitio web: http://mailwatch.sf.net Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 76. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 MailWatch Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 77. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Solución completa Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 78. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Recomendaciones Recomendaciones de postmaster a postmaster ;-) - Configurar correctamente el registro A del hostname - Configurar correctamente el registro PTR - Configurar correctamente el registro A del PTR - Configurar correctamente los MX (=registro A) - Autenticar toda clase de envío a través del servidor - Cuidado con los formularios web - Leer abuse@ y postmaster@ para posibles notificaciones - Revisar logs cada cierto tiempo - Monitorizar el estado de la cola - Controlar los mailings de los usuarios - ... Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010
  • 79. Universidad de Deusto Universidad de Deusto .    .    .    .    .    .    .    .    . Facultad de Ingenieria Máster en Seguridad de la Información 2010 Enlaces de interés http://www.rediris.es/mail/aupREDIRIS.es.html www.abuses.org www.spamhaus.org www.spamcop.net www.alvaromarin.com ;-) Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010