SlideShare ist ein Scribd-Unternehmen logo
1 von 97
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
ContenidoContenido
Introducción/DNS
Protocolos de correo electrónico
Intercambio de mensajes: SMTP
Recogida: POP3/IMAP4
MTAs
Sendmail
Postfix
Exim
Qmail
MS Exchange/Open-Xchange/Zimbra
SPAM
¿Qué es el SPAM?
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
ContenidoContenido
Estadísticas/Botnets/Phishing/Legislación...
Medidas anti-SPAM
Restricciones a nivel de MTA
Realtime Blackhole Lists
SpamAssassin
Medidas avanzadas anti-SPAM
SPF, DomainKeys, DKim
Greylists
RateLimit
Medidas anti-Virus
Antivirus a nivel de servidor
Pasarelas de correo
Amavis/MailScanner
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
IntroducciónIntroducción
1971: A partir del SNDMSG, Ray Tomlison usa ARPANET para
enviar el primer e-mail -> @servidor
1977: Primer estándar para mensajes ARPANET: RFC 733
1982: RFC 822 y RFC 821 -> Simple Mail Transfer Protocol
1989: Primer intercambio comercial
1994: RFC 1725 -> Post Office Protocol
2000: primeros programas anti-spam
2003: Alan Ralsky, “The king of spam”
2005...: Técnicas avanzadas de detección de spam
2008: Caso McColo
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
IntroducciónIntroducción
Características del correo electrónico:
- No requiere una presencia en ambos extremos (sí teléfono)
- Barato (~gratis), depende de la conexión utilizada
- Fácil de utilizar
- Permite movilidad
- Permite el envío de diferentes archivos adjuntos
- Diferentes usos: personal, profesional, público...etc
- Envío casi instantáneo
Es el servicio más utilizado en Internet.
Actualmente está en “peligro” debido a las amenazas (spam,
virus...). Las redes sociales le han quitado algo de tráfico también.
SMTP es un protocolo antiguo y que no está orientado a la seguridad.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
IntroducciónIntroducción
Arquitectura básica:
- Agente de usuario (MUA)
Programas para leer/escribir mensajes
Ej: Thunderbird, Outlook...
- Agente de transferencia (MTA)
Transmite mensajes entre máquinas
Ej: Sendmail, Postfix, MS Exchange...
Estándares involucrados:
- Formato del mensaje: MIME
- Resolución de nombres: DNS (MX o A en su defecto)
- Protocolo de envío de mensajes : SMTP/ESMTP
- Protocolo de recogida de mensajes: POP/IMAP
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Introducción DNSIntroducción DNS
Los servicios de e-mail interactúan con servidores DNS de
forma continua, básicamente, para saber a dónde enviar (a
qué IP) el correo para un determinado destinatario.
Un servicio de correo necesitará por tanto saber:
- Registro A del dominio
- Registro MX del dominio
- PTR de la IP del cliente
- Otros registros (TXT, SPF...)
Es un servicio continuamente consultado por lo que el acceso
al servidor DNS deberá ser lo más rápido posible (tener una
caché local es lo idóneo).
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Introducción DNSIntroducción DNS
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Introducción DNSIntroducción DNS
El registro más importante relacionado con el correo es el
registro MX (el registro A del dominio será usado a falta de este).
Indica a dónde se debe enviar el correo para el dominio en
cuestión (obviamente, puede ser distinto al “www”).
El registro MX debe:
- ser un hostname FQDN (Fully Qualified Domain Name)
- nunca debe ser ni una IP ni un registro CNAME
- el hostname debe resolver correctamente su registro A
El registro MX puede:
- componerse de varias entradas
- tener prioridades para esas distintas entradas
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Introducción DNSIntroducción DNS
$dig mx acens.com
acens.com. IN MX 10 smtp.acens.net.
$dig a smtp.acens.net
smtp.acens.net. IN A 217.116.0.152
$dig mx hotmail.com
hotmail.com. IN MX 5 mx4.hotmail.com.
hotmail.com. IN MX 5 mx1.hotmail.com.
hotmail.com. IN MX 5 mx2.hotmail.com.
hotmail.com. IN MX 5 mx3.hotmail.com.
$dig mx gmail.com
gmail.com. IN MX 40 alt4.gmail-smtp-in.l.google.com.
gmail.com. IN MX 20 alt2.gmail-smtp-in.l.google.com.
gmail.com. IN MX 30 alt3.gmail-smtp-in.l.google.com.
gmail.com. IN MX 10 alt1.gmail-smtp-in.l.google.com.
gmail.com. IN MX 5 gmail-smtp-in.l.google.com.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Introducción DNSIntroducción DNS
Otros registros importantes relacionados con el e-mail son:
- Registro TXT: usado para SPF, DKIM...y otras infos,
como cómo deslistarse de un rechazo por lista
negra (RBL).
- Registro PTR: registro inverso, apunta a un hostname
Es conveniente que dicho hostname apunte
también a dicha IP (rechazos SMTP):
$ dig -x 82.194.66.207 +short
relay07.dns-servicios.com.
$ dig a relay07.dns-servicios.com. +short
82.194.66.207
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RFC 822RFC 822
RFC 822: Formato estándar de mensajes de texto en Internet
Formato del mensaje completo:
- Cabeceras:
Formato: Nombre-cabecera: valor <CR><LF>
Generadas por MUAs o MTAs
Orden aleatorio
En NVT ASCII
- Cuerpo del mensaje:
En NVT ASCII
Solo texto (para otros contenidos, ver ext. MIME)
Máximo 1000 caracteres/línea
Ejemplo:
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RFC 822RFC 822
Return-Path: <split@splitcc.net>
X-Original-To: alvaro@hostalia.com
Delivered-To: alvaro@hostalia.com
Received: from mail.splitcc.net (169.Red-80-25-85.staticIP.rima-
tde.net [80.25.85.169])
by mail.hostalia.com (Postfix) with ESMTP id C868668031B
for <alvaro@hostalia.com>; Sat, 21 Jan 2006 14:16:44
+0100 (CET)
Received: by mail.splitcc.net (Postfix, from userid 1003)
id 2635D1337D; Sat, 21 Jan 2006 14:16:40 +0100 (CET)
Date: Sat, 21 Jan 2006 14:16:38 +0100
From: Alvaro Marin <split@splitcc.net>
To: alvaro@hostalia.com
Subject: Prueba mensaje
Message-ID: <20060121141638.50de4e31@basajaun>
Mensaje de prueba
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MIMEMIME
MIME: Multi-Purpose Internet Mail Extensions - RFC 2045
Solventa los problemas de RFC 822:
- Solo admite NVT ASCII
- Lenguas latinas (ñ, á...)
- Lenguas no latinas (hebreo, ruso, chino...)
- Imágenes, sonido, vídeo...
Define 5 nuevas cabeceras:
- MIME-Version: debe estar presente para que el
mensaje sea tratado como MIME. Actualmente 1.0.
- Content-type: cómo interpretar un objeto del cuerpo
del mensaje (text/plain; charset=us-ascii).
- Content-Transfer-Encoding: cómo está codificado el
objeto (por defecto 7bits (NVT ASCII)).
- Content-Description: descripción del objeto.
- Content-Id: valor único identificativo del objeto.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MIMEMIME
Tipos predefinidos para Content-type (type/subtype; parameter=value):
- text/plain : texto plano
text/plain; charset=us-ascii (por defecto)
text/plain; charset=iso-8859-X
- text/html : texto html
- multipart: cuando el mensaje tiene varias partes
- image: el cuerpo es una imagen (image/jpeg, image/gif...)
- video: el cuerpo es un vídeo (video/mpeg...)
Opciones para Content-Transfer-Encoding:
- 7-bit: NVT ASCII (línea < 1000)
- 8-bit: NVT ASCII + otros caractares (línea < 1000)
- quoted-printable: textos con pocos caracteres no NVT ASCII
(por ejemplo, mensajes en castellano)
- base64: codifica datos binarios (aumenta de tamaño)
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MIMEMIME
Mensaje en castellano:
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: quoted-printable
Mensaje multiparte:
Mime-Version: 1.0
Content-Type: multipart/mixed;
boundary=Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L
--Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L
Content-Type: text/plain; charset=US-ASCII
Content-Transfer-Encoding: 7bit
Content-Disposition: inline
prueba jpg
--Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L
Content-Type: image/jpeg; name=prueba.jpg
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename=prueba.jpg
/9j/4AAQSkZJRgABAQEASABIAAD/4QAWRXhpZgAATU0AKgAAAA...
--Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L--
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RFC 821RFC 821
RFC 821: SMTP, Simple Mail Transfer Protocol
Protocolo estándar para enviar mensajes:
MUA -> MTA
MTA <->MTA
Data de 1984, antiguo y simple => inseguro
Usa DNS continuamente:
- Resolver el registro MX del registro destinatario
- Resolver el registro A del resultado anterior
- Resoluciones inversas
Usa el puerto TCP:
- 25: SMTP
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RFC 821RFC 821
Algunos comandos (NVT ASCII) del protocolo SMTP:
- HELO: “saludo” inicial en el que el cliente indica quién
es (su dominio o hostname o IP). Se podría
traducir como : “Hello, I am <domain>”.
- MAIL FROM: indica quién es el que envía. Por ejemplo:
MAIL FROM: alvaro@hostalia.com
- RCPT TO: indica la dirección del destinatario. Por ej:
RCPT TO: alvaro@rigel.deusto.es
- DATA: punto de comienzo en el que se empezará a
enviar el cuerpo del mensaje. Acabará con una
línea con un “.”.
- QUIT: cierra la conexión
Ejemplo:
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RFC 821RFC 821
$telnet mail.splitcc.net 25
Trying 80.25.85.169...
Connected to 80.25.85.169.
Escape character is '^]'.
220 mail.splitcc.net ESMTP ready
helo mail.hostalia.com
250 mail.splitcc.net
mail from: alvaro@hostalia.com
250 Ok
rcpt to: split@splitcc.net
250 Ok
data
354 End data with <CR><LF>.<CR><LF>
Este es un mensaje de prueba para el Master.
.
250 Ok: queued as CF52B1337C
quit
221 Bye
Connection closed by foreign host.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RFC 821RFC 821
Algunas respuestas ante comandos SMTP:
220 <domain> Service ready
221 <domain> Service closing transmission channel
250 Requested mail action okay, completed
251 User not local; will forward to <forward-path>
354 Start mail input; end with <CRLF>.<CRLF>
421 <domain> Service not available, closing transmission channel
450 Requested mail action not taken: mailbox unavailable [E.g., mailbox busy]
451 Requested action aborted: local error in processing
452 Requested action not taken: insufficient system storage
500 Syntax error, command unrecognized
501 Syntax error in parameters or arguments
502 Command not implemented
503 Bad sequence of commands
504 Command parameter not implemented
550 Requested action not taken: mailbox unavailable
[E.g., mailbox not found, no access]
2XX/3XX=> successful 4XX=>temporary errors 5XX=>permanent errors
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RFC 821RFC 821
MAIL FROM: Origen del mensaje.
RCPT: Destinatario del mensaje.
No confundir con cabeceras “From:” y “To:” de la sección DATA.
$telnet mail.splitcc.net 25
Trying 80.25.85.169...
Connected to 80.25.85.169.
Escape character is '^]'.
220 mail.splitcc.net ESMTP ready
helo mail.hostalia.com
250 mail.splitcc.net
mail from: alvaro@hostalia.com <- ENVELOPE SENDER
250 Ok
rcpt to: split@splitcc.net <- ENVELOPE RECIPIENT
250 Ok
data
354 End data with <CR><LF>.<CR><LF>
Subject: Asunto del mensaje
From: fromenelMUA@dominio.com <- FROM SECCIÓN DATA
To: toenelMUA@dominio.com <- TO SECCIÓN DATA
Este es un mensaje de prueba para el Master.
.
250 Ok: queued as CF52B1337C
quit
221 Bye
Connection closed by foreign host.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RFC 821RFC 821
Ejemplo: envío un mensaje con mi MUA poniendo:
To: alvaro@rigel.deusto.es, split@splitcc.net
El MUA conectará con el MTA y enviará los siguientes comandos:
RCPT TO: alvaro@rigel.deusto.es
RCPT TO: split@splitcc.net
El MTA preguntará por el MX de rigel.deusto.es y se conectará a él; en
el momento de introducir el RCPT pondrá:
RCPT TO: alvaro@rigel.deusto.es
Seguidamente preguntará por el MX de splitcc.net, se conectará a él y
pondrá:
RCPT TO: split@splitcc.net
Ambos desinatarios tendrán como cabecera “To:” la original que puso el
MUA, pero la cabecera RCPT TO será diferente (Delivered-To).
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Bounces y DSNBounces y DSN
El protocolo SMTP establece que si el servidor remoto tiene
problemas al entregar un mensaje, se genere un bounce (<>)
en base a la cabecera Return-Path.
Delivery Status Notification, RFC 1891 (y otros), extensión para
SMTP, que da soporte para otras notificaciones (no solo fallos).
En el RCPT, con 2 posibles parámetros:
- NOTIFY (SUCCESS,FAILURE,DELAY)
- ORCPT indica la dirección del RCPT original (por si FW)
En el MAIL FROM otros 2 posibles parámetros:
- RET (FULL,HDRS) para indicar qué devolver
- ENVID identificador “Original-Envelope-Id”
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Bounces y DSNBounces y DSN
No confundir con Message Disposition Notificacion (RFC 3798) y su
cabecera Disposition-Notification-To (MUA).
Ejemplo DSN:
# telnet relay02.dns-servicios.com 25
220 relay02.dns-servicios.com ESMTP
ehlo mail
250-relay02.dns-servicios.com
...
250 DSN
mail from: alvaro@hostalia.com RET=HDRS ENVID=MASTER
250 2.1.0 Ok
rcpt to: alvaro@splitcc.net NOTIFY=SUCCESS,FAILURE
250 2.1.5 Ok
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Protocolo ESMTPProtocolo ESMTP
Protocolo ESMTP, RFC 1869
Extensión del protocolo SMTP anterior (autenticación, cifrado...)
Compatibilidad “hacia atrás”.
El cliente que desee utilizarlo, deberá presentarse con “EHLO” en vez
del “HELO” habitual.
El servidor responde con los comandos ESMTP que soporta:
$ telnet mail.deusto.es 25
Trying 130.206.100.17...
Connected to mail.deusto.es.
Escape character is '^]'.
220 gr-1.deusto.es ESMTP
EHLO mail.splitcc.net
250-gr-1.deusto.es
250-PIPELINING
250-SIZE 6242880
250-ETRN
250-STARTTLS
250-AUTH LOGIN PLAIN
250 8BITMIME
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Cabeceras SMTPCabeceras SMTP
Las más importantes y que más información pueden dar:
- Cabecera Received : es añadida por cada MTA por el que el
mensaje pasa. Nos permite saber la ruta de un mensaje,
tiempo que ha sido retenido en cada MTA...
- Cabecera Return-Path: la genera el MDA final indicando cuál es
el emisor real del mensaje, a partir del MAIL FROM. Es
usada cuando hay que generar un bounce.
- Cabecera Reply-To: la dirección a la que responder o enviar las
respuestas. Es añadido por el emisor. Muy común en
listas de correo, en las que quien escribe es distinto a
quien hay que responder (la lista).
- Cabecera Delivered-To : dirección a la que realmente es
entregado el mensaje (sin alias).
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Cabeceras completasCabeceras completas
Return-Path: <alvaro@hostalia.com>
Delivered-To: 1almarin@rigel.deusto.es
Received: from mail.hostalia.com (ws.hostalia.com [82.194.64.2])
by gr-1.deusto.es (Postfix) with ESMTP id 1CD1724B56D
for <alvaro@rigel.deusto.es>; Sat, 20 Jan 2007 11:31:47 +0100 (CET)
Received: from basajaun (169.Red-80-25-85.staticIP.rima-tde.net [80.25.85.169])
(using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
(No client certificate requested)
by mail.hostalia.com (Postfix) with ESMTP id 3CDA06807DF
for <alvaro@rigel.deusto.es>; Sat, 20 Jan 2007 11:31:51 +0100 (CET)
Date: Sat, 20 Jan 2007 11:31:44 +0100
From: Alvaro Marin <alvaro@hostalia.com>
To: alvaro@rigel.deusto.es
Subject: Prueba
X-Mailer: Sylpheed-Claws 1.0.5 (GTK+ 1.2.10; i486-pc-linux-gnu)
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
X-Virus-Scanned: by amavis at mail.deusto.es
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SSL over SMTPSSL over SMTP
SSMTP se usa(ba) como medida de seguridad para enviar
mensajes SMTP de forma cifrada.
Se habilita el puerto TCP:465 en el servidor que espera
conexiones sobre SSL. Toda la comunicación es bajo SSL, sin
opción alguna.
Nunca ha sido RFC, es un puerto “reservado” por la IANA para
ello en el draft de SSLv3 (SSL tampoco ha sido nunca RFC,
empezó con TLSv1 en el RFC 2246).
Por ejemplo:
openssl s_client -connect smtp.gmail.com:465
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RFC 2487 - 3207RFC 2487 - 3207
RFC 2487: soporte de TLS para SMTP (Enero 1999)
Especifica la extensión TLS para el servicio SMTP a través del
comando STARTTLS, al que el servidor debe responder con:
220 Ready to start TLS
501 Syntax error (no parameters allowed)
454 TLS not available due to temporary reason
Si se recibe el 220, el cliente debe comenzar la negociación TLS
antes de introducir más comandos.
RFC 3207: actualización en Febrero 2002 (referencias al RFC
2476, Submission Port)
openssl s_client -starttls smtp -connect smtp.gmail.com:25
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RFC 2476RFC 2476
RFC 2476: Message Submission, 1998
Protocolo para enviar mensajes: MUA -> MTA
Se basa en el uso del puerto 587 en vez del habitual 25.
Requiere cambiar la configuración del cliente de correo.
Propone la autenticación y cifrado (a través de TLS) para
envíos por este puerto.
Usando esto, tenemos:
- Podemos aplicar diferentes políticas 25 Vs 587
- Protección ante malware
- ISPs de conectividad pueden filtrar TCP:25
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Protocolo POP3Protocolo POP3
Protocolo POP3, RFC 1939.
Accede al buzón del usuario y se descarga los mensajes.
Usa TCP:110 y TCP:995 para POP3S.
Protocolo simple: 13 comandos con respuestas +OK o -ERR.
$telnet servidor 110
...
+OK Hello there.
user alvaro <- usuario
+OK Password required.
Pass ********** <- contraseña
+OK logged in.
list <- listar mensajes del buzón
+OK POP3 clients that break here, they violate STD53.
1 1406
2 1594
.
top 1 10 <- 10 primeras líneas del mensaje 1
retr 1 <- ver todo el mensaje 1
dele 1 <- borrar el mensaje 1
quit <- efectuar cambios y salir
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Protocolo IMAP4Protocolo IMAP4
Protocolo IMAP4, RFC 3501.
Más sofisticado y con más opciones que POP3.
Se accede directamente al buzón del servidor donde el usuario puede
crear/borrar directorios, mover mensajes...etc.
Usa puertos TCP:143 y TCP:993 para IMAP4S.
$ telnet 192.168.1.10 143
Trying 192.168.1.10...
Connected to 192.168.1.10.
Escape character is '^]'.
* OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT
THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION] Courier-IMAP ready. Copyright 1998-2004
Double Precision, Inc. See COPYING for distribution information.
1 CAPABILITY
* CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT
THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION
1 OK CAPABILITY completed
2 LOGIN split password
2 OK LOGIN Ok.
NAMESPACE
NAMESPACE NO Error in IMAP command received by server.
3 NAMESPACE
* NAMESPACE (("INBOX." ".")) NIL (("#shared." ".")("shared." "."))
3 OK NAMESPACE completed.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MTAsMTAs
Existen muchos programas que implementan las funciones que
debe realizar un MTA.
Las características que más se suelen valorar son:
- Capacidad de tratar correo concurrentemente
- Velocidad de entrega local/remota
- Extensibilidad y funciones implementadas
- Estabilidad
- Tratamiento de la cola
Entre los más conocidos se encuentran:
- Sendmail
- Postfix
- Exim
- Qmail
- MS Exchange
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MTAs - SendmailMTAs - Sendmail
Sendmail es uno de los MTAs más viejos que existen.
Implementado para los UNIX existentes en su época.
Al ser el más antiguo, dispone también de una larga lista de
vulnerabilidades en el pasado que le han dado una fama de
“inseguro”, aunque actualmente no sea así.
Muy configurable pero a la vez, muy complejo de configurar.
Versión actual: 8.14.4
Creador: Eric Allman
Página: www.sendmail.org
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MTAs - PostfixMTAs - Postfix
Postfix aparece como alternativa a Sendmail, dando una mayor
facilidad de instalación/configuración.
Dispone de los comandos que disponía Sendmail.
Muy extensible y adaptable (LDAP,MySQL,SASL,TLS...)
Desarrollo muy activo. Arquitectura modular. Gran comunidad.
Centrado en la rapidez y la seguridad.
Versión estable: 2.7
Versión desarrollo: 2.8
Creador: Wietse Venema
Página: www.postfix.org
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MTAs – EximMTAs – Exim
Exim es un MTA creado en la Universidad de Cambridge.
No tiene tanta fama como los anteriores, pero también es
ampliamente usado.
Dispone de bastantes ventajas sobre otros MTAs:
- Capaz de hacer llamadas a Perl (creación de funciones propias)
- Herramientas y comandos muy potentes:
- exim -Mrm ID
- exim -M ID
- exim -Mvh ID
- exim -Mvb ID
- exiqgrep patrón
- exigrep patrón
Su última versión es la 4.72 (www.exim.org).
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Qmail es un MTA creado por D.J. Bernstein (djbdns).
Su licencia no permitía la distribución de binarios, por lo que
había que compilar siempre su código fuente (hasta Nov 2007).
Nuevas funcionalidades => parchear código y compilar.
Por defecto, por ejemplo, falta soporte para cosas como DSN.
Difícil de configurar, en varios archivos.
Su última versión es la 1.0.5 (www.qmail.org)
MTAs – QmailMTAs – Qmail
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MTAs + suites colaborativasMTAs + suites colaborativas
Microsoft Exchange es un “MTA” que incorpora otras
funcionalidades adicionales como buzones compartidos, agendas,
libretas de direcciones, conectividad móvil...etc.
Utiliza el protocolo MAPI para comunicarse con los clientes.
Configuración limitada en comprobaciones SMTP/DNS y sistema
antispam.
Integración completa con el Directorio Activo y por tanto, con
toda la infraestructura Microsoft de la organización.
Webmail integrado muy potente, OWA.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MTAs + suites colaborativasMTAs + suites colaborativas
Open-Xchange nace como alternativa a MS Exchange.
Empresas como 1&1 lo usan y lo apoyan.
Dispone de partes que son software libre y otras que son
cerradas.
Servicios a añadir a infraestructura existente.
Soporte para:
- Webmail AJAX
- Calendario, agendas de contactos, tareas...compartidas
- Carpetas públicas/privadas para documentos
- Conectividad con redes sociales
- Importación de contactos desde FB o Linkedin
- Acceso a otros buzones
- Soporte para acceso móvil
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPAMSPAM
Mensajes de correo comerciales no solicitados.
El origen de éstos suelen ser servidores de correo mal
configurados, gusanos, CGIs no protegidos...etc.
Supone una gran amenaza para la continuidad y eficacia del
correo electrónico ya que puede llegar a colapsar los MTAs.
Se invierte mucho dinero en intentar frenarlo.
Las últimas cifras hablan que +90% de los e-mails son spam.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPAMSPAM
¿Porqué se envía spam? => se vende a través de él y es un
buen negocio para el emisor (muy barato).
Cómo se envía el spam:
- Falsificando los From de los correos
- Recogiendo los destinatarios de webs, news...etc.
- Usando servidores mal configurados
- Usando ordenadores “zombies” =>filtrado puerto SMTP
- Por medio de ataques a CGIs, PHPs, ASPs...
- Inyección de código en formularios web
- ...
El SPAM en estadísticas:
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPAMSPAM------------
SMTP connections: 30259950
Procesados: 532959
NOQUEUE+Procesados: 43137157
Clean mail: 238992 - 0.55%
Marked(delivered) mail: 56983 - 0.13%
Spam(deleted) mail: 236984 - 0.55%
Backscatter: 36242
NOQUEUE RBL-SpamCop: 2041236 - 4.73%
NOQUEUE RBL-SpamHaus: 604147 - 1.40%
NOQUEUE RBL-DnsSrv: 755893 - 1.75%
NOQUEUE RBL-CTIPD: 37487187 - 86.90%
NOQUEUE RBL-CTIPD-BLACK: 34566853 - 80.13%
NOQUEUE RBL-CTIPD-GREY: 2920334 - 6.77%
NOQUEUE Greylisted: 830483 - 1.93%
(autowhitelisted: 5284)
NOQUEUE RBL-PBL: 52005 - 0.12%
NOQUEUE PTR: 29889 - 0.07%
Rate Limit: 619073 - 1.44%
NOQUEUE HostRejected: 56199 - 0.13%
NOQUEUE DomainNotFound: 112624 - 0.26%
NOQUEUE FQDN: 682 - 0.00%
NOQUEUE RcptRejected: 141 - 0.00%
NOQUEUE MalformedDNS: 131 - 0.00%
NOQUEUE RelayDenied: 14508 - 0.03%
------------
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPAMSPAM
Fuente: Microsoft 2Q2010
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPAMSPAM
Origen del spam:
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPAMSPAM
Origen del spam Octubre 2010 (fuente: INTECO):
1º USA
2º Rusia
3º Ucrania
4º India
5º Vietnam
6º Uruguay
7º UK
8º Indonesia
9º Francia
10º España
(Brasil y China suelen ser países habituales en esta lista también)
SpamHaus:
http://www.spamhaus.org/statistics/countries.lasso
http://www.spamhaus.org/statistics/spammers.lasso
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPAM-BotnetsSPAM-Botnets
El principal problema actual del spam son las BOTNETs.
Un bot es un tipo de malware que permite el control total del
ordenador donde está instalado (zoombie).
Una botnet es un conjunto de bots controlado de forma
centralizada.
Objetivos:
- Envío de spam
- DDoS
- Hosting de phishing
- Robo de credenciales (bancarias...)
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
PhishingPhishing
Uno de los objetivos de las botnets es la propagación de phishing.
El phishing usa la ingeniería social para conseguir credenciales de
usuarios de forma fraudulenta (acceso a bancos, por ej.).
Al usuario le llega vía e-mail una URL que dice ir al sitio “oficial”
pero va a otro: http://www.banco.com@members.tripod.com/
También vía keyloggers, man-in-the-middle...etc.
Fuente: Microsoft 2Q2010
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
PhishingPhishing
www.antiphishing.org
Prevenir:
- Desde el lado del ISP => evitar entregar correos de phishing
- Desde el usuario => educación
http://wombatsecurity.com/antiphishing_phil/index.html
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Ejemplos de botnets (nombre,bots,spam generado):
- Conficker 10,000,000+ 10 billion/day
- Kraken 495,000 9 billion/day
- Srizbi 450,000 60 billion/day
- Bobax 185,000 9 billion/day
- Rustock 150,000 30 billion/day
El spam creado por servidores mal configurados, scripts de
envío...etc es mínimo comparado al recibido desde las botnets.
Las botnets disponen de un servidor “Command & Control” a los
que los bots tienen acceso vía IRC y que el creador puede
controlar.
También existen métodos de control vía HTTP, p2p...
SPAM-BotnetsSPAM-Botnets
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPAM-BotnetsSPAM-Botnets
Fuente: Microsoft, Top 10 bot families detected by MS anti-malware tools
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPAM-BotnetsSPAM-Botnets
Fuente: MS 2Q2010
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
El “worker” es el trojano que lleva su propio nombre, Srizbi.
- Infecta máquinas Windows (driver de dispositivo)
- Pila TCP propia para evitar firewalls y monitorizaciones
“Reactor Mailer” dispone una web con la que se pueden crear on-line
los mensajes de spam con soporte para plantillas, GD...etc.
Detección de Srizbi:
- Tráfico hacia 208.72.168.0/23, HTTP sobre TCP:4099 (AOL)
- GET y POST contienen bot-serials únicos
GET /g/[14 digs bot-serial]-[4 dígs del bot-version]
- Ya existen reglas en SpamAssassin
- Cabecera Message-ID siempre empieza por 000
- Diferencia entre versiones de OE en el mensaje
- Hora siempre a UTC +000
- Diferencias en HELO, cmds SMTP...etc entre OE y Srizbi
- La pila TCP/IP tiene un fingerprint único
SPAM-BotnetsSPAM-Botnets
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Srizbi tenía muchos de sus servidores Command&Control en un
direccionamiento IP de un ISP llamado McColo (USA).
En Noviembre de 2008 el resto de ISPs dejan de hacer peering
con McColo por lo que queda “desconectado”de Internet.
Posteriormente Srizbi migra sus C&C a Estonia hasta que
Microsoft incluye Srizbi en su herramienta de borrado de
malware (Feb 2009), empezando ya a desaparecer.
SPAM-BotnetsSPAM-Botnets
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RBN (Russian Business Network) es una organización del
“cibercrimen” de origen ruso (San Petersburgo, 2006). Dividida
en muchas suborganizaciones con diferentes ASNs.
Este ISP es otro conocido en el mundo de Internet, según
SpamHaus, el que alberga más contenidos ilegales del mundo.
Alberga sitios de malware, phishing, pornografía infantil...etc.
Son los creadores de software como Mpack, completos “kits de
malware”.
Se le atribuye la botnet Storm y ataques DDoS a Georgia o
como el recibido por Estonia en Abril del 2007.
SPAM-BotnetsSPAM-Botnets
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPAM-BotnetsSPAM-Botnets
Microsoft pide (Feb 2010) a Verisign que se cierren 227
dominios asociados (C&C) a la botnet Waledac, la cuál envía
cerca de 1'5millones de mensajes de spam al día.
La Guardia Civil cierra (Mar 2010) la botnet Mariposa,
deteniendo a sus 3 creadores.
- Casi 13millones de equipos en más de 190 países
- Descubierta en Mayo de 2009 por Defense Intelligence
- Robo de credenciales bancarias
- Alquiler de subredes a otros (spam, phishing...)
- Infección del PC por p2p,IExplorer... (+autorun.inf)
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Colaboraciones inter-ISPsColaboraciones inter-ISPs
El caso de McColo es un claro ejemplo de colaboración entre
ISPs para acabar con una red de malware.
Existen diferentes foros/congresos donde los ISPs y diversos
organismos (policiales, judiciales...) se reúnen para:
- Crear confianza (face2face)
- Llegar a acuerdos mínimos
- Acordar nuevas políticas y tendencias
- Por ej: uso de SPF, uso de DKIM, puerto 587...
Dos ejemplos de estos foros son:
- Nivel estatal: Foro Abuses www.abuses.es
- Nivel mundial: MAAWG www.maawg.org
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
LegislaciónLegislación
España:
- Denunciar ante la Agencia de Protección de Datos
- La LSSI dice:
1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por
correo electrónico[...]que previamente no hubieran sido solicitadas o expresamente
autorizadas por los destinatarios de las mismas.
2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una
relación contractual previa, siempre que el prestador hubiera obtenido de forma
lícita los datos de contacto del destinatario y los empleara para el envío de
comunicaciones comerciales referentes a productos o servicios de su propia empresa
que sean similares a los que inicialmente fueron objeto de contratación con el cliente.
Infracción grave: + de 3 envíos/año, multa de 30.001 hasta 150.000 euros.
Infracción leve: cuando no sea grave, multa de hasta 30.000 euros.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Anti-SPAMAnti-SPAM
Existen actualmente numerosas medidas anti-spam, tanto
comerciales como gratuitas.
La mejor será aquella que de menos falsos positivos (mensajes
legítimos marcados como SPAM) y detecte más mensajes SPAM.
La más conocida puede que sea SpamAssasin.
Diferentes técnicas: a nivel de MTA, listas negras, software
analizador...etc.
Debe tenerse en consideración que perder mensajes legítimos
por el uso de un filtro da al traste el uso del correo electrónico.
Posible solución: MARCAR (por ejemplo, mediante cabeceras) y
que el cliente decida qué hacer.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Anti-SPAMAnti-SPAM
Restricciones a nivel de MTA.
Se pueden poner una serie de reglas o restricciones a nivel del
propio MTA (en el momento de recibir el mail, antes de
procesarlo). Éstas se suelen hacer:
- client: denegar la conexión a la IP en concreto,
chequear si tiene registro PTR...
- helo: chequear el dominio pasado al comando HELO, si
cumple el RFC...
- mail from: chequear que la dirección es correcta, el
dominio resuelve a un registro A...
- rcpt to: sintaxis correcta, usuario válido...
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Anti-SPAMAnti-SPAM
Listas negras (RBL - Realtime Blackhole List o DNSBL)
Listas públicas en Internet en las que se añaden IPs de
spammers conocidos. Fundamental tenerlas en nuestro MTA.
El MTA se configura para que las consulte:
- Se coge la IP del cliente (Ej: 183.3.184.11)
- Se le añade el dominio de la lista que deseamos
consultar, por ej: 11.184.3.183.rbl.dns-servicios.com.
- Hacemos una consulta DNS preguntando por el reg. A:
$dig 11.184.3.183.rbl.dns-servicios.com +short
127.0.0.1
- Además, podemos preguntar por el registro TXT:
$dig TXT 11.184.3.183.rbl.dns-servicios.com +short
"Blocked - see http://rbl.dns-servicios.com/rbl.php?ip=183.3.184.11"
→- Rechazo del email (nivel RCPT) bounce del emisor.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Anti-SPAMAnti-SPAM
Listas negras (RBL - Realtime Blackhole List o DNSBL)
Las más conocidas son:
- SpamCop: www.spamcop.net
- SpamHaus: www.spamhaus.org, se divide en:
- SBL: IPs verificadas de spammers
- XBL: máquinas con gusanos, exploits...etc
- PBL: rangos de IPs residenciales, dinámicas...
- ZEN: las tres anteriores en una
- DBL: de dominios para URIs (en breve)
- PSBL de Spamikaze, ReturnPath, Barracuda...
- De pago: Commtouch, Cloudmark...
Hay que estar atento a su evolución y ratio de FPs.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Anti-SPAMAnti-SPAM
Además de los métodos comentados anteriormente, que
consumen pocos recursos, existen programas específicos para
el análisis de los mensajes.
Se suelen basar en reglas (+ IA en algunos casos).
Posibles problemas:
- Consumen muchos recursos (CPU+RAM) en el análisis
de los mensajes (cabeceras+cuerpo).
- Pueden dar falsos positivos.
- Debe de configurarse y estar atentos a ver cómo
evoluciona la detección.
- Si las reglas quedan obsoletas => no se detecta nada.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SpamAssassinSpamAssassin
Uno de los programas más conocidos (v3.3.0)
Escrito en PERL (ahora bajo el proyecto Apache).
Utiliza una serie de reglas estáticas y puede usar redes
bayesianas para el aprendizaje de nuevo conocimiento.
Analiza el mensaje sumándole puntos por coincidir una de sus
reglas o “conocimiento aprendido”, por ejemplo:
Content analysis details: (9.1 points, 4.0 required)
pts rule name description
---- ---------------------- --------------------------------------------------
0.5 FROM_ENDS_IN_NUMS From: ends in numbers
1.7 MSGID_FROM_MTA_ID Message-Id for external message added locally
2.3 DATE_IN_FUTURE_12_24 Date: is 12 to 24 hours after Received: date
0.1 NORMAL_HTTP_TO_IP URI: Uses a dotted-decimal IP address in URL
0.5 WEIRD_PORT URI: Uses non-standard port number for HTTP
0.0 HTML_60_70 BODY: Message is 60% to 70% HTML
1.5 HTML_IMAGE_ONLY_12 BODY: HTML: images with 800-1200 bytes of words
0.0 HTML_MESSAGE BODY: HTML included in message
1.0 HTML_FONT_LOW_CONTRAST BODY: HTML font color similar to background
1.2 MIME_HTML_ONLY BODY: Message only has text/html MIME parts
0.4 FROM_HAS_ULINE_NUMS From: contains an underline and numbers/letters
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SpamAssassinSpamAssassin
SpamAssassin solamente se encarga de marcar los e-mails.
Añadiendo “reports” como el anterior o añadiendo ciertas
cabeceras:
X-Relay-Information: AntiSPAM and AntiVIRUS on relay01
X-Relay-MsgID: 884825EA77C.00000
X-Relay-SpamCheck: no es spam, SpamAssassin (no almacenado, puntaje=2.691,
requerido 5.5, CTASD_SPAM_UNKNOWN -0.10, HTML_FONT_FACE_BAD 0.29,
HTML_FONT_SIZE_LARGE 0.00, HTML_MESSAGE 0.00, MIME_HTML_ONLY 0.20,
MSGID_FROM_MTA_HEADER 0.00, MSGID_RANDY 2.60,
RCVD_IN_RPSS_HIGH -0.10, RELAYCOUNTRY_ES -0.20)
X-Relay-SpamScore: ss
Deberá ser por tanto el MTA u otro software quien se encargue
de borrarlos en base al número de puntos sacados, si es lo que
pretendemos.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SpamAssassinSpamAssassin
Viagra Sex Penis ...
SPAM
0/1 0/1 0/1 0/1
0/1
Prob(SPAM=1|V=1,S=0,P=1)=0
sa-learn mail SPAM=1
Prob(SPAM=1|V=1,S=0,P=1)=1
Redes Bayesianas de SpamAssassin => APRENDIZAJE
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SpamAssassinSpamAssassin
Plugins interesantes de SpamAssassin:
- BayesStore : diferentes formas de guardar las bases de
datos bayesianas (MySQL, pgsql, db...)
- RelayCheck : comprueba de qué países son los
servidores por los que ha pasado el email.
- URIDNSBL: listas negras para los dominios de las URLs
que aparezcan en el email.
- FuzzyOCR : “lector” de imágenes contra emails con
imágenes adjuntas.
- DCC, Razor, Pyzor...etc
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
DCC, Pyzor, RazorDCC, Pyzor, Razor
DCC, Pyzor y Razor son 3 herramientas colaborativas de
identificación de mensajes de SPAM.
Su funcionamiento se basa en hashes de cada mensaje que son
comprobados con una base de datos pública de hashes ya
conocidos como bulk/spam.
Se integran con SpamAssassin, de tal forma que cuando un
mensaje es encontrado en la BD, se le asigna una serie de
puntos.
Disponen de herramientas para reportar mensajes.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
DCCDCC
DCC (Distributed Checksum Clearinghouses) es un sistema
distribuido de checksums. Cada cliente DCC envía los hashes de
cada mensaje que analiza, a su servidor que los comparte con
los servidores vecinos.
Si un hash se ve muchas veces => bulk => spam
# /usr/local/bin/dccproc -CQ < spam/057C3878051.00000
X-DCC--Metrics: relayout02.dns-servicios.com 1154; Body=2 Fuz1=2 Fuz2=many
reported: 0 checksum server
From: 2b3b8c26 301c597e a7da3eff c998a8a1
Message-ID: b7b36de7 7b90b3a1 9cfdbeb4 a05fa6bd
Received: b59c7c58 5696d621 9384b309 3e5bd634
Body: cdd9481c c80c0fc5 33b3300a 1e36cef1 2
Fuz1: eb939141 ebfbfc52 560a3793 f3768a62 2
Fuz2: 6be3fd50 5bcc097c 0ebb4d39 79b97b68 many
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Falsificación del remitenteFalsificación del remitente
Aparte de los programas del estilo de SpamAssassin (Dspam,
bogofilter...etc), existen nuevos sistemas de detección de SPAM
en base a la falsificación del FROM desde el cuál llega un
determinado e-mail.
Los más conocidos son SPF y DomainKeys y ambos usan el
sistema DNS para tal cometido.
Estos sistemas no son antispam como tales, sino que el hecho
de que el spam es de origen falsificado la gran mayoría de las
veces, provoca que se use para esta práctica.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
SPFSPF
SPF – Sender Policy Framework.
Registro TXT del dominio + agente SPF en el MTA destino.
Permite la detección de falsificación de direcciones del <MAIL
FROM>.
En el registro TXT del DNS del dominio se publican las
direcciones IP de los MTAs que están permitidos enviar correo
con dirección origen una de dicho dominio (@dominio).
El MTA receptor, consultará el registro para ver si la IP origen
está en las IPs permitidas.
Por ejemplo:
$ dig txt +short gnu.org
"v=spf1 ip4:199.232.76.160/27 ip4:199.232.41.64/27
ip4:199.232.41.0/28 ?all"
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
DomainKeys es una idea desarrollada por Yahoo para detectar
las falsificaciones de From.
Usa claves públicas/privadas para certificar el origen de un e-
mail a través de DNS.
Un servidor, crea dos claves, la pública la publica en un registro
TXT de su DNS y la privada la usa para firmar los mensajes
añadiendo el resultado en una cabecera.
El servidor destino, consultará la clave pública y chequeará que
se corresponde con la clave que ha firmado el mensaje.
DomainKeysDomainKeys
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
DomainKeysDomainKeys
El propio Yahoo y Google ya lo usan:
$host -t TXT beta._domainkey.gmail.com
beta._domainkey.gmail.com text "t=y; k=rsa;
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC69TURXN3oNfz+G/m3g5rt4P6
nsKmVgU1D6cw2X6BnxKJNlQKm10f8tMx6P6bN7juTR1BeD8ubaGqtzm2rWK4LiMJqho
QcwQziGbK1zp/MkdXZEWMCflLY6oUITrivK7JNOLXtZbdxJG2y/RAHGswKKyVhSP9niRsZ
F/IBr5p8uQIDAQAB"
Como desventajas, este método sobrecarga bastante el trabajo
del MTA así como las peticiones DNS que se realizan.
A partir de DomainKeys y a un acuerdo con Cisco, nace DKIM
(DomainKeys Identified Mail), que parece va a sustituir al
primero.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
GreyListsGreyLists
La “técnica” de GreyListing consiste en una mezcla entre listas
negras y listas blancas.
La primera vez que se recibe un email, el MTA devuelve un
error temporal 4XX, de tal forma, que si el MTA origen sigue el
RFC, deberá de volver a intentar la entrega del mensaje
pasados X minutos. Cuando se reintenta el envío, se deja pasar
y la IP se mete en una lista blanca.
Página: http://projects.puremagic.com/greylisting/
Necesidad de instalar un agente en el MTA que se encargue de
gestionar los errores.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
GreyListsGreyLists
El MTA origen recibiría un mensaje como:
450 <******@origen.com>: Recipient address rejected: Greylisted for 5 minutes
Pasado el tiempo de reintento del MTA origen, se reenviará el
mensaje, y si han pasado 5 minutos (en este caso) será
finalmente entregado.
Muchos spammers no usan un MTA para enviar mensajes, sino
un agente SMTP que entrega directamente el mensaje al MTA
destino, por lo que con esto evitaríamos muchos mensajes.
Problemas: retraso en entregas, servidores mal configurados...
El MTA origen recibiría un mensaje como:
450 <******@origen.com>: Recipient address rejected: Greylisted for 5 minutes
Pasado el tiempo de reintento del MTA origen, se reenviará el
mensaje, y si han pasado 5 minutos (en este caso) será
finalmente entregado.
Muchos spammers no usan un MTA para enviar mensajes, sino
un agente SMTP que entrega directamente el mensaje al MTA
destino, por lo que con esto evitaríamos muchos mensajes.
Problemas: retraso en entregas, servidores mal configurados...
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Pasarelas de correoPasarelas de correo
Para la mejor integración del propio MTA con los antivirus,
sistemas antispam y otra serie de filtros o analizadores, existen
las pasarelas de correo.
Su tarea es recibir o coger el correo del MTA y gestionar todas
las llamadas a los antivirus y antispam.
La pasarela puede ser capaz de eliminar correos directamente
(por ejemplo, los que tengan un virus, tengan muchos puntos
de spam...).
Los más conocidos:
- Amavis
- MailScanner
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Amavisd-newAmavisd-new
Amavisd-new es una pasarela creada a partir del antiguo Amavis.
Página: http://www.ijs.si/software/amavisd/
Escrito en PERL.
Interfaz entre el MTA y los antivirus, sistemas antispam...
Funciona de tal forma, que el MTA entrega al correo al puerto
TCP:10024 donde escucha amavisd-new. Cuando éste termina de
hacerle los chequeos y pasarlo por los analizadores, se devuelve
al puerto TCP:10025 del MTA.
Debemos de tener por tanto, dos demonios smptd corriendo, uno
para aceptar la conexiones externas SMTP y otro para las
conexiones de Amavisd-new.
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Las características que tiene MailScanner son:
- Interfaz con SpamAssassin (y otros)
- Interfaz con antivirus
- Poner en cuarentena virus, spam etc...
- Diferentes acciones dependiendo de los puntos del SA
- Chequea extensiones de archivos en busca de dobles
extensiones, ext. peligrosas (exe,scr,pif...)...
- Anti-phishing
- Chequea mails con ataques HTML, Scripts...
- Reportes a destinatarios, emisores, admins...
- Añadido de cabeceras personalizadas
- Listas negras/blancas por usuario, dominio...
- Caché del resultado del SpamAssassin
- Casi toda directiva puede ser un archivo
- Detecta SaneSecurity en ClamAV
- ...
MailScannerMailScanner
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MailScannerMailScanner
MailScanner
Incoming Queue
Outgoing Queue
MTA
SMTP
MTA SMTPlocal
Anti-SPAM
Anti-Virus
Internet
Internet
DCC
Razor
Pyzor
RBLs
(BATCH)
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
MailWatchMailWatch
MailWatch es una interfaz web que permite, entre otras cosas:
- Liberar de cuarentena mensajes
- Estadísticas de virus, relays, spam...etc
- Listas blancas/negras en MySQL
- Acceso por usuario/admin de dominio/admin total
- Configuraciones distribuidas vía PHP-XMLRPC
Se configura indicando en la configuración de MailScanner, que
por cada mail que procese haga una INSERT en una base de
datos. Posteriormente, mediante PHP, con MailWatch se
acceden a todos esos emails.
Sitio web: http://mailwatch.sf.net
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Solución completaSolución completa
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
RecomendacionesRecomendaciones
Recomendaciones de postmaster a postmaster ;-)
- Configurar correctamente el registro A del hostname
- Configurar correctamente el registro PTR
- Configurar correctamente el registro A del PTR
- Configurar correctamente los MX (=registro A)
- Autenticar toda clase de envío a través del servidor
- Cuidado con los formularios web
- Leer abuse@ y postmaster@ para posibles notificaciones
- Revisar logs cada cierto tiempo
- Monitorizar el estado de la cola
- Controlar los mailings de los usuarios
- ...
Universidad de Deusto
Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011
Universidad de Deusto
. . . . . . . . .
Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011
Enlaces de interésEnlaces de interés
http://www.rediris.es/mail/aupREDIRIS.es.html
www.abuses.org
www.spamhaus.org
www.spamcop.net
www.alvaromarin.com ;-)

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Red de redes internet
Red de redes internetRed de redes internet
Red de redes internet
 
Ud2
Ud2Ud2
Ud2
 
diseño de direccionamiento
diseño de direccionamiento diseño de direccionamiento
diseño de direccionamiento
 
capamodelososi
capamodelososicapamodelososi
capamodelososi
 
4. Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
4.	Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones) 4.	Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
4. Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
2.1 aplicaciones la interfaz entre redes
2.1 aplicaciones la interfaz entre redes2.1 aplicaciones la interfaz entre redes
2.1 aplicaciones la interfaz entre redes
 
EXpocicion
EXpocicionEXpocicion
EXpocicion
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Internet Explorer
Internet ExplorerInternet Explorer
Internet Explorer
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
 
Protocolos unix-netware
Protocolos unix-netwareProtocolos unix-netware
Protocolos unix-netware
 
Redes
RedesRedes
Redes
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Saul
SaulSaul
Saul
 

Ähnlich wie Seguridad en sistemas de correo electrónico

La Arquitectura de las Aplicaciones de Internet
La Arquitectura de las Aplicaciones de InternetLa Arquitectura de las Aplicaciones de Internet
La Arquitectura de las Aplicaciones de Internet
Juan Quemada
 
Procolos de internet
Procolos de internetProcolos de internet
Procolos de internet
espol
 
Internet la historia completa
Internet la historia completa Internet la historia completa
Internet la historia completa
Chipi Flores
 
T1 p2 d1 - protocolos y usabilidad de los recursos del internet
T1 p2 d1 - protocolos y usabilidad de los recursos del internetT1 p2 d1 - protocolos y usabilidad de los recursos del internet
T1 p2 d1 - protocolos y usabilidad de los recursos del internet
ANGELO ALVARADO JAÉN
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
eldeinformatica123
 

Ähnlich wie Seguridad en sistemas de correo electrónico (20)

Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 
Tecnologías Web 2.0 de doble uso (civil y militar)
Tecnologías Web 2.0 de doble uso (civil y militar)Tecnologías Web 2.0 de doble uso (civil y militar)
Tecnologías Web 2.0 de doble uso (civil y militar)
 
Arquitectura Web 1
Arquitectura Web 1Arquitectura Web 1
Arquitectura Web 1
 
La Arquitectura de las Aplicaciones de Internet
La Arquitectura de las Aplicaciones de InternetLa Arquitectura de las Aplicaciones de Internet
La Arquitectura de las Aplicaciones de Internet
 
SPF - Sender Policy Framework
SPF - Sender Policy FrameworkSPF - Sender Policy Framework
SPF - Sender Policy Framework
 
Internet
InternetInternet
Internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Procolos de internet
Procolos de internetProcolos de internet
Procolos de internet
 
Instalación y configuración de postfix en ubuntu base de conocimiento - lin...
Instalación y configuración de postfix en ubuntu   base de conocimiento - lin...Instalación y configuración de postfix en ubuntu   base de conocimiento - lin...
Instalación y configuración de postfix en ubuntu base de conocimiento - lin...
 
Cap4
Cap4Cap4
Cap4
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet la historia completa
Internet la historia completa Internet la historia completa
Internet la historia completa
 
T1 p2 d1 - protocolos y usabilidad de los recursos del internet
T1 p2 d1 - protocolos y usabilidad de los recursos del internetT1 p2 d1 - protocolos y usabilidad de los recursos del internet
T1 p2 d1 - protocolos y usabilidad de los recursos del internet
 
Dn12 u3 a3_dzlm
Dn12 u3 a3_dzlmDn12 u3 a3_dzlm
Dn12 u3 a3_dzlm
 
Internet
InternetInternet
Internet
 
Servidor de-correo-en-linux
Servidor de-correo-en-linuxServidor de-correo-en-linux
Servidor de-correo-en-linux
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSI
 

Mehr von Alvaro Marin (7)

Mysql
MysqlMysql
Mysql
 
OpenSSH
OpenSSHOpenSSH
OpenSSH
 
DeCSS
DeCSSDeCSS
DeCSS
 
Resumen MAAWG 2004
Resumen MAAWG 2004Resumen MAAWG 2004
Resumen MAAWG 2004
 
Abuse Reporting Fromat
Abuse Reporting FromatAbuse Reporting Fromat
Abuse Reporting Fromat
 
Redes Bayesianas
Redes BayesianasRedes Bayesianas
Redes Bayesianas
 
e-ghost Revista ESIDE
e-ghost Revista ESIDEe-ghost Revista ESIDE
e-ghost Revista ESIDE
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Kürzlich hochgeladen (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Seguridad en sistemas de correo electrónico

  • 1.
  • 2. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 ContenidoContenido Introducción/DNS Protocolos de correo electrónico Intercambio de mensajes: SMTP Recogida: POP3/IMAP4 MTAs Sendmail Postfix Exim Qmail MS Exchange/Open-Xchange/Zimbra SPAM ¿Qué es el SPAM?
  • 3. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 ContenidoContenido Estadísticas/Botnets/Phishing/Legislación... Medidas anti-SPAM Restricciones a nivel de MTA Realtime Blackhole Lists SpamAssassin Medidas avanzadas anti-SPAM SPF, DomainKeys, DKim Greylists RateLimit Medidas anti-Virus Antivirus a nivel de servidor Pasarelas de correo Amavis/MailScanner
  • 4. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 IntroducciónIntroducción 1971: A partir del SNDMSG, Ray Tomlison usa ARPANET para enviar el primer e-mail -> @servidor 1977: Primer estándar para mensajes ARPANET: RFC 733 1982: RFC 822 y RFC 821 -> Simple Mail Transfer Protocol 1989: Primer intercambio comercial 1994: RFC 1725 -> Post Office Protocol 2000: primeros programas anti-spam 2003: Alan Ralsky, “The king of spam” 2005...: Técnicas avanzadas de detección de spam 2008: Caso McColo
  • 5. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 IntroducciónIntroducción Características del correo electrónico: - No requiere una presencia en ambos extremos (sí teléfono) - Barato (~gratis), depende de la conexión utilizada - Fácil de utilizar - Permite movilidad - Permite el envío de diferentes archivos adjuntos - Diferentes usos: personal, profesional, público...etc - Envío casi instantáneo Es el servicio más utilizado en Internet. Actualmente está en “peligro” debido a las amenazas (spam, virus...). Las redes sociales le han quitado algo de tráfico también. SMTP es un protocolo antiguo y que no está orientado a la seguridad.
  • 6. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 IntroducciónIntroducción Arquitectura básica: - Agente de usuario (MUA) Programas para leer/escribir mensajes Ej: Thunderbird, Outlook... - Agente de transferencia (MTA) Transmite mensajes entre máquinas Ej: Sendmail, Postfix, MS Exchange... Estándares involucrados: - Formato del mensaje: MIME - Resolución de nombres: DNS (MX o A en su defecto) - Protocolo de envío de mensajes : SMTP/ESMTP - Protocolo de recogida de mensajes: POP/IMAP
  • 7. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Introducción DNSIntroducción DNS Los servicios de e-mail interactúan con servidores DNS de forma continua, básicamente, para saber a dónde enviar (a qué IP) el correo para un determinado destinatario. Un servicio de correo necesitará por tanto saber: - Registro A del dominio - Registro MX del dominio - PTR de la IP del cliente - Otros registros (TXT, SPF...) Es un servicio continuamente consultado por lo que el acceso al servidor DNS deberá ser lo más rápido posible (tener una caché local es lo idóneo).
  • 8. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Introducción DNSIntroducción DNS
  • 9. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Introducción DNSIntroducción DNS El registro más importante relacionado con el correo es el registro MX (el registro A del dominio será usado a falta de este). Indica a dónde se debe enviar el correo para el dominio en cuestión (obviamente, puede ser distinto al “www”). El registro MX debe: - ser un hostname FQDN (Fully Qualified Domain Name) - nunca debe ser ni una IP ni un registro CNAME - el hostname debe resolver correctamente su registro A El registro MX puede: - componerse de varias entradas - tener prioridades para esas distintas entradas
  • 10. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Introducción DNSIntroducción DNS $dig mx acens.com acens.com. IN MX 10 smtp.acens.net. $dig a smtp.acens.net smtp.acens.net. IN A 217.116.0.152 $dig mx hotmail.com hotmail.com. IN MX 5 mx4.hotmail.com. hotmail.com. IN MX 5 mx1.hotmail.com. hotmail.com. IN MX 5 mx2.hotmail.com. hotmail.com. IN MX 5 mx3.hotmail.com. $dig mx gmail.com gmail.com. IN MX 40 alt4.gmail-smtp-in.l.google.com. gmail.com. IN MX 20 alt2.gmail-smtp-in.l.google.com. gmail.com. IN MX 30 alt3.gmail-smtp-in.l.google.com. gmail.com. IN MX 10 alt1.gmail-smtp-in.l.google.com. gmail.com. IN MX 5 gmail-smtp-in.l.google.com.
  • 11. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Introducción DNSIntroducción DNS Otros registros importantes relacionados con el e-mail son: - Registro TXT: usado para SPF, DKIM...y otras infos, como cómo deslistarse de un rechazo por lista negra (RBL). - Registro PTR: registro inverso, apunta a un hostname Es conveniente que dicho hostname apunte también a dicha IP (rechazos SMTP): $ dig -x 82.194.66.207 +short relay07.dns-servicios.com. $ dig a relay07.dns-servicios.com. +short 82.194.66.207
  • 12. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RFC 822RFC 822 RFC 822: Formato estándar de mensajes de texto en Internet Formato del mensaje completo: - Cabeceras: Formato: Nombre-cabecera: valor <CR><LF> Generadas por MUAs o MTAs Orden aleatorio En NVT ASCII - Cuerpo del mensaje: En NVT ASCII Solo texto (para otros contenidos, ver ext. MIME) Máximo 1000 caracteres/línea Ejemplo:
  • 13. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RFC 822RFC 822 Return-Path: <split@splitcc.net> X-Original-To: alvaro@hostalia.com Delivered-To: alvaro@hostalia.com Received: from mail.splitcc.net (169.Red-80-25-85.staticIP.rima- tde.net [80.25.85.169]) by mail.hostalia.com (Postfix) with ESMTP id C868668031B for <alvaro@hostalia.com>; Sat, 21 Jan 2006 14:16:44 +0100 (CET) Received: by mail.splitcc.net (Postfix, from userid 1003) id 2635D1337D; Sat, 21 Jan 2006 14:16:40 +0100 (CET) Date: Sat, 21 Jan 2006 14:16:38 +0100 From: Alvaro Marin <split@splitcc.net> To: alvaro@hostalia.com Subject: Prueba mensaje Message-ID: <20060121141638.50de4e31@basajaun> Mensaje de prueba
  • 14. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MIMEMIME MIME: Multi-Purpose Internet Mail Extensions - RFC 2045 Solventa los problemas de RFC 822: - Solo admite NVT ASCII - Lenguas latinas (ñ, á...) - Lenguas no latinas (hebreo, ruso, chino...) - Imágenes, sonido, vídeo... Define 5 nuevas cabeceras: - MIME-Version: debe estar presente para que el mensaje sea tratado como MIME. Actualmente 1.0. - Content-type: cómo interpretar un objeto del cuerpo del mensaje (text/plain; charset=us-ascii). - Content-Transfer-Encoding: cómo está codificado el objeto (por defecto 7bits (NVT ASCII)). - Content-Description: descripción del objeto. - Content-Id: valor único identificativo del objeto.
  • 15. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MIMEMIME Tipos predefinidos para Content-type (type/subtype; parameter=value): - text/plain : texto plano text/plain; charset=us-ascii (por defecto) text/plain; charset=iso-8859-X - text/html : texto html - multipart: cuando el mensaje tiene varias partes - image: el cuerpo es una imagen (image/jpeg, image/gif...) - video: el cuerpo es un vídeo (video/mpeg...) Opciones para Content-Transfer-Encoding: - 7-bit: NVT ASCII (línea < 1000) - 8-bit: NVT ASCII + otros caractares (línea < 1000) - quoted-printable: textos con pocos caracteres no NVT ASCII (por ejemplo, mensajes en castellano) - base64: codifica datos binarios (aumenta de tamaño)
  • 16. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MIMEMIME Mensaje en castellano: Mime-Version: 1.0 Content-Type: text/plain; charset=ISO-8859-15 Content-Transfer-Encoding: quoted-printable Mensaje multiparte: Mime-Version: 1.0 Content-Type: multipart/mixed; boundary=Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L --Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L Content-Type: text/plain; charset=US-ASCII Content-Transfer-Encoding: 7bit Content-Disposition: inline prueba jpg --Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L Content-Type: image/jpeg; name=prueba.jpg Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=prueba.jpg /9j/4AAQSkZJRgABAQEASABIAAD/4QAWRXhpZgAATU0AKgAAAA... --Multipart_Sat__21_Jan_2006_15_38_40_+0100_6v7h2cun_NTQHy9L--
  • 17. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RFC 821RFC 821 RFC 821: SMTP, Simple Mail Transfer Protocol Protocolo estándar para enviar mensajes: MUA -> MTA MTA <->MTA Data de 1984, antiguo y simple => inseguro Usa DNS continuamente: - Resolver el registro MX del registro destinatario - Resolver el registro A del resultado anterior - Resoluciones inversas Usa el puerto TCP: - 25: SMTP
  • 18. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RFC 821RFC 821 Algunos comandos (NVT ASCII) del protocolo SMTP: - HELO: “saludo” inicial en el que el cliente indica quién es (su dominio o hostname o IP). Se podría traducir como : “Hello, I am <domain>”. - MAIL FROM: indica quién es el que envía. Por ejemplo: MAIL FROM: alvaro@hostalia.com - RCPT TO: indica la dirección del destinatario. Por ej: RCPT TO: alvaro@rigel.deusto.es - DATA: punto de comienzo en el que se empezará a enviar el cuerpo del mensaje. Acabará con una línea con un “.”. - QUIT: cierra la conexión Ejemplo:
  • 19. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RFC 821RFC 821 $telnet mail.splitcc.net 25 Trying 80.25.85.169... Connected to 80.25.85.169. Escape character is '^]'. 220 mail.splitcc.net ESMTP ready helo mail.hostalia.com 250 mail.splitcc.net mail from: alvaro@hostalia.com 250 Ok rcpt to: split@splitcc.net 250 Ok data 354 End data with <CR><LF>.<CR><LF> Este es un mensaje de prueba para el Master. . 250 Ok: queued as CF52B1337C quit 221 Bye Connection closed by foreign host.
  • 20. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RFC 821RFC 821 Algunas respuestas ante comandos SMTP: 220 <domain> Service ready 221 <domain> Service closing transmission channel 250 Requested mail action okay, completed 251 User not local; will forward to <forward-path> 354 Start mail input; end with <CRLF>.<CRLF> 421 <domain> Service not available, closing transmission channel 450 Requested mail action not taken: mailbox unavailable [E.g., mailbox busy] 451 Requested action aborted: local error in processing 452 Requested action not taken: insufficient system storage 500 Syntax error, command unrecognized 501 Syntax error in parameters or arguments 502 Command not implemented 503 Bad sequence of commands 504 Command parameter not implemented 550 Requested action not taken: mailbox unavailable [E.g., mailbox not found, no access] 2XX/3XX=> successful 4XX=>temporary errors 5XX=>permanent errors
  • 21. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RFC 821RFC 821 MAIL FROM: Origen del mensaje. RCPT: Destinatario del mensaje. No confundir con cabeceras “From:” y “To:” de la sección DATA. $telnet mail.splitcc.net 25 Trying 80.25.85.169... Connected to 80.25.85.169. Escape character is '^]'. 220 mail.splitcc.net ESMTP ready helo mail.hostalia.com 250 mail.splitcc.net mail from: alvaro@hostalia.com <- ENVELOPE SENDER 250 Ok rcpt to: split@splitcc.net <- ENVELOPE RECIPIENT 250 Ok data 354 End data with <CR><LF>.<CR><LF> Subject: Asunto del mensaje From: fromenelMUA@dominio.com <- FROM SECCIÓN DATA To: toenelMUA@dominio.com <- TO SECCIÓN DATA Este es un mensaje de prueba para el Master. . 250 Ok: queued as CF52B1337C quit 221 Bye Connection closed by foreign host.
  • 22. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RFC 821RFC 821 Ejemplo: envío un mensaje con mi MUA poniendo: To: alvaro@rigel.deusto.es, split@splitcc.net El MUA conectará con el MTA y enviará los siguientes comandos: RCPT TO: alvaro@rigel.deusto.es RCPT TO: split@splitcc.net El MTA preguntará por el MX de rigel.deusto.es y se conectará a él; en el momento de introducir el RCPT pondrá: RCPT TO: alvaro@rigel.deusto.es Seguidamente preguntará por el MX de splitcc.net, se conectará a él y pondrá: RCPT TO: split@splitcc.net Ambos desinatarios tendrán como cabecera “To:” la original que puso el MUA, pero la cabecera RCPT TO será diferente (Delivered-To).
  • 23.
  • 24.
  • 25. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Bounces y DSNBounces y DSN El protocolo SMTP establece que si el servidor remoto tiene problemas al entregar un mensaje, se genere un bounce (<>) en base a la cabecera Return-Path. Delivery Status Notification, RFC 1891 (y otros), extensión para SMTP, que da soporte para otras notificaciones (no solo fallos). En el RCPT, con 2 posibles parámetros: - NOTIFY (SUCCESS,FAILURE,DELAY) - ORCPT indica la dirección del RCPT original (por si FW) En el MAIL FROM otros 2 posibles parámetros: - RET (FULL,HDRS) para indicar qué devolver - ENVID identificador “Original-Envelope-Id”
  • 26. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Bounces y DSNBounces y DSN No confundir con Message Disposition Notificacion (RFC 3798) y su cabecera Disposition-Notification-To (MUA). Ejemplo DSN: # telnet relay02.dns-servicios.com 25 220 relay02.dns-servicios.com ESMTP ehlo mail 250-relay02.dns-servicios.com ... 250 DSN mail from: alvaro@hostalia.com RET=HDRS ENVID=MASTER 250 2.1.0 Ok rcpt to: alvaro@splitcc.net NOTIFY=SUCCESS,FAILURE 250 2.1.5 Ok
  • 27. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Protocolo ESMTPProtocolo ESMTP Protocolo ESMTP, RFC 1869 Extensión del protocolo SMTP anterior (autenticación, cifrado...) Compatibilidad “hacia atrás”. El cliente que desee utilizarlo, deberá presentarse con “EHLO” en vez del “HELO” habitual. El servidor responde con los comandos ESMTP que soporta: $ telnet mail.deusto.es 25 Trying 130.206.100.17... Connected to mail.deusto.es. Escape character is '^]'. 220 gr-1.deusto.es ESMTP EHLO mail.splitcc.net 250-gr-1.deusto.es 250-PIPELINING 250-SIZE 6242880 250-ETRN 250-STARTTLS 250-AUTH LOGIN PLAIN 250 8BITMIME
  • 28. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Cabeceras SMTPCabeceras SMTP Las más importantes y que más información pueden dar: - Cabecera Received : es añadida por cada MTA por el que el mensaje pasa. Nos permite saber la ruta de un mensaje, tiempo que ha sido retenido en cada MTA... - Cabecera Return-Path: la genera el MDA final indicando cuál es el emisor real del mensaje, a partir del MAIL FROM. Es usada cuando hay que generar un bounce. - Cabecera Reply-To: la dirección a la que responder o enviar las respuestas. Es añadido por el emisor. Muy común en listas de correo, en las que quien escribe es distinto a quien hay que responder (la lista). - Cabecera Delivered-To : dirección a la que realmente es entregado el mensaje (sin alias).
  • 29. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Cabeceras completasCabeceras completas Return-Path: <alvaro@hostalia.com> Delivered-To: 1almarin@rigel.deusto.es Received: from mail.hostalia.com (ws.hostalia.com [82.194.64.2]) by gr-1.deusto.es (Postfix) with ESMTP id 1CD1724B56D for <alvaro@rigel.deusto.es>; Sat, 20 Jan 2007 11:31:47 +0100 (CET) Received: from basajaun (169.Red-80-25-85.staticIP.rima-tde.net [80.25.85.169]) (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)) (No client certificate requested) by mail.hostalia.com (Postfix) with ESMTP id 3CDA06807DF for <alvaro@rigel.deusto.es>; Sat, 20 Jan 2007 11:31:51 +0100 (CET) Date: Sat, 20 Jan 2007 11:31:44 +0100 From: Alvaro Marin <alvaro@hostalia.com> To: alvaro@rigel.deusto.es Subject: Prueba X-Mailer: Sylpheed-Claws 1.0.5 (GTK+ 1.2.10; i486-pc-linux-gnu) Mime-Version: 1.0 Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: quoted-printable X-Virus-Scanned: by amavis at mail.deusto.es
  • 30. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SSL over SMTPSSL over SMTP SSMTP se usa(ba) como medida de seguridad para enviar mensajes SMTP de forma cifrada. Se habilita el puerto TCP:465 en el servidor que espera conexiones sobre SSL. Toda la comunicación es bajo SSL, sin opción alguna. Nunca ha sido RFC, es un puerto “reservado” por la IANA para ello en el draft de SSLv3 (SSL tampoco ha sido nunca RFC, empezó con TLSv1 en el RFC 2246). Por ejemplo: openssl s_client -connect smtp.gmail.com:465
  • 31. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RFC 2487 - 3207RFC 2487 - 3207 RFC 2487: soporte de TLS para SMTP (Enero 1999) Especifica la extensión TLS para el servicio SMTP a través del comando STARTTLS, al que el servidor debe responder con: 220 Ready to start TLS 501 Syntax error (no parameters allowed) 454 TLS not available due to temporary reason Si se recibe el 220, el cliente debe comenzar la negociación TLS antes de introducir más comandos. RFC 3207: actualización en Febrero 2002 (referencias al RFC 2476, Submission Port) openssl s_client -starttls smtp -connect smtp.gmail.com:25
  • 32. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RFC 2476RFC 2476 RFC 2476: Message Submission, 1998 Protocolo para enviar mensajes: MUA -> MTA Se basa en el uso del puerto 587 en vez del habitual 25. Requiere cambiar la configuración del cliente de correo. Propone la autenticación y cifrado (a través de TLS) para envíos por este puerto. Usando esto, tenemos: - Podemos aplicar diferentes políticas 25 Vs 587 - Protección ante malware - ISPs de conectividad pueden filtrar TCP:25
  • 33.
  • 34. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Protocolo POP3Protocolo POP3 Protocolo POP3, RFC 1939. Accede al buzón del usuario y se descarga los mensajes. Usa TCP:110 y TCP:995 para POP3S. Protocolo simple: 13 comandos con respuestas +OK o -ERR. $telnet servidor 110 ... +OK Hello there. user alvaro <- usuario +OK Password required. Pass ********** <- contraseña +OK logged in. list <- listar mensajes del buzón +OK POP3 clients that break here, they violate STD53. 1 1406 2 1594 . top 1 10 <- 10 primeras líneas del mensaje 1 retr 1 <- ver todo el mensaje 1 dele 1 <- borrar el mensaje 1 quit <- efectuar cambios y salir
  • 35. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Protocolo IMAP4Protocolo IMAP4 Protocolo IMAP4, RFC 3501. Más sofisticado y con más opciones que POP3. Se accede directamente al buzón del servidor donde el usuario puede crear/borrar directorios, mover mensajes...etc. Usa puertos TCP:143 y TCP:993 para IMAP4S. $ telnet 192.168.1.10 143 Trying 192.168.1.10... Connected to 192.168.1.10. Escape character is '^]'. * OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION] Courier-IMAP ready. Copyright 1998-2004 Double Precision, Inc. See COPYING for distribution information. 1 CAPABILITY * CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION 1 OK CAPABILITY completed 2 LOGIN split password 2 OK LOGIN Ok. NAMESPACE NAMESPACE NO Error in IMAP command received by server. 3 NAMESPACE * NAMESPACE (("INBOX." ".")) NIL (("#shared." ".")("shared." ".")) 3 OK NAMESPACE completed.
  • 36. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MTAsMTAs Existen muchos programas que implementan las funciones que debe realizar un MTA. Las características que más se suelen valorar son: - Capacidad de tratar correo concurrentemente - Velocidad de entrega local/remota - Extensibilidad y funciones implementadas - Estabilidad - Tratamiento de la cola Entre los más conocidos se encuentran: - Sendmail - Postfix - Exim - Qmail - MS Exchange
  • 37. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MTAs - SendmailMTAs - Sendmail Sendmail es uno de los MTAs más viejos que existen. Implementado para los UNIX existentes en su época. Al ser el más antiguo, dispone también de una larga lista de vulnerabilidades en el pasado que le han dado una fama de “inseguro”, aunque actualmente no sea así. Muy configurable pero a la vez, muy complejo de configurar. Versión actual: 8.14.4 Creador: Eric Allman Página: www.sendmail.org
  • 38. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MTAs - PostfixMTAs - Postfix Postfix aparece como alternativa a Sendmail, dando una mayor facilidad de instalación/configuración. Dispone de los comandos que disponía Sendmail. Muy extensible y adaptable (LDAP,MySQL,SASL,TLS...) Desarrollo muy activo. Arquitectura modular. Gran comunidad. Centrado en la rapidez y la seguridad. Versión estable: 2.7 Versión desarrollo: 2.8 Creador: Wietse Venema Página: www.postfix.org
  • 39. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MTAs – EximMTAs – Exim Exim es un MTA creado en la Universidad de Cambridge. No tiene tanta fama como los anteriores, pero también es ampliamente usado. Dispone de bastantes ventajas sobre otros MTAs: - Capaz de hacer llamadas a Perl (creación de funciones propias) - Herramientas y comandos muy potentes: - exim -Mrm ID - exim -M ID - exim -Mvh ID - exim -Mvb ID - exiqgrep patrón - exigrep patrón Su última versión es la 4.72 (www.exim.org).
  • 40. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Qmail es un MTA creado por D.J. Bernstein (djbdns). Su licencia no permitía la distribución de binarios, por lo que había que compilar siempre su código fuente (hasta Nov 2007). Nuevas funcionalidades => parchear código y compilar. Por defecto, por ejemplo, falta soporte para cosas como DSN. Difícil de configurar, en varios archivos. Su última versión es la 1.0.5 (www.qmail.org) MTAs – QmailMTAs – Qmail
  • 41. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MTAs + suites colaborativasMTAs + suites colaborativas Microsoft Exchange es un “MTA” que incorpora otras funcionalidades adicionales como buzones compartidos, agendas, libretas de direcciones, conectividad móvil...etc. Utiliza el protocolo MAPI para comunicarse con los clientes. Configuración limitada en comprobaciones SMTP/DNS y sistema antispam. Integración completa con el Directorio Activo y por tanto, con toda la infraestructura Microsoft de la organización. Webmail integrado muy potente, OWA.
  • 42. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MTAs + suites colaborativasMTAs + suites colaborativas Open-Xchange nace como alternativa a MS Exchange. Empresas como 1&1 lo usan y lo apoyan. Dispone de partes que son software libre y otras que son cerradas. Servicios a añadir a infraestructura existente. Soporte para: - Webmail AJAX - Calendario, agendas de contactos, tareas...compartidas - Carpetas públicas/privadas para documentos - Conectividad con redes sociales - Importación de contactos desde FB o Linkedin - Acceso a otros buzones - Soporte para acceso móvil
  • 43.
  • 44.
  • 45. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPAMSPAM Mensajes de correo comerciales no solicitados. El origen de éstos suelen ser servidores de correo mal configurados, gusanos, CGIs no protegidos...etc. Supone una gran amenaza para la continuidad y eficacia del correo electrónico ya que puede llegar a colapsar los MTAs. Se invierte mucho dinero en intentar frenarlo. Las últimas cifras hablan que +90% de los e-mails son spam.
  • 46. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPAMSPAM ¿Porqué se envía spam? => se vende a través de él y es un buen negocio para el emisor (muy barato). Cómo se envía el spam: - Falsificando los From de los correos - Recogiendo los destinatarios de webs, news...etc. - Usando servidores mal configurados - Usando ordenadores “zombies” =>filtrado puerto SMTP - Por medio de ataques a CGIs, PHPs, ASPs... - Inyección de código en formularios web - ... El SPAM en estadísticas:
  • 47. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPAMSPAM------------ SMTP connections: 30259950 Procesados: 532959 NOQUEUE+Procesados: 43137157 Clean mail: 238992 - 0.55% Marked(delivered) mail: 56983 - 0.13% Spam(deleted) mail: 236984 - 0.55% Backscatter: 36242 NOQUEUE RBL-SpamCop: 2041236 - 4.73% NOQUEUE RBL-SpamHaus: 604147 - 1.40% NOQUEUE RBL-DnsSrv: 755893 - 1.75% NOQUEUE RBL-CTIPD: 37487187 - 86.90% NOQUEUE RBL-CTIPD-BLACK: 34566853 - 80.13% NOQUEUE RBL-CTIPD-GREY: 2920334 - 6.77% NOQUEUE Greylisted: 830483 - 1.93% (autowhitelisted: 5284) NOQUEUE RBL-PBL: 52005 - 0.12% NOQUEUE PTR: 29889 - 0.07% Rate Limit: 619073 - 1.44% NOQUEUE HostRejected: 56199 - 0.13% NOQUEUE DomainNotFound: 112624 - 0.26% NOQUEUE FQDN: 682 - 0.00% NOQUEUE RcptRejected: 141 - 0.00% NOQUEUE MalformedDNS: 131 - 0.00% NOQUEUE RelayDenied: 14508 - 0.03% ------------
  • 48.
  • 49.
  • 50. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPAMSPAM Fuente: Microsoft 2Q2010
  • 51. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPAMSPAM Origen del spam:
  • 52. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPAMSPAM Origen del spam Octubre 2010 (fuente: INTECO): 1º USA 2º Rusia 3º Ucrania 4º India 5º Vietnam 6º Uruguay 7º UK 8º Indonesia 9º Francia 10º España (Brasil y China suelen ser países habituales en esta lista también) SpamHaus: http://www.spamhaus.org/statistics/countries.lasso http://www.spamhaus.org/statistics/spammers.lasso
  • 53. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPAM-BotnetsSPAM-Botnets El principal problema actual del spam son las BOTNETs. Un bot es un tipo de malware que permite el control total del ordenador donde está instalado (zoombie). Una botnet es un conjunto de bots controlado de forma centralizada. Objetivos: - Envío de spam - DDoS - Hosting de phishing - Robo de credenciales (bancarias...)
  • 54. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 PhishingPhishing Uno de los objetivos de las botnets es la propagación de phishing. El phishing usa la ingeniería social para conseguir credenciales de usuarios de forma fraudulenta (acceso a bancos, por ej.). Al usuario le llega vía e-mail una URL que dice ir al sitio “oficial” pero va a otro: http://www.banco.com@members.tripod.com/ También vía keyloggers, man-in-the-middle...etc. Fuente: Microsoft 2Q2010
  • 55. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 PhishingPhishing www.antiphishing.org Prevenir: - Desde el lado del ISP => evitar entregar correos de phishing - Desde el usuario => educación http://wombatsecurity.com/antiphishing_phil/index.html
  • 56. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Ejemplos de botnets (nombre,bots,spam generado): - Conficker 10,000,000+ 10 billion/day - Kraken 495,000 9 billion/day - Srizbi 450,000 60 billion/day - Bobax 185,000 9 billion/day - Rustock 150,000 30 billion/day El spam creado por servidores mal configurados, scripts de envío...etc es mínimo comparado al recibido desde las botnets. Las botnets disponen de un servidor “Command & Control” a los que los bots tienen acceso vía IRC y que el creador puede controlar. También existen métodos de control vía HTTP, p2p... SPAM-BotnetsSPAM-Botnets
  • 57. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPAM-BotnetsSPAM-Botnets Fuente: Microsoft, Top 10 bot families detected by MS anti-malware tools
  • 58. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPAM-BotnetsSPAM-Botnets Fuente: MS 2Q2010
  • 59.
  • 60. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 El “worker” es el trojano que lleva su propio nombre, Srizbi. - Infecta máquinas Windows (driver de dispositivo) - Pila TCP propia para evitar firewalls y monitorizaciones “Reactor Mailer” dispone una web con la que se pueden crear on-line los mensajes de spam con soporte para plantillas, GD...etc. Detección de Srizbi: - Tráfico hacia 208.72.168.0/23, HTTP sobre TCP:4099 (AOL) - GET y POST contienen bot-serials únicos GET /g/[14 digs bot-serial]-[4 dígs del bot-version] - Ya existen reglas en SpamAssassin - Cabecera Message-ID siempre empieza por 000 - Diferencia entre versiones de OE en el mensaje - Hora siempre a UTC +000 - Diferencias en HELO, cmds SMTP...etc entre OE y Srizbi - La pila TCP/IP tiene un fingerprint único SPAM-BotnetsSPAM-Botnets
  • 61. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Srizbi tenía muchos de sus servidores Command&Control en un direccionamiento IP de un ISP llamado McColo (USA). En Noviembre de 2008 el resto de ISPs dejan de hacer peering con McColo por lo que queda “desconectado”de Internet. Posteriormente Srizbi migra sus C&C a Estonia hasta que Microsoft incluye Srizbi en su herramienta de borrado de malware (Feb 2009), empezando ya a desaparecer. SPAM-BotnetsSPAM-Botnets
  • 62. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RBN (Russian Business Network) es una organización del “cibercrimen” de origen ruso (San Petersburgo, 2006). Dividida en muchas suborganizaciones con diferentes ASNs. Este ISP es otro conocido en el mundo de Internet, según SpamHaus, el que alberga más contenidos ilegales del mundo. Alberga sitios de malware, phishing, pornografía infantil...etc. Son los creadores de software como Mpack, completos “kits de malware”. Se le atribuye la botnet Storm y ataques DDoS a Georgia o como el recibido por Estonia en Abril del 2007. SPAM-BotnetsSPAM-Botnets
  • 63. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPAM-BotnetsSPAM-Botnets Microsoft pide (Feb 2010) a Verisign que se cierren 227 dominios asociados (C&C) a la botnet Waledac, la cuál envía cerca de 1'5millones de mensajes de spam al día. La Guardia Civil cierra (Mar 2010) la botnet Mariposa, deteniendo a sus 3 creadores. - Casi 13millones de equipos en más de 190 países - Descubierta en Mayo de 2009 por Defense Intelligence - Robo de credenciales bancarias - Alquiler de subredes a otros (spam, phishing...) - Infección del PC por p2p,IExplorer... (+autorun.inf)
  • 64. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Colaboraciones inter-ISPsColaboraciones inter-ISPs El caso de McColo es un claro ejemplo de colaboración entre ISPs para acabar con una red de malware. Existen diferentes foros/congresos donde los ISPs y diversos organismos (policiales, judiciales...) se reúnen para: - Crear confianza (face2face) - Llegar a acuerdos mínimos - Acordar nuevas políticas y tendencias - Por ej: uso de SPF, uso de DKIM, puerto 587... Dos ejemplos de estos foros son: - Nivel estatal: Foro Abuses www.abuses.es - Nivel mundial: MAAWG www.maawg.org
  • 65. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 LegislaciónLegislación España: - Denunciar ante la Agencia de Protección de Datos - La LSSI dice: 1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico[...]que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas. 2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente. Infracción grave: + de 3 envíos/año, multa de 30.001 hasta 150.000 euros. Infracción leve: cuando no sea grave, multa de hasta 30.000 euros.
  • 66. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Anti-SPAMAnti-SPAM Existen actualmente numerosas medidas anti-spam, tanto comerciales como gratuitas. La mejor será aquella que de menos falsos positivos (mensajes legítimos marcados como SPAM) y detecte más mensajes SPAM. La más conocida puede que sea SpamAssasin. Diferentes técnicas: a nivel de MTA, listas negras, software analizador...etc. Debe tenerse en consideración que perder mensajes legítimos por el uso de un filtro da al traste el uso del correo electrónico. Posible solución: MARCAR (por ejemplo, mediante cabeceras) y que el cliente decida qué hacer.
  • 67. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Anti-SPAMAnti-SPAM Restricciones a nivel de MTA. Se pueden poner una serie de reglas o restricciones a nivel del propio MTA (en el momento de recibir el mail, antes de procesarlo). Éstas se suelen hacer: - client: denegar la conexión a la IP en concreto, chequear si tiene registro PTR... - helo: chequear el dominio pasado al comando HELO, si cumple el RFC... - mail from: chequear que la dirección es correcta, el dominio resuelve a un registro A... - rcpt to: sintaxis correcta, usuario válido...
  • 68. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Anti-SPAMAnti-SPAM Listas negras (RBL - Realtime Blackhole List o DNSBL) Listas públicas en Internet en las que se añaden IPs de spammers conocidos. Fundamental tenerlas en nuestro MTA. El MTA se configura para que las consulte: - Se coge la IP del cliente (Ej: 183.3.184.11) - Se le añade el dominio de la lista que deseamos consultar, por ej: 11.184.3.183.rbl.dns-servicios.com. - Hacemos una consulta DNS preguntando por el reg. A: $dig 11.184.3.183.rbl.dns-servicios.com +short 127.0.0.1 - Además, podemos preguntar por el registro TXT: $dig TXT 11.184.3.183.rbl.dns-servicios.com +short "Blocked - see http://rbl.dns-servicios.com/rbl.php?ip=183.3.184.11" →- Rechazo del email (nivel RCPT) bounce del emisor.
  • 69. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Anti-SPAMAnti-SPAM Listas negras (RBL - Realtime Blackhole List o DNSBL) Las más conocidas son: - SpamCop: www.spamcop.net - SpamHaus: www.spamhaus.org, se divide en: - SBL: IPs verificadas de spammers - XBL: máquinas con gusanos, exploits...etc - PBL: rangos de IPs residenciales, dinámicas... - ZEN: las tres anteriores en una - DBL: de dominios para URIs (en breve) - PSBL de Spamikaze, ReturnPath, Barracuda... - De pago: Commtouch, Cloudmark... Hay que estar atento a su evolución y ratio de FPs.
  • 70. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Anti-SPAMAnti-SPAM Además de los métodos comentados anteriormente, que consumen pocos recursos, existen programas específicos para el análisis de los mensajes. Se suelen basar en reglas (+ IA en algunos casos). Posibles problemas: - Consumen muchos recursos (CPU+RAM) en el análisis de los mensajes (cabeceras+cuerpo). - Pueden dar falsos positivos. - Debe de configurarse y estar atentos a ver cómo evoluciona la detección. - Si las reglas quedan obsoletas => no se detecta nada.
  • 71. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SpamAssassinSpamAssassin Uno de los programas más conocidos (v3.3.0) Escrito en PERL (ahora bajo el proyecto Apache). Utiliza una serie de reglas estáticas y puede usar redes bayesianas para el aprendizaje de nuevo conocimiento. Analiza el mensaje sumándole puntos por coincidir una de sus reglas o “conocimiento aprendido”, por ejemplo: Content analysis details: (9.1 points, 4.0 required) pts rule name description ---- ---------------------- -------------------------------------------------- 0.5 FROM_ENDS_IN_NUMS From: ends in numbers 1.7 MSGID_FROM_MTA_ID Message-Id for external message added locally 2.3 DATE_IN_FUTURE_12_24 Date: is 12 to 24 hours after Received: date 0.1 NORMAL_HTTP_TO_IP URI: Uses a dotted-decimal IP address in URL 0.5 WEIRD_PORT URI: Uses non-standard port number for HTTP 0.0 HTML_60_70 BODY: Message is 60% to 70% HTML 1.5 HTML_IMAGE_ONLY_12 BODY: HTML: images with 800-1200 bytes of words 0.0 HTML_MESSAGE BODY: HTML included in message 1.0 HTML_FONT_LOW_CONTRAST BODY: HTML font color similar to background 1.2 MIME_HTML_ONLY BODY: Message only has text/html MIME parts 0.4 FROM_HAS_ULINE_NUMS From: contains an underline and numbers/letters
  • 72. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SpamAssassinSpamAssassin SpamAssassin solamente se encarga de marcar los e-mails. Añadiendo “reports” como el anterior o añadiendo ciertas cabeceras: X-Relay-Information: AntiSPAM and AntiVIRUS on relay01 X-Relay-MsgID: 884825EA77C.00000 X-Relay-SpamCheck: no es spam, SpamAssassin (no almacenado, puntaje=2.691, requerido 5.5, CTASD_SPAM_UNKNOWN -0.10, HTML_FONT_FACE_BAD 0.29, HTML_FONT_SIZE_LARGE 0.00, HTML_MESSAGE 0.00, MIME_HTML_ONLY 0.20, MSGID_FROM_MTA_HEADER 0.00, MSGID_RANDY 2.60, RCVD_IN_RPSS_HIGH -0.10, RELAYCOUNTRY_ES -0.20) X-Relay-SpamScore: ss Deberá ser por tanto el MTA u otro software quien se encargue de borrarlos en base al número de puntos sacados, si es lo que pretendemos.
  • 73. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SpamAssassinSpamAssassin Viagra Sex Penis ... SPAM 0/1 0/1 0/1 0/1 0/1 Prob(SPAM=1|V=1,S=0,P=1)=0 sa-learn mail SPAM=1 Prob(SPAM=1|V=1,S=0,P=1)=1 Redes Bayesianas de SpamAssassin => APRENDIZAJE
  • 74. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SpamAssassinSpamAssassin Plugins interesantes de SpamAssassin: - BayesStore : diferentes formas de guardar las bases de datos bayesianas (MySQL, pgsql, db...) - RelayCheck : comprueba de qué países son los servidores por los que ha pasado el email. - URIDNSBL: listas negras para los dominios de las URLs que aparezcan en el email. - FuzzyOCR : “lector” de imágenes contra emails con imágenes adjuntas. - DCC, Razor, Pyzor...etc
  • 75. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 DCC, Pyzor, RazorDCC, Pyzor, Razor DCC, Pyzor y Razor son 3 herramientas colaborativas de identificación de mensajes de SPAM. Su funcionamiento se basa en hashes de cada mensaje que son comprobados con una base de datos pública de hashes ya conocidos como bulk/spam. Se integran con SpamAssassin, de tal forma que cuando un mensaje es encontrado en la BD, se le asigna una serie de puntos. Disponen de herramientas para reportar mensajes.
  • 76. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 DCCDCC DCC (Distributed Checksum Clearinghouses) es un sistema distribuido de checksums. Cada cliente DCC envía los hashes de cada mensaje que analiza, a su servidor que los comparte con los servidores vecinos. Si un hash se ve muchas veces => bulk => spam # /usr/local/bin/dccproc -CQ < spam/057C3878051.00000 X-DCC--Metrics: relayout02.dns-servicios.com 1154; Body=2 Fuz1=2 Fuz2=many reported: 0 checksum server From: 2b3b8c26 301c597e a7da3eff c998a8a1 Message-ID: b7b36de7 7b90b3a1 9cfdbeb4 a05fa6bd Received: b59c7c58 5696d621 9384b309 3e5bd634 Body: cdd9481c c80c0fc5 33b3300a 1e36cef1 2 Fuz1: eb939141 ebfbfc52 560a3793 f3768a62 2 Fuz2: 6be3fd50 5bcc097c 0ebb4d39 79b97b68 many
  • 77. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Falsificación del remitenteFalsificación del remitente Aparte de los programas del estilo de SpamAssassin (Dspam, bogofilter...etc), existen nuevos sistemas de detección de SPAM en base a la falsificación del FROM desde el cuál llega un determinado e-mail. Los más conocidos son SPF y DomainKeys y ambos usan el sistema DNS para tal cometido. Estos sistemas no son antispam como tales, sino que el hecho de que el spam es de origen falsificado la gran mayoría de las veces, provoca que se use para esta práctica.
  • 78. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 SPFSPF SPF – Sender Policy Framework. Registro TXT del dominio + agente SPF en el MTA destino. Permite la detección de falsificación de direcciones del <MAIL FROM>. En el registro TXT del DNS del dominio se publican las direcciones IP de los MTAs que están permitidos enviar correo con dirección origen una de dicho dominio (@dominio). El MTA receptor, consultará el registro para ver si la IP origen está en las IPs permitidas. Por ejemplo: $ dig txt +short gnu.org "v=spf1 ip4:199.232.76.160/27 ip4:199.232.41.64/27 ip4:199.232.41.0/28 ?all"
  • 79.
  • 80. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 DomainKeys es una idea desarrollada por Yahoo para detectar las falsificaciones de From. Usa claves públicas/privadas para certificar el origen de un e- mail a través de DNS. Un servidor, crea dos claves, la pública la publica en un registro TXT de su DNS y la privada la usa para firmar los mensajes añadiendo el resultado en una cabecera. El servidor destino, consultará la clave pública y chequeará que se corresponde con la clave que ha firmado el mensaje. DomainKeysDomainKeys
  • 81. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 DomainKeysDomainKeys El propio Yahoo y Google ya lo usan: $host -t TXT beta._domainkey.gmail.com beta._domainkey.gmail.com text "t=y; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC69TURXN3oNfz+G/m3g5rt4P6 nsKmVgU1D6cw2X6BnxKJNlQKm10f8tMx6P6bN7juTR1BeD8ubaGqtzm2rWK4LiMJqho QcwQziGbK1zp/MkdXZEWMCflLY6oUITrivK7JNOLXtZbdxJG2y/RAHGswKKyVhSP9niRsZ F/IBr5p8uQIDAQAB" Como desventajas, este método sobrecarga bastante el trabajo del MTA así como las peticiones DNS que se realizan. A partir de DomainKeys y a un acuerdo con Cisco, nace DKIM (DomainKeys Identified Mail), que parece va a sustituir al primero.
  • 82. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 GreyListsGreyLists La “técnica” de GreyListing consiste en una mezcla entre listas negras y listas blancas. La primera vez que se recibe un email, el MTA devuelve un error temporal 4XX, de tal forma, que si el MTA origen sigue el RFC, deberá de volver a intentar la entrega del mensaje pasados X minutos. Cuando se reintenta el envío, se deja pasar y la IP se mete en una lista blanca. Página: http://projects.puremagic.com/greylisting/ Necesidad de instalar un agente en el MTA que se encargue de gestionar los errores.
  • 83.
  • 84. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 GreyListsGreyLists El MTA origen recibiría un mensaje como: 450 <******@origen.com>: Recipient address rejected: Greylisted for 5 minutes Pasado el tiempo de reintento del MTA origen, se reenviará el mensaje, y si han pasado 5 minutos (en este caso) será finalmente entregado. Muchos spammers no usan un MTA para enviar mensajes, sino un agente SMTP que entrega directamente el mensaje al MTA destino, por lo que con esto evitaríamos muchos mensajes. Problemas: retraso en entregas, servidores mal configurados... El MTA origen recibiría un mensaje como: 450 <******@origen.com>: Recipient address rejected: Greylisted for 5 minutes Pasado el tiempo de reintento del MTA origen, se reenviará el mensaje, y si han pasado 5 minutos (en este caso) será finalmente entregado. Muchos spammers no usan un MTA para enviar mensajes, sino un agente SMTP que entrega directamente el mensaje al MTA destino, por lo que con esto evitaríamos muchos mensajes. Problemas: retraso en entregas, servidores mal configurados...
  • 85.
  • 86.
  • 87.
  • 88. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Pasarelas de correoPasarelas de correo Para la mejor integración del propio MTA con los antivirus, sistemas antispam y otra serie de filtros o analizadores, existen las pasarelas de correo. Su tarea es recibir o coger el correo del MTA y gestionar todas las llamadas a los antivirus y antispam. La pasarela puede ser capaz de eliminar correos directamente (por ejemplo, los que tengan un virus, tengan muchos puntos de spam...). Los más conocidos: - Amavis - MailScanner
  • 89. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Amavisd-newAmavisd-new Amavisd-new es una pasarela creada a partir del antiguo Amavis. Página: http://www.ijs.si/software/amavisd/ Escrito en PERL. Interfaz entre el MTA y los antivirus, sistemas antispam... Funciona de tal forma, que el MTA entrega al correo al puerto TCP:10024 donde escucha amavisd-new. Cuando éste termina de hacerle los chequeos y pasarlo por los analizadores, se devuelve al puerto TCP:10025 del MTA. Debemos de tener por tanto, dos demonios smptd corriendo, uno para aceptar la conexiones externas SMTP y otro para las conexiones de Amavisd-new.
  • 90.
  • 91. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Las características que tiene MailScanner son: - Interfaz con SpamAssassin (y otros) - Interfaz con antivirus - Poner en cuarentena virus, spam etc... - Diferentes acciones dependiendo de los puntos del SA - Chequea extensiones de archivos en busca de dobles extensiones, ext. peligrosas (exe,scr,pif...)... - Anti-phishing - Chequea mails con ataques HTML, Scripts... - Reportes a destinatarios, emisores, admins... - Añadido de cabeceras personalizadas - Listas negras/blancas por usuario, dominio... - Caché del resultado del SpamAssassin - Casi toda directiva puede ser un archivo - Detecta SaneSecurity en ClamAV - ... MailScannerMailScanner
  • 92. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MailScannerMailScanner MailScanner Incoming Queue Outgoing Queue MTA SMTP MTA SMTPlocal Anti-SPAM Anti-Virus Internet Internet DCC Razor Pyzor RBLs (BATCH)
  • 93. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 MailWatchMailWatch MailWatch es una interfaz web que permite, entre otras cosas: - Liberar de cuarentena mensajes - Estadísticas de virus, relays, spam...etc - Listas blancas/negras en MySQL - Acceso por usuario/admin de dominio/admin total - Configuraciones distribuidas vía PHP-XMLRPC Se configura indicando en la configuración de MailScanner, que por cada mail que procese haga una INSERT en una base de datos. Posteriormente, mediante PHP, con MailWatch se acceden a todos esos emails. Sitio web: http://mailwatch.sf.net
  • 94.
  • 95. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Solución completaSolución completa
  • 96. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 RecomendacionesRecomendaciones Recomendaciones de postmaster a postmaster ;-) - Configurar correctamente el registro A del hostname - Configurar correctamente el registro PTR - Configurar correctamente el registro A del PTR - Configurar correctamente los MX (=registro A) - Autenticar toda clase de envío a través del servidor - Cuidado con los formularios web - Leer abuse@ y postmaster@ para posibles notificaciones - Revisar logs cada cierto tiempo - Monitorizar el estado de la cola - Controlar los mailings de los usuarios - ...
  • 97. Universidad de Deusto Facultad de Ingenieria Máster en Seguridad de la Información 2010/2011 Universidad de Deusto . . . . . . . . . Seguridad en sistemas de correo electrónico Máster en Seguridad de la Información 2010/2011 Enlaces de interésEnlaces de interés http://www.rediris.es/mail/aupREDIRIS.es.html www.abuses.org www.spamhaus.org www.spamcop.net www.alvaromarin.com ;-)