Miesięcznik informatyków i menedżerów IT sektora publicznego

Tomasz Perlik

Ochrona poczty e-mail na serwerze Postfix

Niedoskonałości w mechanizmach realizacji usługi poczty elektronicznej są wykorzystywane w celu wyłudzenia danych, a także dystrybucji niechcianych reklam i szkodliwego oprogramowania. Podpowiadamy, jak zapobiegać tym zagrożeniom.

Rys. A. Sobierajski

Jak wynika z najnowszego raportu Kaspersky Lab poświęconego ewolucji spamu i phishingu (itwa.pl/c9), udział spamu w ruchu pocztowym w 2017 r. wynosił 56,63%. Tak wysoki poziom niechcianych wiadomości utrzymuje się od wielu lat i nic nie wskazuje na to, żeby ilość spamu zmalała w przyszłości. W porównaniu z rokiem 2016 znacząco, bo aż o 59%, wzrosła liczba ataków phishingowych. W niechcianych wiadomościach obserwowano również wiele odmian złośliwego oprogramowania, w szczególności z rodziny ransom­ware (m.in. Locky, Cerber, Rack czy CryptoLocker). Wyraźnie zauważalny jest wzrost liczby malware służącego do kopania kryptowalut i kradzieży portfeli kryptowaluty. W tych przypadkach przestępcy najczęściej próbowali za pomocą poczty e-mail przesyłać tzw. downloadery tego złośliwego oprogramowania. 

W 2017 r. największym źródłem spamu były Stany Zjednoczone (13,21%), Chiny (11,25%) oraz Wietnam (9,85%). Pozostałe państwa z pierwszej dziesiątki spamerów to Indie, Niemcy, Rosja, Brazylia, Francja, Iran oraz Włochy. Należy jednak pamiętać, iż jest to statystyka globalna i mimo że w pierwszej dwudziestce brakuje Polski, to nasz lokalny spam daje się mocno we znaki na polskich serwerach pocztowych. Według raportu Kaspersky Lab najczęściej atakowanym krajem były Niemcy, do których wysyłano 16,25% niechcianych wiadomości. Pozostałe kraje w pierwszej dziesiątce najczęściej atakowanych to Chiny, Rosja, Japonia, Wielka Brytania, Włochy, Brazylia, Wietnam, Francja oraz Zjednoczone Emiraty Arabskie. 

Po pierwsze: autoryzacja

Statystyki podane w raporcie są zatrważające. Procentowy udział niechcianych wiadomości nie zmniejsza się i pozostaje na wysokim poziomie. Organizacje przestępcze wykorzystują pocztę e-mail do rozsyłania malware i infekowania urzędów, instytucji oraz firm. Radzić sobie ze spamem można na wielu poziomach. Pracownicy w swojej skrzynce mogą po prostu usuwać automatycznie lub ręcznie niechciane wiadomości, wspomagając się modułami antyspamowymi w klientach pocztowych. Jednak najwygodniejszym dla użytkowników sposobem, który przynosi najlepsze rezultaty, jest odpowiednie skonfigurowanie serwerów poczty e-mail przez administratorów. W artykule opisane zostały najczęściej używane metody wykorzystywane na serwerze Postfix do walki ze spamem. 

Autoryzacja naszego serwera jest kluczowa, jeżeli nie chcemy, aby był traktowany przez inne serwery jako spamowy. Dlatego zanim zaczniemy omawiać mechanizmy ochrony przed niebezpieczną i niechcianą pocztą, w pierwszej kolejności należy opisać techniki, które zautoryzują nasz serwer pocztowy podczas komunikacji z innymi serwerami pocztowymi. Dzięki kilku technikom pozostałe serwery poczty e-mail w łatwy sposób zweryfikują, że wiadomości od podszywającego się pod nasze adresy e-mail spamera są fałszywe. Te techniki to SPF, DKIM oraz DMARC. Najlepszy efekt „podpisania” własnego serwera można uzyskać, wdrażając wszystkie trzy rozwiązania. 

SPF (Sender Policy Framework) to mechanizm umożliwiający weryfikację autentyczności serwera wysyłającego wiadomości za pomocą DNS. Serwer pocztowy, który przyjmuje wiadomości od naszego serwera, może sprawdzić, czy jego adres IP jest zgodny z domeną poczty elektronicznej w DNS. Inne serwery mogą zweryfikować powyższe, jeżeli umieścimy odpowiedni wpis w naszym DNS, np.: 

v=spf1 a mx a:smtp.przyklad.pl ~all

Z kolei DKIM (Domain Keys Identified Mail) to metoda łączenia domeny internetowej z wiadomością e-mail za pomocą umieszczania sygnatury w nagłówku wiadomości z użyciem kryptograficznej funkcji skrótu. Jest to tzw. podpisywanie naszej domeny. Technika ta pozwala określić, czy wiadomość rzeczywiście pochodzi z domeny nadawcy wiadomości. Istnieje co prawda możliwość podszycia się pod naszą domenę poczty elektronicznej, nawet w przypadku wiadomości podpisanej kluczem, jednak jest to mocno utrudnione. Funkcję skrótu należy wygenerować indywidualnie dla swojej domeny.

[...]

Autor jest kierownikiem Wydziału ds. Informatyki w Wojewódzkim Urzędzie Pracy w Toruniu oraz zwolennikiem wolnego oprogramowania open source.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej