Архив

Антиспамовые технологии Microsoft Caller ID и SPF могут объединиться

Компания Microsoft, продвигающая технологию защиты от подделки обратных адресов электронной почты, может объединить свою систему Caller ID с другой подобной разработкой SPF (sender policy framework), которую предложил Мэн Вэн Вон из компании Pobox.com. Обе системы весьма похожи и позволяют подтвердить подлинность отправителя, обратившись к серверу DNS и сверив IP-адрес, с которого было отправлено сообщение со списком адресов, в действительности соответствующих данному IP-адресу. Если в результате проверки окажется, что заявленный почтовый адрес отправителя не соответствует IP-адресу сервера, письмо отбрасывается.

Различие между Caller ID и SPF заключается в том, что в технологии Microsoft необходимо подтверждать адрес непосредственного отправителя, для чего нужно загружать сообщение целиком. В случае же SPF проверяется адрес, на который должны направляться сообщения об ошибках. Этот адрес (bounce-address) можно проверить, не загружая сообщение целиком. Однако недостатком такой системы является то, что поле bounce-address не так точно идентифицирует отправителя, как поле from.

При объединении двух систем планируется ввести в письма новый служебный заголовок RFROM. Он будет, как и поле from, однозначно идентифицировать отправителя, но прочитать его можно будет, не загружая содержимое письма целиком. В настоящее время Microsoft и изобретатель SPF ведут переговоры. Однако даже в случае их успеха на внедрение системы потребуется время. Для ее поддержки необходимо модифицировать как серверное, так и клиентское программное обеспечение. Кроме того, собственную систему аналогичного назначения предлагает компания Yahoo. Ее технология под названием DomainKeys основана на применении криптографии с открытым ключом и, по мнению ряда экспертов, более перспективна в долгосрочном периоде.

Источник: Compulenta.ru

Антиспамовые технологии Microsoft Caller ID и SPF могут объединиться

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.