Архив

Антиспамовые технологии Microsoft Caller ID и SPF могут объединиться

Компания Microsoft, продвигающая технологию защиты от подделки обратных адресов электронной почты, может объединить свою систему Caller ID с другой подобной разработкой SPF (sender policy framework), которую предложил Мэн Вэн Вон из компании Pobox.com. Обе системы весьма похожи и позволяют подтвердить подлинность отправителя, обратившись к серверу DNS и сверив IP-адрес, с которого было отправлено сообщение со списком адресов, в действительности соответствующих данному IP-адресу. Если в результате проверки окажется, что заявленный почтовый адрес отправителя не соответствует IP-адресу сервера, письмо отбрасывается.

Различие между Caller ID и SPF заключается в том, что в технологии Microsoft необходимо подтверждать адрес непосредственного отправителя, для чего нужно загружать сообщение целиком. В случае же SPF проверяется адрес, на который должны направляться сообщения об ошибках. Этот адрес (bounce-address) можно проверить, не загружая сообщение целиком. Однако недостатком такой системы является то, что поле bounce-address не так точно идентифицирует отправителя, как поле from.

При объединении двух систем планируется ввести в письма новый служебный заголовок RFROM. Он будет, как и поле from, однозначно идентифицировать отправителя, но прочитать его можно будет, не загружая содержимое письма целиком. В настоящее время Microsoft и изобретатель SPF ведут переговоры. Однако даже в случае их успеха на внедрение системы потребуется время. Для ее поддержки необходимо модифицировать как серверное, так и клиентское программное обеспечение. Кроме того, собственную систему аналогичного назначения предлагает компания Yahoo. Ее технология под названием DomainKeys основана на применении криптографии с открытым ключом и, по мнению ряда экспертов, более перспективна в долгосрочном периоде.

Источник: Compulenta.ru

Антиспамовые технологии Microsoft Caller ID и SPF могут объединиться

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике