Архив

IETF приостановила работу над стандартизацией DKIM

Эксперты Группы по стандартизации интернет-технологий (Internet Engineering Task Force, IETF) сочли невозможным принять в качестве стандарта технологию проверки подлинности DKIM на настоящем этапе.

Система DKIM позволяет определить подлинность сервера отправителя — в письмо включается шифрованная цифровая подпись, которая добавляется в служебный заголовок письма и невидима для получателя. Сервер-получатель проверяет доменное имя в адресе отправителя и предупреждает пользователя о подлоге.

В отличие от систем, основанных на оценке репутации отправителя, DKIM позволяет более точно определять реальный источник спама. Система шифрования DKIM опирается на имя домена, а не на IP-адрес, который менее стабилен. Поэтому эта система позволяет сократить число ложноположительных срабатываний.

Однако такая технология не позволяет идентифицировать спам, рассылаемый легитимным источником. Известно, что компьютерные мошенники часто регистрируют доменные имена, схожие с именами распространенных онлайн-сервисов. Легальные организации, в свою очередь, могут просто не внести соответствующие записи и ключи в DNS и стать жертвами фальсификаторов. Рассылать спам могут и зомби-компьютеры, которые тоже являются «подлинными» отправителями с точки зрения DKIM.

В связи с этими недостатками предложенный IETF в качестве стандарта вариант аутентификации отправителя на основе DKIM вызвал много замечаний и предложений по его усовершенствованию. На последнем заседании рабочей группы IETF, посвященном данному вопросу, большинство экспертов проголосовало против продолжения работы в этом направлении.

Источник: heise.de

IETF приостановила работу над стандартизацией DKIM

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.