Архив

IETF приостановила работу над стандартизацией DKIM

Эксперты Группы по стандартизации интернет-технологий (Internet Engineering Task Force, IETF) сочли невозможным принять в качестве стандарта технологию проверки подлинности DKIM на настоящем этапе.

Система DKIM позволяет определить подлинность сервера отправителя — в письмо включается шифрованная цифровая подпись, которая добавляется в служебный заголовок письма и невидима для получателя. Сервер-получатель проверяет доменное имя в адресе отправителя и предупреждает пользователя о подлоге.

В отличие от систем, основанных на оценке репутации отправителя, DKIM позволяет более точно определять реальный источник спама. Система шифрования DKIM опирается на имя домена, а не на IP-адрес, который менее стабилен. Поэтому эта система позволяет сократить число ложноположительных срабатываний.

Однако такая технология не позволяет идентифицировать спам, рассылаемый легитимным источником. Известно, что компьютерные мошенники часто регистрируют доменные имена, схожие с именами распространенных онлайн-сервисов. Легальные организации, в свою очередь, могут просто не внести соответствующие записи и ключи в DNS и стать жертвами фальсификаторов. Рассылать спам могут и зомби-компьютеры, которые тоже являются «подлинными» отправителями с точки зрения DKIM.

В связи с этими недостатками предложенный IETF в качестве стандарта вариант аутентификации отправителя на основе DKIM вызвал много замечаний и предложений по его усовершенствованию. На последнем заседании рабочей группы IETF, посвященном данному вопросу, большинство экспертов проголосовало против продолжения работы в этом направлении.

Источник: heise.de

IETF приостановила работу над стандартизацией DKIM

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.