Архив

IETF приостановила работу над стандартизацией DKIM

Эксперты Группы по стандартизации интернет-технологий (Internet Engineering Task Force, IETF) сочли невозможным принять в качестве стандарта технологию проверки подлинности DKIM на настоящем этапе.

Система DKIM позволяет определить подлинность сервера отправителя — в письмо включается шифрованная цифровая подпись, которая добавляется в служебный заголовок письма и невидима для получателя. Сервер-получатель проверяет доменное имя в адресе отправителя и предупреждает пользователя о подлоге.

В отличие от систем, основанных на оценке репутации отправителя, DKIM позволяет более точно определять реальный источник спама. Система шифрования DKIM опирается на имя домена, а не на IP-адрес, который менее стабилен. Поэтому эта система позволяет сократить число ложноположительных срабатываний.

Однако такая технология не позволяет идентифицировать спам, рассылаемый легитимным источником. Известно, что компьютерные мошенники часто регистрируют доменные имена, схожие с именами распространенных онлайн-сервисов. Легальные организации, в свою очередь, могут просто не внести соответствующие записи и ключи в DNS и стать жертвами фальсификаторов. Рассылать спам могут и зомби-компьютеры, которые тоже являются «подлинными» отправителями с точки зрения DKIM.

В связи с этими недостатками предложенный IETF в качестве стандарта вариант аутентификации отправителя на основе DKIM вызвал много замечаний и предложений по его усовершенствованию. На последнем заседании рабочей группы IETF, посвященном данному вопросу, большинство экспертов проголосовало против продолжения работы в этом направлении.

Источник: heise.de

IETF приостановила работу над стандартизацией DKIM

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике