Архив

IETF приостановила работу над стандартизацией DKIM

Эксперты Группы по стандартизации интернет-технологий (Internet Engineering Task Force, IETF) сочли невозможным принять в качестве стандарта технологию проверки подлинности DKIM на настоящем этапе.

Система DKIM позволяет определить подлинность сервера отправителя — в письмо включается шифрованная цифровая подпись, которая добавляется в служебный заголовок письма и невидима для получателя. Сервер-получатель проверяет доменное имя в адресе отправителя и предупреждает пользователя о подлоге.

В отличие от систем, основанных на оценке репутации отправителя, DKIM позволяет более точно определять реальный источник спама. Система шифрования DKIM опирается на имя домена, а не на IP-адрес, который менее стабилен. Поэтому эта система позволяет сократить число ложноположительных срабатываний.

Однако такая технология не позволяет идентифицировать спам, рассылаемый легитимным источником. Известно, что компьютерные мошенники часто регистрируют доменные имена, схожие с именами распространенных онлайн-сервисов. Легальные организации, в свою очередь, могут просто не внести соответствующие записи и ключи в DNS и стать жертвами фальсификаторов. Рассылать спам могут и зомби-компьютеры, которые тоже являются «подлинными» отправителями с точки зрения DKIM.

В связи с этими недостатками предложенный IETF в качестве стандарта вариант аутентификации отправителя на основе DKIM вызвал много замечаний и предложений по его усовершенствованию. На последнем заседании рабочей группы IETF, посвященном данному вопросу, большинство экспертов проголосовало против продолжения работы в этом направлении.

Источник: heise.de

IETF приостановила работу над стандартизацией DKIM

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике