Архив

Протокол аутентификации Microsoft Sender ID — в открытом доступе

Компания Microsoft опубликовала спецификации Sender ID Framework в своем списке продуктов OSP, не связанных лицензионными ограничениями и санкционированных для безвозмездного использования в масштабах всего интернет-сообщества.

Лидер рынка ПО надеется, что этот протокол обеспечит функциональную совместимость коммерческих и open-source продуктов и может послужить стандартом при создании инфраструктуры аутентификации электронной почты, способной противостоять атакам спамеров и фишеров.

Технология Sender ID предназначена для защиты пользователей от нелегитимных электронных рассылок с фальшивых адресов на основе сравнения доменного имени отправителя с IP-адресом сервера, подделать который практически невозможно. Адресам отправителей можно впоследствии присвоить репутации и использовать эту информацию в системах фильтрации.

В прошлом году Sender ID рассматривалась IETF в качестве потенциального стандарта аутентификации, однако тогда технология вызвала нарекания со стороны open- source сообщества, поскольку лицензия Microsoft не позволяла использовать Sender ID с open- source программами.

Открытый доступ к спецификациям Sender ID должен объединить усилия разработчиков ПО, провайдеров, простых пользователей Интернета, направленных на стандартизацию процедуры аутентификации электронных сообщений с целью защиты почтового трафика от похитителей брэндов, спамеров и фишеров.

По данным Microsoft, в настоящее время число пользователей Sender ID во всем мире составляет более 600 миллионов, из них более 5,5 миллионов – владельцы доменов. Около 36% легитимного почтового трафика в Интернете удовлетворяет спецификациям Sender ID. На рынке существуют около десятка продуктов третьей стороны, совместимых с Sender ID. А Рабочая группа IETF продолжает работу над проектом спецификаций этого потенциального стандарта для электронной почты.

Источник: CNET News.com

Протокол аутентификации Microsoft Sender ID — в открытом доступе

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике