Архив новостей

Технология SPF и пересылки почты

Здравствуйте!

Хочу высказать ряд соображений по поводу технологии SPF, в частности, по поводу проблем, касающихся пересылки почты. На самом деле эта проблема не так серьезна, как Вы ее подаете. Просто на сегодня она решается не так, как следует. Изменять программное обеспечение пересыльщиков слишком трудоемко, да на самом деле и незачем. Вы очень верно заметили, что процент пересылаемой почты в общих потоках почты крайне низок, но в потоке почты отдельного пользователя может достигать 100 процентов. Соответственно, задачу по доставке пересылаемой почты следует переместить к конечному получателю. Для этого необходимо сделать только одно — на сервере, отвечающем за прием почты, разрешить каждому пользователю создавать свои собственные политики в отношении SPF.

Допустим, я имею некий ящик на mail.ru, с которого идет пересылка на ящик на сервере моего провайдера. На сервере моего провайдера я должен применить правило, позволяющее принимать всю почту с серверов, соответствующих SPF-записям домена mail.ru, независимо от адреса отправителя. На самом деле такое правило вносит серьезную дыру в защиту, позволяя принимать с серверов mail.ru всю почту, а не только ту, которая идет по пересылке. Но тут уж следует просто взвесить все риски и выгоды. Естественно, предполагается, что на mail.ru перед пересылкой почта будет проверена по технологии SPF. Самое сложное в этой задаче — создать систему с индивидуальными настройками, но к этому в любом случае так или иначе придется идти.

Другой вариант проблемы пересылки — использование резервных почтовых серверов. В этом случае может быть только одно решение — проверять почту именно на резервном сервере, а основной сервер должен просто принимать всю почту с резервного сервера без проверки. Если Вы не доверяете проверке на резервном сервере, то его не следует использовать. Понятно, что это не всегда получается, но тем не менее.

С уважением,
Юрий Решетников

Технология SPF и пересылки почты

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике