Les failles exploitées par les spammeurs



Documents pareils
Le spam introduction. Sommaire

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Aperçu technique Projet «Internet à l école» (SAI)

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

COMMENT PROTÉGER LE FLUX SORTANT?

Le phénomène du SPAM en 2003!!!

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

L3 informatique TP n o 2 : Les applications réseau

Présentation de la solution Open Source «Vulture» Version 2.0

Dr.Web Les Fonctionnalités

Vulnérabilités et sécurisation des applications Web

Pourquoi le marketing par ?

L identité numérique. Risques, protection

Sendmail milter/greylisting

Mise à jour de sécurité

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

Couche application. La couche application est la plus élevée du modèle de référence.

Session N : 5 Relais de messagerie sécurisé et libre

Guide d installation et de configuration du serveur de messagerie MDaemon

Catalogue «Intégration de solutions»

escan Entreprise Edititon Specialist Computer Distribution

Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Cisco Certified Network Associate

Sécurité des réseaux Les attaques

ADF Reverse Proxy. Thierry DOSTES

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Filtrage de messagerie et analyse de contenu

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Avira Managed Security (AMES) Manuel pour les utilisateurs

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

marketing BUROSCOPE TIW

Attaques applicatives

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

MANUEL D INSTALLATION D UN PROXY

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Module de sécurité Antivirus, anti-spam, anti-phishing,

MSP Center Plus. Vue du Produit

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

18 TCP Les protocoles de domaines d applications

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, z (medef 93 94))

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Contrôle Parental Numericable. Guide d installation et d utilisation

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Outils d administration

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Mail-SeCure sur une plateforme VMware

Ateliers de formation Internet. L ing

Se protéger des Spams

La délivrabilité des campagnes d marketing

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Livre blanc. Comment internaliser votre routage ?

Protection des protocoles

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Introduction aux Technologies de l Internet

Hébergement de site web Damien Nouvel

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Dispositif e-learning déployé sur les postes de travail

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Contrôle Parental Numericable. Guide d installation et d utilisation

Groupe Eyrolles, 2004, ISBN :

1 LE L S S ERV R EURS Si 5

Guide de réalisation d une campagne marketing

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

Console de gestion Messagerie SMTP/IMAP/POP3

Livret 1 Poste de travail de l utilisateur :

Groupe Eyrolles, 2005,

Outils de l Internet

La messagerie électronique avec La Poste

Pack Evolix Serveur Mail Documentation d'utilisation

Déploiement d un serveur courriel dédié pour entreprise

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

ENVOI EN NOMBRE DE Mails PERSONNALISES

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen MAPMO Projet SDS

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Netdays Comprendre et prévenir les risques liés aux codes malicieux

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Se débarrasser des s indésirables

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Transcription:

Du côté de l administrateur 28 mars 2006

Plan Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* 1 Envoi de mail 2 Message malicieux 3 Récapitulatif : les classes de spammeurs

Réseau de bots Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* Qu est-ce qu un bot? Un bot est une machine infectée et contrôlée par un pirate. L union fait la force Un bot isolé est inutile, mais en posséder plusieurs milliers offre : Attaques DoS, Robots spammeurs, Scans de réseau, Récolte de données, Une bonne monnaie d échange ;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Fonctionnement d un bot Bots Serveurs officiels Open* Capacité d un bot : Quelques commandes internes, Possibilité de se mettre à jour automatiquement, Controle du bot via IRC, Écrit from scratch ou développé à partir de framework existant;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Récolte d informations Bots Serveurs officiels Open* Les données récupérées peuvent être : Adresses mail Carnet d adresses, Recherche dans le disque dur, Liste de fichiers présents sur le disque, Mots de passe, clefs privées, etc. Topologie réseau; Et les mails eux-même afin de les renvoyer modifier.

Mais... Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* Difficile d écrire un moteur SMTP afin d envoyer du spam : Une RFC longue et piégeuse, Des montagnes de détails; Mais rater 20% des envois est négligeable. Détection possible de bots Toutes ces erreurs d implémentation pourront nous être utiles!

Mais... Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* Difficile d écrire un moteur SMTP afin d envoyer du spam : Une RFC longue et piégeuse, Des montagnes de détails; Mais rater 20% des envois est négligeable. Détection possible de bots Toutes ces erreurs d implémentation pourront nous être utiles!

Mais... Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* Obsolescence rapide Détection par les anti-virus, Code désuet ou buggé, Réinstallation de la machine par l utilisateur ; Vol du botnet par un autre pirate ;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Utilisation de serveurs dédiés Bots Serveurs officiels Open* Location de serveurs dédiés au spamming : Officiellement des serveurs de mailing opt-in, Utilisant de vrais serveurs SMTP En théorie Une solution très efficace.

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Utilisation de serveurs dédiés Bots Serveurs officiels Open* Location de serveurs dédiés au spamming : Officiellement des serveurs de mailing opt-in, Utilisant de vrais serveurs SMTP En théorie Une solution très efficace.

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Architecture coûteuse Bots Serveurs officiels Open* Solution élégante, mais coûteuse : Bande passante importante, Connectivité payée au volume ; Puissance de calcul pour paralléliser au maximum, Paiement du matériel et de la salle d hébergement;

Très peu viable Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* Durée de vie très courte, À la première plainte au fournisseur de connectivité ; Architecture centralisée, peu flexible, Non anonyme, possibilité de poursuites judiciaires; Aussi rapide à tomber qu à être monté Une fois l adresse du serveur blacklistée, l efficacité devient nulle.

OpenCGI Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* Utilisation de script mal programmé permettant l envoi de mail en masse. Application vulnérable, Fonction Send this link sans bridage, Plateformes de test Ni protégé, Ni monitoré, Exemple : site de démonstration de webmail ;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Open HTTP Proxy Bots Serveurs officiels Open* La requête CONNECT permet de se connecter à une machine et à un port précis. Implémentée sur tous les proxys pour gérer le SSL, Non limitative : c est un vrai tunnel; Un proxy ouvert? Les spammeurs l utilisent alors pour faire du SMTP.

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* Exemple de spams au travers un proxy HTTP CONNECT vers un serveur SMTP CONNECT smtp.bigcorp.com :25\r\n \r\n EHLO my.hostname.com MAIL FROM :<> RCPT TO :<sales@poorcorp.com> DATA....

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* Exemple de spams au travers un proxy HTTP CONNECT vers un serveur SMTP CONNECT smtp.bigcorp.com :25\r\n \r\n EHLO my.hostname.com MAIL FROM :<> RCPT TO :<sales@poorcorp.com> DATA....

OpenProxy Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* Encore d autres méthodes... Méthode HTTP POST, Proxy Socks;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Serveur SMTP OpenRelay Bots Serveurs officiels Open* SMTP Openrelay Un serveur SMTP ouvert est un serveur qui transmet les mails de n importe qui vers n importe où, souvent à cause d une erreur dans la configuration. C est l environnement le plus favorable pour un spammeur car : Stable, Discret, Efficace : comprends en intégralité le protocole SMTP, Décentralisé : la perte d un noeud n est pas critique;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bots Serveurs officiels Open* Cela peut arriver à tout le monde Certains groupes de pirates modifient la configuration de serveurs compromis afin de les transformer en relais ouvert.

Plan Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs HTML Javascript & ActiveX Exploitation de vulnérabilités 1 Envoi de mail 2 Message malicieux 3 Récapitulatif : les classes de spammeurs

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Objectif des spammeurs HTML Javascript & ActiveX Exploitation de vulnérabilités Récupérer des adresses électroniques Une adresse (vérifiée) valide se revend plus cher, Exploiter d autres clients;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs HTML Javascript & ActiveX Exploitation de vulnérabilités Solutions? Deux solutions pour arriver à ses fins : Pousser l utilisateur à faire une action, Éxecuter du code dans son dos ; HTM Hell Un mail au format HTML est un vecteur parfait : Liens, images, frames... Éxecution de code Javascript possible, Complexe à interpréter : vulnérabilités nombreuses ;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs HTML Javascript & ActiveX Exploitation de vulnérabilités Solutions? Deux solutions pour arriver à ses fins : Pousser l utilisateur à faire une action, Éxecuter du code dans son dos ; HTM Hell Un mail au format HTML est un vecteur parfait : Liens, images, frames... Éxecution de code Javascript possible, Complexe à interpréter : vulnérabilités nombreuses ;

Image cachée Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs HTML Javascript & ActiveX Exploitation de vulnérabilités L affichage d image lors de la lecture d un mail est pratique... pour le spammeur : Téléchargement automatique, Pas forcément visible (carré transparent d 1x1 pixel), Permet d obtenir beaucoup d informations : Navigateur, Système d exploitation, Langue ; Personnalisation de l adresse de l image Chaque URL est unique et spécifique à une adresse mail, s il y a un hit, c est que l adresse est valide.

Image cachée Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs HTML Javascript & ActiveX Exploitation de vulnérabilités L affichage d image lors de la lecture d un mail est pratique... pour le spammeur : Téléchargement automatique, Pas forcément visible (carré transparent d 1x1 pixel), Permet d obtenir beaucoup d informations : Navigateur, Système d exploitation, Langue ; Personnalisation de l adresse de l image Chaque URL est unique et spécifique à une adresse mail, s il y a un hit, c est que l adresse est valide.

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Même chose pour les liens HTML Javascript & ActiveX Exploitation de vulnérabilités Les liens sont également trompeurs : Véritable lien différent de celui affiché, Adresse personnalisée, Technique d obfuscation d URL ; Sans compter les liens de désabonnements qui ne servent qu à valider une adresse électronique!

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Javascript & ActiveX HTML Javascript & ActiveX Exploitation de vulnérabilités Toujours les mêmes à profiter des technologies : Exploitation de vulnérabilité des machines virtuelles, Lecture ou écriture de cookies, Envoi de données ;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Un navigateur passoire HTML Javascript & ActiveX Exploitation de vulnérabilités 6 Vulnérabilités d Internet Explorer 6.0 par mois 5 4 3 2 1 Jan 03 Jul 03 Jan 04 Jul 04 Jan 05 Jul 05 Jan 06 Jul 06 Évolution dans le temps

Le pire... Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs HTML Javascript & ActiveX Exploitation de vulnérabilités Le pire, c est que... Ce ne sont que des vulnérabilités publiques! Le cas Windows Meta File Par exemple, la vulnérabilité WMF a été découverte par hasard sur un site pornographique.

Plan Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bot Serveurs dédiés OpenCGI et OpenProxy 1 Envoi de mail 2 Message malicieux 3 Récapitulatif : les classes de spammeurs

Les bots Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Bot Serveurs dédiés OpenCGI et OpenProxy Caractéristiques des bots Implémentation minimaliste du protocole SMTP, Cherchent à envoyer le plus de mail le plus vite possible, Aucune gestion d erreur Aucun état (pas de mémoire), Les bots viennent d adresses résidentielles;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs Serveurs dédiés et ouverts Bot Serveurs dédiés OpenCGI et OpenProxy Les serveurs dédiés Comportement normal, Adresse fixe, Éphémère ; Serveur ouvert Adresse résidentielle;

Envoi de mail Message malicieux Récapitulatif : les classes de spammeurs OpenCGI et OpenProxy Bot Serveurs dédiés OpenCGI et OpenProxy OpenProxy : Très mauvais client SMTP ; OpenCGI : Pourrait être détecté si identd existait encore ; Ajout d en-têtes par l hébergeur : Exemple de spam X-AntiAbuse: Primary Hostname - x.y.net X-AntiAbuse: Originator/Caller UID/GID - [99 500] X-AntiAbuse: Sender Address Domain - x.y.net X-Source-Args: /usr/apache/bin/httpd -DSSL X-Source-Dir: t.org:/public_html/contents/oldfiles

Plan Bonne application des standards Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting 4 Bonne application des standards 5 6

Bonne application des standards Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Session SMTP 220 mx.serveur.org ESMTP HELO client.pays.fr 250 serveur.serveur.org Hello client.pays.fr [192.168.88.10] MAIL FROM:<alice@paysdesmerveilles.org> 250 OK RCPT TO:<bob@serveur.org> 250 Accepted Suite...

Bonne application des standards Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Session SMTP, suite et fin DATA 354 Enter message, ending with "." on a line by itself From: alice@paysdesmerveilles.org To: bob@serveur.org Subject: vaisselle I m not a spam!. 250 OK id=1ciasn-0000x0-ih QUIT 221 mx.server.org closing connection

Bonne application des standards Quelques règles imposées par la RFC Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Obligations de l administrateur : L adresse postmaster doit accepter tous les mails, On ne peut rejeter un client qu après l étape RCPT TO, Si possible, ne JAMAIS envoyer de bounce ;

Bonne application des standards Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting L intérêt de bloquer dès la session SMTP Ce qu en pense les standards La RFC 2505 part du principe qu un message est accepté ou bloqué lors de la session SMTP ou par le mail user agent. Ainsi Pas de copie locale du message, Nous ne prenons aucune responsabilité, Nous ne bouncerons pas!

Bonne application des standards Exemple de spamming par bounce Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting ezmlm est écrit de façon à bouncer tout message qu il ne comprendrait pas avec le message original dans son intégralité. Profitait de la réputation du serveur (adresse IP whitelistée), Utilisait pleinement les ressources du serveur ; = Nécessite de patcher le code!

Bonne application des standards Ajout de temps mort Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Les mailers mal programmés envoient les mails en rafale, sans se soucier du protocole. Or, Un client SMTP doit attendre l HELO/EHLO du serveur, dans la limite de cinq minutes. Introduction d un délai avant le HELO = Rejet des clients envoyant des données avant nous

Bonne application des standards Ajout de temps mort Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Les mailers mal programmés envoient les mails en rafale, sans se soucier du protocole. Or, Un client SMTP doit attendre l HELO/EHLO du serveur, dans la limite de cinq minutes. Introduction d un délai avant le HELO = Rejet des clients envoyant des données avant nous

Bonne application des standards Bon usage des délais Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Avantages Très efficace contre les bots ou virus, Opération presque gratuite pour le système, Aucun effet de bord À condition d avoir un délai raisonnable, Tenir compte des callouts ; Meilleure façon de l utiliser Mettre des délais en fonction du client : Adresses résidentielles, Classe de continents spammeurs ;

Bonne application des standards Bon usage des délais Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Avantages Très efficace contre les bots ou virus, Opération presque gratuite pour le système, Aucun effet de bord À condition d avoir un délai raisonnable, Tenir compte des callouts ; Meilleure façon de l utiliser Mettre des délais en fonction du client : Adresses résidentielles, Classe de continents spammeurs ;

Greylisting Bonne application des standards Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Il y a plusieurs codes d erreur SMTP : Permanentes, ne jamais réessayer! Temporaires, réessayer plus tard ; Les robots sont fainéants Les robots ne regardent pas les codes d erreur et passent tout de suite à l adresse suivante, ne réessayant jamais.

Bonne application des standards Fonctionnement du Greylisting Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Le Greylisting maintient une table de sessions : çlorsqu un serveur inconnu se présente, on refuse temporairement son mail et on démarre le timer, étant que le timer n est pas terminé, on refuse le message, èmaintenant, on peut l accepter;

Bonne application des standards Fonctionnement du Greylisting Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Le Greylisting maintient une table de sessions : çlorsqu un serveur inconnu se présente, on refuse temporairement son mail et on démarre le timer, étant que le timer n est pas terminé, on refuse le message, èmaintenant, on peut l accepter;

Bonne application des standards Fonctionnement du Greylisting Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting Le Greylisting maintient une table de sessions : çlorsqu un serveur inconnu se présente, on refuse temporairement son mail et on démarre le timer, étant que le timer n est pas terminé, on refuse le message, èmaintenant, on peut l accepter;

Efficacité Bonne application des standards Rappel sur le protocole SMTP Le temps, c est de l argent Greylisting À l heure actuelle Méthode efficace : Économique, Facile à mettre en œuvre ; Mais... Entraine des latences importantes = les commerciaux n aiment pas attendre, Les spammeurs vont s adapter, Repose sur le respect des standards : tous les MTA ne sont pas égaux face aux politiques de retries ;

Plan Bonne application des standards Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche 4 Bonne application des standards 5 6

Bonne application des standards Prologue de la session Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Commande HELO/EHLO Envoyée par le client, elle sert à présenter son nom pleinement qualifié. Exemple d un EHLO valide 220 mx.serveur.org ESMTP EHLO moi.client.fr 250-mx.serveur.org Hello moi.client.fr

Bonne application des standards Usurpation du nom présenté Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Comportement étrange des moteurs SMTP des virus ou vers : ils ne savent pas donner un nom correct. = Utilisation du nom du serveur (pour contourner des filtres?) Exemples HELO mx.serveur.org HELO 234.32.12.3 HELO [234.32.12.3] HELO one.of.the.reverse.dns

Bonne application des standards Usurpation du nom présenté Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Comportement étrange des moteurs SMTP des virus ou vers : ils ne savent pas donner un nom correct. = Utilisation du nom du serveur (pour contourner des filtres?) Exemples HELO mx.serveur.org HELO 234.32.12.3 HELO [234.32.12.3] HELO one.of.the.reverse.dns

Bonne application des standards Usurpation du nom présenté Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Comportement étrange des moteurs SMTP des virus ou vers : ils ne savent pas donner un nom correct. = Utilisation du nom du serveur (pour contourner des filtres?) Exemples HELO mx.serveur.org HELO 234.32.12.3 HELO [234.32.12.3] HELO one.of.the.reverse.dns

Bonne application des standards Usurpation du nom présenté Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Comportement étrange des moteurs SMTP des virus ou vers : ils ne savent pas donner un nom correct. = Utilisation du nom du serveur (pour contourner des filtres?) Exemples HELO mx.serveur.org HELO 234.32.12.3 HELO [234.32.12.3] HELO one.of.the.reverse.dns

Reverse DNS Bonne application des standards Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche PTR 82.23.2.12? 82.23.2.12 mx.domaine.fr A mx.domaine.fr? Fig.: Vérification du reverse DNS

Syntaxe incorrecte Bonne application des standards Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Le nom donné doit être un FQDN donc : Comporter au moins un point, Être un des reverse dns de l adresse IP Exemples HELO localhost HELO 234.32.12.3 HELO labo-pc4231

Syntaxe incorrecte Bonne application des standards Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Le nom donné doit être un FQDN donc : Comporter au moins un point, Être un des reverse dns de l adresse IP Exemples HELO localhost HELO 234.32.12.3 HELO labo-pc4231

Syntaxe incorrecte Bonne application des standards Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Le nom donné doit être un FQDN donc : Comporter au moins un point, Être un des reverse dns de l adresse IP Exemples HELO localhost HELO 234.32.12.3 HELO labo-pc4231

Bonne application des standards Usurpation d identité Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche

Bonne application des standards Empêcher l usurpation d identité Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Plusieurs techniques existent : Sender Policy Framework (SPF), SenderID, SPF vu par Microsoft, DomainKeys, poussé par Yahoo!;

Bonne application des standards Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Sender Policy Framework & SenderID Récupération de l émetteur Pour SPF : enveloppe, Pour SenderID : adresse dans le message ; Vérification À partir du domaine de l émetteur, on vérifie qu on est contacté par un serveur autorisé : Une liste de tous les serveurs autorisés est créée, Stockée dans une entrée TXT du DNS ;

DomainKeys Bonne application des standards Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Utilisation de la cryptographie asymétrique : Publication de la clef publique des serveurs SMTP, Dans un champ TXT de la zone DNS ; Signature de chaque message sortant du serveur Ajout d un en-tête dans le message ; À la réception d un message, on vérifie la signature.

Solutions limitées Bonne application des standards Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Mesures insuffisantes Empêche l usurpation, Les spammeurs ont vite adopté SPF, Peu applicable en général Il faut forcer les utilisateurs à utiliser son serveur! Conclusion Ces technologies réduiront juste les dommages collatéraux.

Solutions limitées Bonne application des standards Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Mesures insuffisantes Empêche l usurpation, Les spammeurs ont vite adopté SPF, Peu applicable en général Il faut forcer les utilisateurs à utiliser son serveur! Conclusion Ces technologies réduiront juste les dommages collatéraux.

Bonne application des standards Vérification des deux parties Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Adresses valides? En pratique, il est impossible de vérifier qu une adresse est valide. = VRFY ou équivalent sont désactivés Avec un peu de ruse... si! Lors de la réception d un mail, on va simuler la livraison d un mail pour l adresse de l expéditeur. while (1); Mais c est une boucle infinie!?!

Bonne application des standards Vérification des deux parties Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Adresses valides? En pratique, il est impossible de vérifier qu une adresse est valide. = VRFY ou équivalent sont désactivés Avec un peu de ruse... si! Lors de la réception d un mail, on va simuler la livraison d un mail pour l adresse de l expéditeur. while (1); Mais c est une boucle infinie!?!

Bonne application des standards Un callout en action Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche 220 mx.serveur.fr ESMTP EHLO moi.chezmoi.fr 250-mx.serveur.fr Hello moi.chezmoi.fr 250... MAIL FROM:<> adresse forcément valide! 250 OK RCPT TO:<la@serveur.fr> 250 Accepted RCPT TO:<pasla@serveur.fr> 550 unknown user QUIT 221 mx.serveur.fr closing connection

DNSBL, RBL, etc. Bonne application des standards Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche DNS Blacklist? Stockage d adresses IP dans un serveur DNS. IP ayant déjà spammé, IP d une liste blanche, IP dans une plage d adresses résidentielles; Alléchant? Économique : une question/réponse DNS À coupler avec un serveur de cache local, Être sûr de ne pas tomber en timeout,

Bonne application des standards Mais comment choisir les listes? Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Éthique Il faut impérativement connaître : Règles d entrée de la liste, Règles de sortie, Suivre son évolution Lorsqu une liste s arrête, elle blackliste le monde entier afin que personne ne l utilise... En théorie!

Bonne application des standards Mais comment choisir les listes? Helo, world! Usurpation d identité Vérifier les adresses Liste noire/blanche Éthique Il faut impérativement connaître : Règles d entrée de la liste, Règles de sortie, Suivre son évolution Lorsqu une liste s arrête, elle blackliste le monde entier afin que personne ne l utilise... En théorie!

Plan Bonne application des standards Vérification syntaxique Filtrage par mots clefs Filtre Bayesien 4 Bonne application des standards 5 6

Bonne application des standards Vérification syntaxique Vérification syntaxique Filtrage par mots clefs Filtre Bayesien Comme pour le SMTP, peu de respect des standards Header manquant, = MessageID est un cas intéressant Mauvais encodage, Syntaxe incorrecte;

Bonne application des standards Filtrage par mots clefs Vérification syntaxique Filtrage par mots clefs Filtre Bayesien Mots clefs Langage des spammeurs : = viagra, sexe, drogue, argent, casino, etc. Calcul d un score à partir de ces mots clefs (bonus/malus) Spamassassin Bien plus qu une simple liste de mots : Analyse d URL, Transformation d alphabet, Vérification de syntaxe des mails, Tests réseaux, = Usine à gaz ;

Limites du filtrage Bonne application des standards Vérification syntaxique Filtrage par mots clefs Filtre Bayesien Les spammeurs s adaptent vite pour éviter les règles : Écriture avec un alphabet différent (viagra v14gr4), Modification des en-têtes des mails, Veille des règles publiques On estime qu une règle Spamassassin postée perd 80% de son efficacité après sa publication.

Bonne application des standards Vérification syntaxique Filtrage par mots clefs Filtre Bayesien Bayes & la classification automatique Apprentissage En fournissant un nombre conséquent de messages déjà triés (spam ou non), on va pouvoir attribuer une probabilité de spam à un mot. À la réception d un message, on somme les probabilités de chaque mots présent pour déterminer si cela est un spam. Contre attaque des spammeurs Pour affaiblir les probabilités, les spammeurs envoient des messages avec des mots aléatoires à la fin de leurs messages.

Bonne application des standards Vérification syntaxique Filtrage par mots clefs Filtre Bayesien Bayes & la classification automatique Apprentissage En fournissant un nombre conséquent de messages déjà triés (spam ou non), on va pouvoir attribuer une probabilité de spam à un mot. À la réception d un message, on somme les probabilités de chaque mots présent pour déterminer si cela est un spam. Contre attaque des spammeurs Pour affaiblir les probabilités, les spammeurs envoient des messages avec des mots aléatoires à la fin de leurs messages.

Meilleure solution? Bonne application des standards Vérification syntaxique Filtrage par mots clefs Filtre Bayesien Sûrement la solution la plus efficace! = Intégrée partout : Thunderbird, Outlook, Evolution... Mais : Nécessite un long apprentissage pour être efficace, Entretien constant, Individuel, Gourmand en espace disque et accès I/O;

Bonne application des standards Hashage des messages Vérification syntaxique Filtrage par mots clefs Filtre Bayesien Hashage Une fonction de hashage prend une suite d octets de taille variable et la transforme en un condensé d une taille fixée. = Modifier un bit du message modifie totalement le hash = On suppose la très faible probalité d une collision Publication des condensés de spam À la réception de chaque message, on calcul son condensé et on regarde sur un serveur si ce hash est connu pour être du spam.

Bonne application des standards Parade contre ces hashes Vérification syntaxique Filtrage par mots clefs Filtre Bayesien Adaptation rapide Personnalisation des messages : Ajout du nom de la personne, Modification des dates ; Suite de caractères aléatoires à la fin du message; Conséquence Ces services n ont plus d efficacité!

Plan Conclusions Fournisseurs d accès Serveur d entreprises Particuliers 7 Conclusions

Conclusions Que peuvent faire les ISP? Fournisseurs d accès Serveur d entreprises Particuliers Problématiques Difficultés techniques : ACL très coûteuses et peu maintenables, Passage à l échelle ; Publicité, Liaison payée au volume Solutions (?) Proposer des relais SMTP stables = Afin de limiter l installation de serveur SMTP Le filtrage du port 25 n est pas une solution = Mettre de la QoS sur le port 25 en sortie?

Conclusions Fournisseurs d accès Serveur d entreprises Particuliers Que peuvent faire les serveurs d entreprise? Si moyens suffisants : Clusters de serveurs utilisant Spamassassin, Implémenter toutes les vérifications syntaxiques, Les communications inter-entreprises utilisent des vrais MTAs, Utilisation de liste noire et blanche ; Le greylisting est une option si les utilisateurs peuvent accepter un retard lors du premier échange. Important Filtrez le port 25 en sortie! Surveillez le nombre d envois;

Conclusions Fournisseurs d accès Serveur d entreprises Particuliers Que peuvent faire les serveurs d entreprise? Si moyens suffisants : Clusters de serveurs utilisant Spamassassin, Implémenter toutes les vérifications syntaxiques, Les communications inter-entreprises utilisent des vrais MTAs, Utilisation de liste noire et blanche ; Le greylisting est une option si les utilisateurs peuvent accepter un retard lors du premier échange. Important Filtrez le port 25 en sortie! Surveillez le nombre d envois;

Conclusions Que peuvent faire les particuliers? Fournisseurs d accès Serveur d entreprises Particuliers Deux solutions efficaces à 99,99% : Spamassassin, Filtre Bayesien; En plus d un firewall et un anti-virus à jour.

En entrée et en sortie Conclusions Fournisseurs d accès Serveur d entreprises Particuliers Personne n est à l abri Vous devez contrôler tout ce que vous recevez et ce que vous émettez! Soyez exigent Contrôle syntaxique, Surveillance statistiques, Utilisation de Spamassassin ; Imposez des quotas!

Questions? Conclusions Fournisseurs d accès Serveur d entreprises Particuliers Questions ou remarques? nbareil@mouarf.org http://mouarf.org/