Защита почтового адреса от подделки. Почему SPF, DKIM и DMARC не работают

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.789
Репутация
62.290
Реакции
276.947
RUB
0
smywszjuwvwiimgpgedzezpkpcy.png

Пример спуфинга в Gmail: мошенник подделал обратный адрес facebook.com,

Многие не знают, насколько легко подделать обратный адрес электронного письма. То есть отправить письмо с чужого адреса или с произвольного домена. Спамеры, фишеры и прочие мошенники постоянно .

Посмотрим, как они это делают и как защитить своё письмо от спуфинга.
Средний офисный работник получает , большинство из которых не требует срочного ответа, а некоторые представляют откровенный спам. Тут без фильтрации не обойтись.

А где фильтрация — там и ошибки. Например, ваш почтовый сервер могут занести в чёрный список просто потому, что у него . К сожалению, это нередкая ситуация.

Другая опасность — подделка адреса отправителя. Примеры со в 2014 году, взломы высокопоставленных чиновников показывают, что подделка адреса — серьёзная и актуальная угроза.

77akik1dueob9efpvuotexjlz-8.png

Три типа атак для подделки обратного адреса,


Подделка адреса отправителя​


Существует как минимум . Например, в 2020 году на хакерской конференции DEFCON была представлена утилита , которая позволяет обойти аутентификацию SPF, DKIM и DMARC в почтовых системах (см. , ).

Программа espoofer помогает системным администраторам и пентестерам быстро выявить уязвимости в целевых почтовых серверах.


Уязвимости в почтовом сервере, выдача espoofer

К сожалению, таких уязвимостей очень много, и злоумышленники находят всё новые способы обхода защиты, потому что инфраструктура email фундаментально уязвима для таких атак (см. ниже).


Защита электронных сообщений​


Как показывает практика, мошенники успешно обходят защиту SPF, DKIM и DMARC. У всех этих политик три общие уязвимости:


  1. Все они основаны на DNS, так что эффективно действуют все известные виды атак на DNS (например, спуфинг запросов к DNS).

    lem0-rdvwkvne6vz3ggw5hgem9m.png

  2. Защита адреса ограничена только доменной частью.
  3. Поскольку подписи DKIM применяются только почтовым сервером отправителя и проверяются почтовым сервером получателя, гарантия целостности содержимого и подлинности отправителя не является полностью сквозной. Сообщение остается уязвимым между клиентом и почтовым сервером как для отправителя, так и для получателя. Эту проблему можно решить путём правильной реализации TLS на обоих серверах.

Именно с этой задачей S/MIME справляется лучше, чем SPF, DKIM и DMARC.


Защита с помощью S/MIME​


(Secure / Multipurpose Internet Mail Extensions) — это стандарт для шифрования и подписи в электронной почте с помощью открытого ключа:


  • Подписи S/MIME применяются непосредственно почтовым клиентом отправителя и проверяются только почтовым клиентом получателя. Невозможны никакие манипуляции с сообщением ни на каком этапе.
  • Открытый ключ для проверки подписи прилагается к сертификату, который идёт вместе с письмом. Поэтому почтовому клиенту не нужно полагаться на запись DNS.
  • Организация отправителя в сертификате проверена центром сертификации.
  • Формат имени по стандарту в сертификате точно соответствует полю from, то есть подлинность отправителя гарантируется на уровне адреса электронной почты, а не только на уровне домена.

Как видим, существующие методы SPF, DKIM и DMARC можно обойти и подделать письмо, если отправитель не использует со сквозным шифрованием и цифровой подписью.










 
Сверху Снизу