امروزه که تبادل اطلاعات از طریق اینترنت بسیار زیاد شده است، امنیت ارتباطات یکی از چالشهای اساسی به حساب میآید. از جمله فناوریهایی که به حفاظت از ارتباطات ایمیلی کمک میکند، سیاستهای SPF (Sender Policy Framework) میباشد.
رکورد SPF یک استاندارد امنیتی در دامنه DNS است ( dns چیست؟ ) که به سرویسهای ارسال ایمیل اجازه میدهد تا خود را به عنوان فرستنده معتبر اعلام کنند. این سیاستها کمک میکنند تا از ارسال هرزنامهها (spam) جلوگیری شود و در نتیجه، امنیت ارتباطات ایمیلی افزایش یابد. ( ثبت دامنه )
رکورد SPF چیست و چگونه به کمک ما میآید؟
هرزنامه موضوعی است که همیشه در ارسال و دریافت ایمیل شاهد آن هستیم. وقتی هر روز باکس ایمیل خود را باز میکنید با ایمیل ها و هرزنامه هایی برخورد میکنید که تمام متخصصان برای مقابله با آن تلاش میکنند.
یکی از راه های ارسال اسپم روشی موسوم به Spoof و این روش Spoofing نام دارد.
در این روش فرستنده اسپم، ایمیل های هرزنامه خود به نام آدرس ایمیل دیگری ارسال میکند. به همین دلیل است که شما در باکس ایمیلتان برگشت ایمیل هایی را میبینید که فرستنده اش شما نبودهاید.
در معنای واقعی اسپم را به نام آدرس ایمیل شما ارسال کرده اند. SPF تکنولوژی و روشی است که از ارسال ایمیل توسط اسپمرها به نام شما جلوگیری میکند. ( حملات ddos چیست و راههای مقابله با آن )
Spoofing چیست؟
اصطلاح "spoofing" به تلاش برای تقلب در هویت واقعی یک شخص، دستگاه، یا منبع داده اشاره دارد. این تکنیک در امور مختلفی از جمله امنیت شبکه، ارسال ایمیل، و همچنین جلوگیری از اتصال به سیستمها به کار میرود. اسپوفینگ روند ارسال ایمیل اسپم با نام فرستنده جعلی است. در ایمیل Spoofing، فرستنده ایمیل سعی میکند به نظر برساند که ایمیل او از یک فرستنده معتبر ارسال شده است.
در دنیای واقعی مانند آن است که نامه ای به یک گیرنده ارسال شده است، در حالیکه فرستنده آدرس یکی دیگر را روی پاکت به عنوان فرستنده نوشته است. در صورتی که دامنه شما در معرض ارسال ایمیل های Spoofing باشد ، دامنه شما بر روی اینترنت به عنوان فرستنده اسپم شناخته خواهد شد .
چرا Spoofing اتفاق میافتد؟
ایمیل spoofing یک نوع حمله امنیتی است که در آن فرد یا گروهی تلاش میکنند ایمیلی را از یک فرستنده معتبر ارسال کنند، در حالی که در واقیعت از یک منبع جعلی و ناشناخته ارسال شده است. دلایل ایجاد ایمیل spoofing ممکن است شامل موارد زیر باشد:
- اسپمرهااسپمر ها و افرادی که میخواهند اسپم و ایمیلهای جعلی ارسال کنند برای آنکه ایمیلهای برگشتی به ایمیل خودشان نرسد از تکنیک Spoofing یا فرستنده جعلی استفاده میکنند.
- کلاهبرداری و ویروس کلاهبرداران و ویروسهای کامپیوتری هم از تکنیک Spoofing استفاده میکنند تا فرستنده واقعی در هنگام ارتباط تشخیص داده نشود.
- Phishingفیشینگ فرآیند ارسال ایمیل به نام بانک یا شرکت های معتبر است که شما را به سمت فرمها خاص هدایت میکنند و اطلاعات شناسایی شما و اطلاعات بانکی شما بدست میآورند. در این کار مثلاً شما به سمت فرم اینترنت بانک هدایت میشوید و اطلاعات بانکی شما را سوال میکنند در حالیکه آن صفحه ای که اطلاعات خود را وارد کرده اید اصلاً صفحه اصلی بانک نبوده است.
مقرارت رکورد SPF
در مقرارت SPF دو تعریف وجود دارد یکی برای فرستنده ایمیل و یکی هم برای دریافت کننده ایمیل.
- فرستنده ایمیل موظف است آدرس ای پی ها و سرور هایی که مجاز هستند ایمیل به نام شما ارسال کنند را در رکورد DNS با نام TXT معرفی نمایند. مثلاً اگر شما از دو سرور با دو آی پی مختلف اقدام به ارسال ایمیل میکنید باید آن دو آی پی را در رکورد TXT معرفی نمایید.
- گیرنده ایمیل موظف است رکورد مربوط به SPF را قبل از تایید و دریافت ایمیل بررسی نماید تا فرستنده واقعی ایمیل مشخص گردد. در این حالت اگر یک ایمیل جعلی فرستاده شده باشد آی پی آن با آی پی معرفی شده در رکورد SPF مطابقت نمیکند و قطعاً جعلی و اسپم است.
رکورد TXT برای رکورد SPF چگونه نوشته میشود؟
مثال زیر روش استفاده از SPF را با استفاده از رکورد TXT نشان میدهد :
v=spf1 +a +mx +ip4 : 144.76.54.229 -all
رکورد SPF از چپ به راست نوشته میشود و در صورتی که مورد اول مطابقت نداشت مورد بعدی کنترل میشود.
جزئیات | شرح |
---|---|
v=spf1 | ورژن SPF مشخص میشود |
a | همه آی پی هایی که با رکورد A مشخص شده اند مجاز هستند |
mx | همه رکورد ها و آی پی هایی که در MX مشخص شده اند مجاز هستند |
ip4:144.76.54.229 | آی پی آدرسی که در لیست آمده است مجاز هست. |
all- | این گزینه در پایان تعریف SPF مشخص میکند که در صورتی که هیچ کدام از
موارد قبلی تایید نشد ایمیل برگشت بخورد و مجاز نیست |
سایر علامت ها در جدول زیر آورده شده است :
پیشوند | نتیجه | شرح | عکسالعمل |
---|---|---|---|
+ | Pass | همه هاستهایی که با + مشخص شدهاند، پذیرفته میشوند. | accepted |
– | Fail | همه هاستهایی که با – مشخص شدهاند، پذیرفته نمیشوند. | rejected |
~ | Soft fail | پذیرفته میشود اما علامت گذاری میشود. | accepted |
? | Neutral | با این پیشوند ایمیل پذیرفته میشود اما به صورت خنثی، و هیچ علامت گذاری انجام نمیشود. | accepted |
میل سرور دریافت کننده با توجه به این متدها و امتیازات مربوطه و همچنین تنظیمات Spam Filtering و Content Filtering ایمیل گیرنده، نسبت به دریافت ایمیل (در پوشه Inbox یا Spam یا Junk) و یا عدم دریافت ایمیل (در نتیجه ارسال Delivery Failure به ایمیل اکانت فرستنده) اقدام خواهد نمود.
ضعفهای SPF
SPF تنها یک جنبه از امنیت ایمیل را پوشش میدهد و برخی از کارهایی که به امنیت ایمیل مربوط هستند را انجام نمیدهد. اینکه برخی از کارها را انجام نمیدهد به خاطر وابستگی به دیگر تکنولوژیها و استانداردهاست. در زیر به برخی از کارهایی که SPF انجام نمیدهد اشاره میکنیم:
- رمزنگاری ایمیل (End-to-End Encryption): SPF نقشی در رمزنگاری اطلاعات ایمیل بین فرستنده و گیرنده ندارد. این وظیفه بیشتر به تکنولوژیهایی مانند S/MIME یا PGP مرتبط است.
- فیلتر کردن محتوای ایمیل: SPF فقط به احراز هویت فرستنده ایمیل میپردازد و فیلتر کردن محتوای ایمیل را انجام نمیدهد. این وظیفه معمولا توسط فیلترهای ضد اسپم (Spam filters) و تحلیلگرهای محتوا (content analyzers) انجام میشود.
- مدیریت امضا الکترونیکی (Digital Signatures): SPF امضا دیجیتال برای ایمیلها ایجاد نمیکند. این کار به استانداردهایی مانند DKIM (DomainKeys Identified Mail) تعلق دارد.
- تعیین حق دسترسی: SPF در تعیین حق دسترسی به اطلاعات درون ایمیل نقشی ندارد و این کار به تکنولوژیهای دیگری مربوط است.
- مدیریت تقویت امنیت ایمیل: SPF به تنهایی امنیت ایمیل را به طور کامل تقویت نمیکند و به مسائلی مانند مدیریت آسیبپذیریها، مدیریت عدم اطمینان (DMARC) و دیگر تکنولوژیهای احراز هویت ایمیل برای تقویت امنیت ایمیل نیاز است.
SPF بیشتر بر روی احراز هویت فرستنده ایمیل و جلوگیری از هرزنامه تمرکز دارد و کارهای دیگر در ارتباط با امنیت ایمیل را به تکنولوژی و استانداردهای دیگر واگذار کرده است.
تکنولوژی بهبود امنیت و اعتبارسنجی ایمیلها
علاوه بر تکنولوژی SPF، تکنولوژیهای دیگری برای ارتقا فرآیند ارسال ایمیل ارائه شده است که در زیر به چند مورد از آنها اشاره میکنیم.
۱ – (Real-time Blackhole List) RBL
لیست سیـاه همزمـان یا RBL توسط کمپانی جلوگیری از سو استفاده از پسـت الکترونیـک یـا Mail Abuse Prevention System) )MAPS ارائه شد که بعد ها قسمتهایی از آن توسط شرکتها و سازمانهای دیگر اضافه شدند.
RBL ها در واقع فهرستی شامل IP آدرس های میل سرورها و یا ISP هایی می باشند که کاربران آنها با استفاده از سرویس مذکور اقدام به ارسال ایمیل انبوه یا هرزنامه نموده اند . این فهرست ها همواره در حال به روز رسانی می باشند و اطلاعات به روز ، به صورت مداوم در اختیار مشترکین (Subscribers) قرار می گیرد . به همین دلیل به این سرویس ، سرویس همزمان یا Real Time گفته می شود .
ISP ها و سایر کمپانی ها به عنوان مشترک RBL می توانند با استفاده از اطلاعات بروز شده RBL از وجود دامین ها و آی پی هایی که تا کنون از آنها ایمیل انبوه یا هرزنامه ارسال شده بوده است اطلاع پیدا نمایند و با توجه به آن ، ترافیک شبکه خود را بهتر مدیریت نمایند .
۲ – چهارچوب اعمال سیاست برای فرستنده یا Sender Policy Framework (SPF)
رکورد SPF یک سیستم تایید ایمیل می باشد که به منظور جلوگیری از ارسال/دریافت هرزنامه (SPAM ) طراحی شده است . این متد یک روش رایگان است که با شناسایی حقه های ایمیلی (Email Spoofing) و یا بررسی و تایید آدرس فرستنده، نامه های دریافتی را از این نظر رتبه بندی می نماید.
برای استفاده از این قابلیت کافیست تا مدیر سرور در سرویس هایی نظیر openspf.org برای میل سرور مورد نظر تعاریفی انجام داده و نسبت به آن تعاریف یک رکورد منحصر به فرد از نوع txt برای میل سرور مربوطه دریافت و سپس آن رکورد را در سرویس دهنده نام ( DNS Server ) خود ایجاد نماید.
با این روش میل سرور مربوطه تمامی آدرس های فرستنده ایمیل های دریافتی را از طریق رکورد TXT و با توجه به تعاریف موجود در سرویس مربوطه در این مثال (Openspf.org ) چک کرده و مشخص می کند تا ایمیل های دریافتی از کدام فرستنده ها (در صورتیکه میل سرور فرستنده نیز از قابلیت SPF استفاده نماید ) از فیلتر SPF گذشته ( pass ) و یا رد ( failed ) می شوند.
۳ – کلید دامنه Domain Key
کلید دامنه یا Domain key یک سیستم تصدیق و احراز هویت پست الکترونیک می باشد . این متد در زمان ارسال ایمیل مشخصاتی از قبیل نام فرستنده، نام دامین، موضوع ایمیل و… را به عنوان امضای الکترونیکی در هدر ایمیل (Header) قرار می دهد، در نتیجه زمانی که گیرنده ایمیل مربوطه را دریافت می نماید، ابتدا این اطلاعات را از هدر ایمیل خوانده و در DNS سرور مربوط به خود مجددا چک کرده و از اعتبار و عدم اسپم بودن آن اطمینان حاصل می نماید، و در صورتی که عوامل مشکوکی در آن وجود نداشت ایمیل را با موفقیت دریافت می نماید.
نیاز سازمان ها برای شناسایی و تصدیق آدرس های ایمیل باعث بوجود آمدن پروتکل پیشرفته تر به عنوان جایگزین برای Domain Key شد که آن را (Domain Keys Identified Mail )DKIM نامیدند . این پروتکل به عنوان یک استاندارد جهانی در سازمان نیروهای مهندسی اینترنت یا Internet Engineering Task Force) ) IETF در آمد و در حال حاضر بسیاری از سازمانها از آن برای کنترل پست های الکترونیک خود استفاده می کنند . نحوه عملکرد DKIM برای بررسی نام دامین فرستنده به صورت احراز هویت پنهانی یا( Cryptographic Authentication) می باشد.
۴ – روش DNS معکوس یا Reversed DNS RDNS
Reversed DNS روشی معکوس برای تبدیل IP آدرس به نام دامین می باشد . به این معنا که برخلاف روش عادیDNS که همواره نام دامین را به آدرس IP ترجمه می نماید ، این روش IP آدرس مورد نظر را به نام دامین مربوطه تبدیل می نماید. یکی از کاربردهای RDNS در بخش Spam Filtering می باشد.
معمولا فرستنده های Spam از آدرس های IP نا معتبری ( Invalid ) استفاده می کنند که ارتباطی با نام دامین های متناظر ندارند (این کار را برای جلوگیری از شناسایی آدرس دامنه خود انجام می دهند )
روش کار به این صورت است که مدیر میل سرور برای آی پی آدرس میل سرور یک رکورد PTR تهیه نموده و آن را درDNS سرور خود اضافه می نماید.
سرویس RDNS آدرس IP فرستنده ایمیل مربوطه را در بانک اطلاعاتی DNS چک نموده و اگر آدرس دامنه معتبر و ثبت شده ای معادل با آن پیدا ننماید لذا با توجه به تنظیمات و وزنی که مدیر سرور برای این قابلیت ست نموده، ایمیل دریافتی را امتیاز دهی می نماید.
بدون دیدگاه