ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

25
ANTISPAM ANTISPAM Corso di Sistemi di Corso di Sistemi di elaborazione elaborazione dell’informazione: dell’informazione: Sicurezza Sicurezza Christian Murgia Christian Murgia

Transcript of ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Page 1: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

ANTISPAMANTISPAMCorso di Sistemi di Corso di Sistemi di

elaborazione elaborazione dell’informazione: Sicurezzadell’informazione: Sicurezza

Christian MurgiaChristian Murgia

Page 2: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Indice ArgomentiIndice Argomenti

Definizione di SPAM e regolamentazioneDefinizione di SPAM e regolamentazione Come comportarsi quando si riceve SPAMCome comportarsi quando si riceve SPAM Lettura degli HeaderLettura degli Header Problema: Relay apertiProblema: Relay aperti Comportamenti dei provider quando ricevono un Comportamenti dei provider quando ricevono un

reclamoreclamo BlacklistBlacklist Piccoli suggerimenti per prevenire l’arrivo di SPAMPiccoli suggerimenti per prevenire l’arrivo di SPAM

Page 3: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Definizione di SPAM (1)Definizione di SPAM (1)Il significato della parola SPAM si può sintetizzare come Il significato della parola SPAM si può sintetizzare come l’insieme dei l’insieme dei messaggimessaggi che vengono che vengono diffusidiffusi avvalendosi delle avvalendosi delle funzionalità della rete, funzionalità della rete, senza rispettaresenza rispettare lo scopo per il quale lo scopo per il quale tali tali funzionalitàfunzionalità esistono. esistono.

Molti frequentatori della rete vedono le possibilità di Molti frequentatori della rete vedono le possibilità di comunicazione che questa offre come una semplice risorsa da comunicazione che questa offre come una semplice risorsa da sfruttare a proprio massimo beneficio, indipendentemente da sfruttare a proprio massimo beneficio, indipendentemente da qualsiasi altra considerazione e senza curarsi in alcun modo qualsiasi altra considerazione e senza curarsi in alcun modo del rispetto del prossimo.del rispetto del prossimo.

L’occasione per abusare della rete può quindi essere suggerita L’occasione per abusare della rete può quindi essere suggerita da qualsiasi esigenza, più o meno legittima, per la quale si da qualsiasi esigenza, più o meno legittima, per la quale si cerchi visibilità di fronte al pubblico più vasto possibile.cerchi visibilità di fronte al pubblico più vasto possibile.

Page 4: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Definizione di SPAM (2)Definizione di SPAM (2)

Ricevere SPAM e’ come ricevere volantini con spese Ricevere SPAM e’ come ricevere volantini con spese postali a carico del destinatario, senza la possibilita’ postali a carico del destinatario, senza la possibilita’ di respingerli. di respingerli. Ipotizzando 10 SPAM al mese, indicando il costo Ipotizzando 10 SPAM al mese, indicando il costo medio annuale per singolo utente in 4-5 dollari (in medio annuale per singolo utente in 4-5 dollari (in Italia la cifra è maggiore a causa dei maggiori costi Italia la cifra è maggiore a causa dei maggiori costi telefonici), moltiplicando la cifra per i circa 75 milioni telefonici), moltiplicando la cifra per i circa 75 milioni di utenti internet (stima del 1998), si otterrebbe un di utenti internet (stima del 1998), si otterrebbe un flusso di alcune centinaia di migliaia di dollari.flusso di alcune centinaia di migliaia di dollari.

Page 5: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Uso legittimo della posta Uso legittimo della posta elettronicaelettronica

Per usare in modo legittimo la posta elettronica Per usare in modo legittimo la posta elettronica occorre che ogni messaggio sia consensuale. occorre che ogni messaggio sia consensuale. Perché ciò si verifichi, occorre che il destinatario Perché ciò si verifichi, occorre che il destinatario abbia autorizzato la comunicazione, esplicitamente o abbia autorizzato la comunicazione, esplicitamente o implicitamente. implicitamente. Lo SPAM e’ un vero e proprio furto di servizi. Lo SPAM e’ un vero e proprio furto di servizi. Si commette furto di servizi quando si utilizzano per i Si commette furto di servizi quando si utilizzano per i propri scopi computer e risorse che sono in rete e propri scopi computer e risorse che sono in rete e vengono mantenuti per fare altre cose.vengono mantenuti per fare altre cose.

Page 6: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

America On Line contro America On Line contro CyberpromoCyberpromo

Cyberpromo era una famigerata organizzazione la Cyberpromo era una famigerata organizzazione la cui unica ragione di esistere era quella di mandare cui unica ragione di esistere era quella di mandare SPAM massicciamente a chiunque comparisse nei SPAM massicciamente a chiunque comparisse nei loro elenchi con la convinzione che ciò fosse loro loro elenchi con la convinzione che ciò fosse loro diritto . diritto . America On Line, dopo aver ricevuto molte proteste America On Line, dopo aver ricevuto molte proteste da parte dei suoi utenti, blocco’ fisicamente tutto il da parte dei suoi utenti, blocco’ fisicamente tutto il traffico proveniente da Cyberpromo.traffico proveniente da Cyberpromo.Cyberpromo fece causa chiedendo al tribunale di Cyberpromo fece causa chiedendo al tribunale di proibire ad America On Line questo tipo di blocco, proibire ad America On Line questo tipo di blocco, ma il tribunale diede ragione ad America On Line.ma il tribunale diede ragione ad America On Line.La sentenza fu importante perchè rese chiaro il La sentenza fu importante perchè rese chiaro il principio per il quale non esiste obbligo, in rete, di principio per il quale non esiste obbligo, in rete, di accettare o veicolare il traffico altrui.accettare o veicolare il traffico altrui.

Page 7: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Legislazione statunitenseLegislazione statunitense

In America, dove risiedono la maggior parte degli In America, dove risiedono la maggior parte degli spammer, si costituì la CAUCE con lo scopo di giungere spammer, si costituì la CAUCE con lo scopo di giungere alla messa fuori legge delle e-mail commerciali non alla messa fuori legge delle e-mail commerciali non richieste, alla CAUCE si sono successivamente affiancate richieste, alla CAUCE si sono successivamente affiancate altre iniziative (es. F.R.E.E.) finalizzate a perseguire, con altre iniziative (es. F.R.E.E.) finalizzate a perseguire, con differenti accenti e strategie, i medesimi risultati.differenti accenti e strategie, i medesimi risultati.Visitando il sito della CAUCE ci si accorge ben presto che Visitando il sito della CAUCE ci si accorge ben presto che non sempre le cose vanno bene. Ci sono molti disegni di non sempre le cose vanno bene. Ci sono molti disegni di legge che favoriscono la “legalizzazione” dello SPAM legge che favoriscono la “legalizzazione” dello SPAM (istituzionalizzare la inacettabile soluzione dell’opt-out) (istituzionalizzare la inacettabile soluzione dell’opt-out) in quanto tali proposte sono sostenute o dagli stessi in quanto tali proposte sono sostenute o dagli stessi spammer o da chi ha grossi interessi economici nel spammer o da chi ha grossi interessi economici nel mondo del marketing.mondo del marketing.

Page 8: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Le due soluzioniLe due soluzioni OPT-OUTOPT-OUT: Legittimare l’invio di SPAM finchè ciascun : Legittimare l’invio di SPAM finchè ciascun

utente-vittima non chiede formalemente, a ciascun utente-vittima non chiede formalemente, a ciascun Spammer, di smettere.Spammer, di smettere.Questa soluzione a volte si presenta sotto altre forme Questa soluzione a volte si presenta sotto altre forme come il cosidetto opt-out globale o global remove list.come il cosidetto opt-out globale o global remove list.

OPT-INOPT-IN: Rendere illegale ogni tipo di messaggio, di : Rendere illegale ogni tipo di messaggio, di tipo commerciale o no che l’utente non ha richiesto.tipo commerciale o no che l’utente non ha richiesto.N.B.: Questo non lede nè la libertà di parola nè la N.B.: Questo non lede nè la libertà di parola nè la libertà di commercio in quanto ognuno è proprietario libertà di commercio in quanto ognuno è proprietario della propria casella di posta elettronica e solitamente della propria casella di posta elettronica e solitamente di altre risorse con le quali sfrutta i servizi della rete di altre risorse con le quali sfrutta i servizi della rete perciò ha il diritto di scegliere che posta ricevereperciò ha il diritto di scegliere che posta ricevere

Page 9: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

La legislazione ItalianaLa legislazione Italiana

11 Gennaio 200111 Gennaio 2001: Pronunciamento da parte della : Pronunciamento da parte della Autorita’ Autorita’ Garante per la protezione dei datiGarante per la protezione dei dati che ha dichiarato che ha dichiarato illegittimo, in mancanza di esplicito consenso e-mail prelevati illegittimo, in mancanza di esplicito consenso e-mail prelevati da varie aree della rete, in quanto tali aree, pur da parte degli da varie aree della rete, in quanto tali aree, pur da parte degli interessati, l’utilizzo di indirizzi essendo liberamente accessibili interessati, l’utilizzo di indirizzi essendo liberamente accessibili da chiunque, non sono soggette ad alcun regime giuridico di da chiunque, non sono soggette ad alcun regime giuridico di piena conoscibilità da parte di chiunque.piena conoscibilità da parte di chiunque.

Esiste poi il Esiste poi il decreto legislativo n. 185 del 22 Maggio 1999decreto legislativo n. 185 del 22 Maggio 1999 che prevede alcune limitazioni a certi tipi di comunicazioni.che prevede alcune limitazioni a certi tipi di comunicazioni.Il decreto non da’ una definizione di SPAM e di posta Il decreto non da’ una definizione di SPAM e di posta indesiderata e sfiora tale argomento soltanto di striscio.indesiderata e sfiora tale argomento soltanto di striscio.Nonostante questo e nonostante il decreto si occupi della Nonostante questo e nonostante il decreto si occupi della correttezza nel commercio e non della correttezza in rete, è correttezza nel commercio e non della correttezza in rete, è importante in quanto si deduce che l’Italia ha scelto la strada importante in quanto si deduce che l’Italia ha scelto la strada dell’OPT-IN come soluzione allo SPAM.dell’OPT-IN come soluzione allo SPAM.

Page 10: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Cosa non bisogna fareCosa non bisogna fare

Non considerare SPAM corrispondenza seriaNon considerare SPAM corrispondenza seria Non rispondere allo SpammerNon rispondere allo Spammer Non seguiere le istruzioni date nel messaggio Non seguiere le istruzioni date nel messaggio

(es. Reply REMOVE)(es. Reply REMOVE) Non attuare forme di ritorsioneNon attuare forme di ritorsione

(es. MAILMBOMBING) (es. MAILMBOMBING)

Page 11: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Cosa si puo’ fareCosa si puo’ fare

Individuare chi è il provider dello SpammerIndividuare chi è il provider dello Spammer Cercare informazioni sul provider: esatto Cercare informazioni sul provider: esatto

indirizzo e-mail a cui rivolgersi indirizzo e-mail a cui rivolgersi

(es. (es. Abuse@nomeproviderAbuse@nomeprovider)) Decidere come scrivere l’e-mail e inviarlaDecidere come scrivere l’e-mail e inviarla

Page 12: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Non bastano i filtri?Non bastano i filtri?

I filtri sono una soluzione adottata da molti ma hanno dei limiti I filtri sono una soluzione adottata da molti ma hanno dei limiti evidenti.evidenti.Distinguiamo:Distinguiamo:

Filtri sul client:Filtri sul client:Il vostro mail client deve comunque scaricare gli header di tutti i Il vostro mail client deve comunque scaricare gli header di tutti i messaggi presenti nella casella e successivamente cancellare in messaggi presenti nella casella e successivamente cancellare in automatico quelli indesiderati.automatico quelli indesiderati.Occorre comunque rimanere online mentre il programma opera e Occorre comunque rimanere online mentre il programma opera e perciò anche i messaggi eliminati provocano un costo al provider che perciò anche i messaggi eliminati provocano un costo al provider che scaricherà sicuramente tale costo sugli abbonati.scaricherà sicuramente tale costo sugli abbonati.

Filtri sul server:Filtri sul server:Il lavoro viene fatto per intero dal server man mano che i messaggi Il lavoro viene fatto per intero dal server man mano che i messaggi arrivano, senza che voi siate connessi alla rete. Quando vi connettete arrivano, senza che voi siate connessi alla rete. Quando vi connettete trovate i soli messaggi accettati, senza quindi perdere tempo con gli trovate i soli messaggi accettati, senza quindi perdere tempo con gli altri. altri.

Page 13: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Limiti dei filtri settati dall’utenteLimiti dei filtri settati dall’utente

Si agisce solo a posteriori. Prima si riceve lo SPAM, Si agisce solo a posteriori. Prima si riceve lo SPAM, poi si determina il filtro adeguato per bloccarlopoi si determina il filtro adeguato per bloccarlo

Occorre dedicare tempo per tenere in continuazione Occorre dedicare tempo per tenere in continuazione aggiornati e raffinati i filtriaggiornati e raffinati i filtri

Quando mettete un filtro limitate la vostra Quando mettete un filtro limitate la vostra connettività e non quella dello Spammerconnettività e non quella dello Spammer

Un’insieme di filtri individuali (validi per il singolo Un’insieme di filtri individuali (validi per il singolo utente su singoli spammer) lascerebbe comunque la utente su singoli spammer) lascerebbe comunque la rete nella situazione di partenza.rete nella situazione di partenza.

Page 14: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Identificare il Provider dello Identificare il Provider dello

SpammerSpammer Per identificare il provider dello Spammer bisogna Per identificare il provider dello Spammer bisogna analizzare gli analizzare gli headerheader delle e-mail e in particolare i delle e-mail e in particolare i receivedreceived, generalmente gli header di un messaggio , generalmente gli header di un messaggio e-mail si presentano in una forma di questo genere:e-mail si presentano in una forma di questo genere:

Received: from plutus (plutus.altrarete.it [202.113.12.45]) by mbox-b.altrarete.it (8.8.3/8.7.5) with SMTP id WH755911 for <[email protected]>; Wed, 15 Apr 1998 14:27:18 +0200 (METDST)Received: from nomerete.it (mail.nomerete.it [194.184.145.216]) by plutus.altrarete.it (8.8.5/8.8.5) with SMTP id GC502624 for <[email protected]>; Wed, 15 Apr 1998 14:27:15 +0200 (METDST) Received: from mariorossi (ppp26-milano.nomerete.it [194.188.15.26]) by mail.nomerete.it (8.8.5/8.8.5) with SMTP id RU387493 for <[email protected]>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST) From: [email protected] (Mario Rossi) To: [email protected] Date: Wed, 15 Apr 1998 14:24:06 +0200 Message-ID: <[email protected]> X-Mailer: Gorilla 3.2 (Win95; I) Subject: Richiesta informazioni sulle vs. iniziative

Page 15: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

ReceivedReceived

Aggiungendo gli header received il server che ha veicolato il messaggio dice in Aggiungendo gli header received il server che ha veicolato il messaggio dice in sostanza: “questo messaggio l’ho trasportato io, che lo avevo ricevuto dal seguente sostanza: “questo messaggio l’ho trasportato io, che lo avevo ricevuto dal seguente indirizzo”, perciò analizzandoli e’ possibile tener traccia del percorso seguito dal indirizzo”, perciò analizzandoli e’ possibile tener traccia del percorso seguito dal messaggio.messaggio.Questa speciale attenzione alla tracciabilità degli eventi di rete è data dal fatto che in Questa speciale attenzione alla tracciabilità degli eventi di rete è data dal fatto che in origine la rete nacque per scopi militari.origine la rete nacque per scopi militari.Esempio: Esempio:

Received: from mariorossi (ppp26-milano.nomerete.it [194.188.15.26]) by mail.nomerete.it (8.8.5/8.8.5) with SMTP id RU387493 for <[email protected]>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST)

Si deduce che questo messaggio e’ stato ricevuto su Si deduce che questo messaggio e’ stato ricevuto su mail.nomerete.it, mail.nomerete.it, proveniente da proveniente da qualcuno che si è presentato come qualcuno che si è presentato come mariorossimariorossi e che comunque aveva l’indirizzo IP e che comunque aveva l’indirizzo IP 194.188.15.26.194.188.15.26. Tale indirizzo corrisponde alla risorsa di nome Tale indirizzo corrisponde alla risorsa di nome ppp26-ppp26-milano.nomerete.itmilano.nomerete.it

Page 16: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

ReceivedReceived

Quando si analizzano i Received bisogna fare Quando si analizzano i Received bisogna fare attenzione agli header inattendibili, in quanto molti attenzione agli header inattendibili, in quanto molti vengono propagati cosi come li ha forniti il computer vengono propagati cosi come li ha forniti il computer del mittente.del mittente.

Lo spammer comunque può falsificare solo alcuni Lo spammer comunque può falsificare solo alcuni header, sostanzialmente gli ultimi della catena header, sostanzialmente gli ultimi della catena mentre non può impedire che i computer successivi mentre non può impedire che i computer successivi al suo nel trasportare il messaggio mettano i propri al suo nel trasportare il messaggio mettano i propri received.received.

Page 17: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

L’indicazione della provenienza L’indicazione della provenienza negli header Received: esiste negli header Received: esiste

sempre?sempre? Teoricamente un server potrebbe anche non dichiarare chi e’ Teoricamente un server potrebbe anche non dichiarare chi e’ stato a passargli il messaggio. Quando questo avviene, siamo stato a passargli il messaggio. Quando questo avviene, siamo in presenza o di un in presenza o di un anonymous remailer anonymous remailer o di un server gestito o di un server gestito da personale non competente.da personale non competente.Esclusi quei pochi sistemi che operano deliberatamente in Esclusi quei pochi sistemi che operano deliberatamente in questo modo, la probabilità che organizzazioni serie abbiano questo modo, la probabilità che organizzazioni serie abbiano un server mal configurato che faccia da remailer anonimo e’ un server mal configurato che faccia da remailer anonimo e’ praticamente nulla, visti i rischi nei quali potrebbero incorrere.praticamente nulla, visti i rischi nei quali potrebbero incorrere.Esistono, però, versioni di Sendmail (in particolare 8.6) che Esistono, però, versioni di Sendmail (in particolare 8.6) che mettono dei Received privi della dovuta informazione.mettono dei Received privi della dovuta informazione.E’ possibile che se su un server viene installata una versione E’ possibile che se su un server viene installata una versione più recente di Sendmail, tenendo i vecchi file di configurazione più recente di Sendmail, tenendo i vecchi file di configurazione possano nascere grossi inconvenienti. possano nascere grossi inconvenienti.

Page 18: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Esempio praticoEsempio praticoUn ottimo esempio per capire il problema e’ questo:Un ottimo esempio per capire il problema e’ questo:

Received: from tyuyq by xx.xxxx.ac.za; (8.9.3/1.1.8.2/03Nov94-1202PM)

id MAA22307; Sat, 12 Jun 1999 12:47:39 +0200 (GTM+0200)

Un Received come il precedente indica un sendmail 8.9.3 (che Un Received come il precedente indica un sendmail 8.9.3 (che dovrebbe teoricamente produrre dei Received corretti) che, dovrebbe teoricamente produrre dei Received corretti) che, però, usa ancora il file di configurazione (sendmail.cf) versione però, usa ancora il file di configurazione (sendmail.cf) versione 1.1.8.2, creato nel Novembre del 1994.1.1.8.2, creato nel Novembre del 1994.Come si vede viene riportata la stringa non significativa Come si vede viene riportata la stringa non significativa ‘tyuyq’ che lo spammer ha inserito nel comando HELO.‘tyuyq’ che lo spammer ha inserito nel comando HELO.il fatto che, tramite l’HELO, lo spammer abbia modo di inserire il fatto che, tramite l’HELO, lo spammer abbia modo di inserire una stringa arbitraria all’interno del Received, rende possibili una stringa arbitraria all’interno del Received, rende possibili certi offuscamenti come ad esempio:certi offuscamenti come ad esempio:

Lo spammer passa tramite l’HELO un indirizzo IP che non Lo spammer passa tramite l’HELO un indirizzo IP che non c’entra nullac’entra nulla

Lo spammer approfitta dei buchi dei mail server utilizzati, Lo spammer approfitta dei buchi dei mail server utilizzati, inserendo una stringa talmente lunga da impedire la inserendo una stringa talmente lunga da impedire la visualizzazione delle parti significative del Receivedvisualizzazione delle parti significative del Received

Page 19: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Un’altro problema i Relay Un’altro problema i Relay apertiaperti

Oltre a cercare di camuffare gli header attraverso sistemi Oltre a cercare di camuffare gli header attraverso sistemi mal configurati gli spammer molto spesso usano la mal configurati gli spammer molto spesso usano la tecnica indicata come tecnica indicata come 3rd party relay, 3rd party relay, cioè utilizzano il cioè utilizzano il server di un terzo soggetto (che solitamente non ha alcun server di un terzo soggetto (che solitamente non ha alcun legame ne con il mittente ne con il destinatario), come legame ne con il mittente ne con il destinatario), come relayer, ossia come propagatore di un messaggio SMTP.relayer, ossia come propagatore di un messaggio SMTP.Un relay aperto viene individuato dagli spammer Un relay aperto viene individuato dagli spammer attraverso degli appositi programmi che in automatico attraverso degli appositi programmi che in automatico cercano sulla rete: e’ solo questione di tempo e un server cercano sulla rete: e’ solo questione di tempo e un server in quella condizione diventa ben presto una sorta di buco in quella condizione diventa ben presto una sorta di buco nero da cui può arrivare di tutto.nero da cui può arrivare di tutto.Ecco perché quando ci si accorge che uno dei propri Ecco perché quando ci si accorge che uno dei propri server e’ abilitato a fare da relayer lo si deve server e’ abilitato a fare da relayer lo si deve disconnettere dalla rete, fino a quando non si risolve il disconnettere dalla rete, fino a quando non si risolve il problema di configurazione.problema di configurazione.

Page 20: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Esempio pratico (1)Esempio pratico (1)Received:Received: from from mail.mioisp.itmail.mioisp.it by by mbox.altronome-mioisp.itmbox.altronome-mioisp.it with with ESMTP (1.39.111.2/16.2) id AA033310986; Fri, 13 Feb 1998 21:16:35 ESMTP (1.39.111.2/16.2) id AA033310986; Fri, 13 Feb 1998 21:16:35 +0100 +0100 Return-Path: <[email protected]> Return-Path: <[email protected]> Received:Received: from from drake.xxx.edudrake.xxx.edu (drake.xxx.edu [137.155.yyy.zzz]) (drake.xxx.edu [137.155.yyy.zzz]) by mail.mioisp.itby mail.mioisp.it (8.8.4/8.8.5) with ESMTP id UAA17558 for (8.8.4/8.8.5) with ESMTP id UAA17558 for <[email protected]>; Fri, 13 Feb 1998 20:42:21 +0100 (MET) <[email protected]>; Fri, 13 Feb 1998 20:42:21 +0100 (MET) From: [email protected] From: [email protected] Received: from Received: from xxx.eduxxx.edu ( (ppp-095.m2-9.tor.ican.net ppp-095.m2-9.tor.ican.net [142.154.18.95[142.154.18.95]) by ]) by drake.xxx.edu drake.xxx.edu (8.8.5/8.6.9) with SMTP id (8.8.5/8.6.9) with SMTP id OAA13346; Fri, 13 Feb 1998 14:25:35 -0500 (EST) OAA13346; Fri, 13 Feb 1998 14:25:35 -0500 (EST) Date: Fri, 13 Feb 98 14:30:26 EST Date: Fri, 13 Feb 98 14:30:26 EST To: [email protected] To: [email protected] Subject: Important Message Subject: Important Message Message-Id: <>Message-Id: <>

Page 21: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Esempio pratico (2)Esempio pratico (2)Il server su cui risiede la mia mailbox dichiara di aver Il server su cui risiede la mia mailbox dichiara di aver ricevuto il messaggio da un altro server (sempre del ricevuto il messaggio da un altro server (sempre del mio provider) che, al momento, stava facendo da mio provider) che, al momento, stava facendo da front-end per la posta in arrivo.front-end per la posta in arrivo.Questo dichiara di averlo ricevuto da Questo dichiara di averlo ricevuto da xxx.eduxxx.edu che è che è ovviamente una università americana.ovviamente una università americana.Come però è evidente lo SPAM è stato generato dalla Come però è evidente lo SPAM è stato generato dalla risorsa risorsa ppp-095.m2.tor.ican.netppp-095.m2.tor.ican.net..Visitando il sito della Ican Net si scopre che è un Visitando il sito della Ican Net si scopre che è un provider Canadese, dotato tra l’altro di regolamento provider Canadese, dotato tra l’altro di regolamento contro lo SPAM, quindi la nostra lettera di reclamo contro lo SPAM, quindi la nostra lettera di reclamo dovrà essere indirizzata alla Ican Net.dovrà essere indirizzata alla Ican Net.Per quanto riguarda il relay aperto sarebbe importante Per quanto riguarda il relay aperto sarebbe importante mandare una e-mail anche al postmaster mandare una e-mail anche al postmaster dell’università avvertendolo del problema.dell’università avvertendolo del problema.

Page 22: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Comportamenti dei ProviderComportamenti dei Provider

Quando un provider riceve un reclamo, raramente non interviene al fine di Quando un provider riceve un reclamo, raramente non interviene al fine di non perdere un suo abbonato.non perdere un suo abbonato.I Provider seri solitamente definiscono delle norme esplicite di corretto I Provider seri solitamente definiscono delle norme esplicite di corretto comportamento (Terms and Conditions, Acceptable User Policy) e cercano di comportamento (Terms and Conditions, Acceptable User Policy) e cercano di farle rispettare.farle rispettare.Coloro che non fanno rispettare tali regole vengono solitamente chiamati Coloro che non fanno rispettare tali regole vengono solitamente chiamati spam-friendly.spam-friendly.I Provider spam-friendly in breve tempo vengono sommersi da reclami e nel I Provider spam-friendly in breve tempo vengono sommersi da reclami e nel peggiore dei casi vengono inseriti nelle blacklist; il più delle volte finiscono peggiore dei casi vengono inseriti nelle blacklist; il più delle volte finiscono per rivedere la loro strategia e decidono di adottare delle norme di per rivedere la loro strategia e decidono di adottare delle norme di corretttezza da imporre ai loro utenti.corretttezza da imporre ai loro utenti.Un caso ecclatante è quello riguardante Sanford Wallace, presidente e Un caso ecclatante è quello riguardante Sanford Wallace, presidente e fondatore della Cyberpromo, che per anni ha invaso la rete di SPAM con lo fondatore della Cyberpromo, che per anni ha invaso la rete di SPAM con lo scopo di farlo diventare legittimo, ma in seguito a lunghe battaglie legali scopo di farlo diventare legittimo, ma in seguito a lunghe battaglie legali perse ha deciso di cambiare mestiere, aprendo un sito di musica fatta al perse ha deciso di cambiare mestiere, aprendo un sito di musica fatta al computer.computer.

Page 23: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

BlacklistBlacklist

Le blacklist sono sostanzialmente elenchi di indirizzi Le blacklist sono sostanzialmente elenchi di indirizzi IP (raramente di domini) selezionati secondo linee IP (raramente di domini) selezionati secondo linee guida specifiche di ciascuna lista. guida specifiche di ciascuna lista.

Tali liste vengono mantenute attuali nel tempo e Tali liste vengono mantenute attuali nel tempo e sono messe a disposizione di chiunque desideri sono messe a disposizione di chiunque desideri consultarle.consultarle.

Le liste sono sostanzialmente costituite da zone Le liste sono sostanzialmente costituite da zone DNS, e la modalità di consultazione è l’esecuzione di DNS, e la modalità di consultazione è l’esecuzione di una query DNS.una query DNS.

Page 24: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Quale blacklist scegliere?Quale blacklist scegliere?

Quando si decide di usare una blacklist per filtrare le e-Quando si decide di usare una blacklist per filtrare le e-mail sarebbe bene controllare che siano soddisfatti questi mail sarebbe bene controllare che siano soddisfatti questi due requisiti:due requisiti:

sia noto il modo in cui vengono decisi gli inserimenti e le sia noto il modo in cui vengono decisi gli inserimenti e le rimozioni dalla lista, deve trattarsi di modalità che rimozioni dalla lista, deve trattarsi di modalità che l’utilizzatore della lista abbia ben capito e che ritenga l’utilizzatore della lista abbia ben capito e che ritenga valide e appropriate per le proprie esigenze.valide e appropriate per le proprie esigenze.

sia possibile, per un qualsiasi indirizzo presente nella lista, sia possibile, per un qualsiasi indirizzo presente nella lista, ricavare una sorta di evidenza, una giustificazione e ricavare una sorta di evidenza, una giustificazione e relativa documentazione del perchè vi è stato inserito.relativa documentazione del perchè vi è stato inserito.

Page 25: ANTISPAM Corso di Sistemi di elaborazione dellinformazione: Sicurezza Christian Murgia.

Conclusioni: prevenire lo Conclusioni: prevenire lo SPAMSPAM

Camuffate la vostra mail quando scrivete nei Camuffate la vostra mail quando scrivete nei Newsgroup (es. Newsgroup (es. [email protected]@NOSPAMabcd.it))

Non tenere in evidenza il proprio indirizzo e-mail Non tenere in evidenza il proprio indirizzo e-mail nelle chatnelle chat

Evitare di fornire l’indirizzo e-mail compilando dei Evitare di fornire l’indirizzo e-mail compilando dei form sui siti webform sui siti web

Evitare di mettere la vostra e-mail nei client FTPEvitare di mettere la vostra e-mail nei client FTP Evitare di mettere la vostra e-mail nel setup del Evitare di mettere la vostra e-mail nel setup del

browser webbrowser web