Courriel dynamique :: sécurité

salut!

Dans des publications précédentes, nous avons parlé des capacités anti-spam du système. Aujourd'hui, je veux aborder les problèmes de sécurité et parler des nouveautés du système au cours des dernières années.

Je vais rappeler brièvement comment cela fonctionne. L'utilisateur de la ressource de messagerie dispose non seulement d'une adresse postale, par exemple, user@site.ru , mais également d'un espace d'adressage dans lequel vous pouvez créer toutes les adresses que j'ai appelées dynamiques.

image

Dans l'exemple illustré sur la figure, l'adresse dynamique actuelle 1.user@site.ru peut être changée à tout moment à tout moment. Cette adresse accepte les messages de tout le monde, y compris via le formulaire de commentaires (FOS).

Un peu plus sur le système
Lors de l'utilisation du système, l'utilisateur a la liberté d'action:

  • ouvrir / fermer l'adresse principale user@site.ru pour la réception;
  • ouvrir / fermer le FOS à la réception, régler la complexité du CAPTCHA;
  • , , 1.user@site.ru abc.user@site.ru, .. « » « » , « »;
  • « » , « », « ».

-, .. , .

habr.com/ru/post/317038/ habr.com/ru/post/347606/

Fraude


Les techniques modernes de premier contact avec un utilisateur inconnu ne sont pas parfaites. Je propose maintenant de ne pas soulever la question des réseaux sociaux et des messageries instantanées, à laquelle une certaine partie des utilisateurs s'est réorientée pour organiser avec eux un feedback à part entière dans l'espoir de se débarrasser du spam et du phishing. Ils y spamment également ... dans une mesure raisonnable, sinon, l'écoulement de l'audience de ces réseaux et des messageries instantanées commencera. Nous ne parlerons pas non plus de la quête lors de leur inscription en référence à un téléphone portable (en fait, "Internet par passeport"), du transfert d'informations personnelles à des tiers et de l'humiliation en attendant une invitation après avoir demandé à être amis avec quelqu'un.

Parlons de l'e-mail de chaque utilisateur. Donc, si nous écrivons à l'e-mail fourni sur le site sous une forme ouverte, nous comprenons que la boîte aux lettres du destinataire est un spam, et il n'y a aucune garantie que notre message sera lu. Nous ne savons même pas avec certitude que le message a été reçu, car il peut apparaître dans le dossier spam ou supprimé définitivement par le filtre anti-spam.

Les ressources Internet utilisant FOS signalent au moins que le message envoyé a été reçu, mais nous comprenons également que la probabilité que ce message entre dans la boîte de réception est loin d'être de 100%, car il est transmis par le formulaire à une boîte aux lettres régulière ...
Cet inconvénient est utilisé par les escrocs, les artistes négligents, les gestionnaires et les fonctionnaires, les chasseurs d'idées, les fournisseurs. Ils ont toujours la possibilité de "se cacher" du problème du spam.

Étude de cas
: , 3 , , , , . : « email». : « ». — « ». . - , , .

Puisqu'il n'y a pas de dossier spam dans le système de «courrier électronique dynamique», l'expéditeur peut être sûr que son message est tombé dans la boîte de réception du destinataire, bien sûr, s'il n'y a pas de message d'erreur de livraison. Le destinataire en est également conscient et son «silence» devient plus qu'éloquent.

Mon avis subjectif: la question de l'attribution d'un statut juridique aux e-mails, qui a été discutée depuis longtemps, restera ouverte tant qu'il y aura un dossier spam dans les clients de messagerie des utilisateurs.

Concurrence déloyale


Les propriétaires de sites doivent avoir trouvé des offres similaires:
- ? . , . - . . email .
Tout le monde peut spammer n'importe quel e-mail (les moteurs de recherche vous diront comment). Très probablement, cet e-mail est déjà quelque part «mis en évidence». Des ressources comme hunter.io vous aideront à le découvrir. S'il n'est pas «éclairé», cela peut facilement être corrigé en envoyant au site via FOS une offre qui «ne peut pas être refusée» ou une demande comme «Y a-t-il la même chose, mais avec des boutons nacrés?». Répondre ou non à un tel appel est une grande question. Les utilisateurs expérimentés préfèrent ne pas répondre, bien conscients de l'étendue des pertes matérielles et de réputation possibles. Ils comprennent qu'une fois qu'une adresse e-mail discréditée se transforme en "bombe à retardement" pour la durée de son existence. Il y a une contradiction: donnez vos contacts à n'importe qui pour être en contact, mais cachez-les à tout le monde pour éviter le spam.

Le courrier électronique dynamique peut facilement faire face à un tel problème. Pour maintenir une réputation, il suffit de répondre à un message reçu via la FSF à partir d'une adresse inexistante, par exemple, à partir de l'adresse do_not_reply_to.user@site.ru , comme si laissant entendre que le sujet n'était pas intéressant. Si le sujet est intéressant, vous devez répondre à partir d'une adresse dynamique, sans laisser à l'attaquant une chance de découvrir "l'e-mail principal de l'organisation".

Hameçonnage


D' un entretien avec le chef du Groupe IB, Ilya Sachkov, à la Fondation Roscongress (PRIME):
Du point de vue des problèmes les plus graves qu'un utilisateur peut recevoir, le courrier électronique reste le principal moyen de diffuser du code malveillant ou des courriers électroniques de phishing.
Je perçois la phrase d'un expert respecté comme une reconnaissance de l'impossibilité de résoudre le problème avec les moyens disponibles. Le problème, à mon avis, ne peut pas être résolu si l'attaquant connaît l'adresse e-mail. S'ils savent où se trouve la porte, ils essaieront de l'ouvrir. Il en existe de nombreux exemples. Il s'agit d'une lutte sans fin entre les intelligences et technologies artificielles et humaines. Malheureusement, les attaquants auront toujours une longueur d'avance. Alors que la communauté en ligne discute de quelque chose de nouveau, les attaquants parviennent à trouver des failles. Le sujet est sérieux. Récemment, j'ai lu dans les nouvelles sur Habré :
plus de 100 millions d'e-mails de phishing sont bloqués chaque jour dans Gmail

Le problème du phishing pour un utilisateur est aggravé par un flux fou d'informations entrantes, dont le cerveau humain n'a pas toujours le temps de traiter le traitement. Comme l'a souligné le Dr Kurbatov lors d'un petit-déjeuner d'affaires à Davos , il faut environ 23 minutes au cerveau pour passer du mode de perception de l'information au mode de traitement.

En d'autres termes, si une personne ordinaire en 21 heures reçoit 21 messages entrants avec un intervalle de 23 minutes, elle ne pourra pas traiter et organiser ces informations.
La pensée devient stéréotypée, stéréotypée, cerveau dormant
À de tels moments, l'utilisateur peut simplement faire une erreur sans remarquer, par exemple, une différence d'un caractère dans l'adresse de l'expéditeur. L'utilisateur peut, e-mail dynamique - non, sans parler du fait que l'utilisateur n'a pas à recevoir des e-mails indésirables avec un intervalle de 23 minutes. Pour que l'attaque ait lieu, vous devez connaître la correspondance des adresses de l'expéditeur et du destinataire et, mieux encore, accéder à la boîte aux lettres de l'expéditeur.

Blague
. . . :
– ?
– , !
– ?
– .
– , , !
– , … ( )
– , , , .
– , !
– , ?

Pulvériser les mots de passe et la force brute


La faiblesse incontestable du courrier électronique (et pas seulement) est la coïncidence du courrier électronique avec la connexion. Un autre problème - tout serveur de messagerie suggère la possibilité de se connecter via le protocole POP3, qui ne fournit que deux commandes pour l'autorisation USER et PASS , c'est-à-dire identifiant et mot de passe. Il n'est pas question d'une autorisation à deux facteurs. Si un attaquant connaît les e-mails de quelqu'un, il dispose automatiquement d'informations sur le serveur de messagerie et la connexion. Vient ensuite une question de technologie.

Pour les cas importants, vous pouvez appliquer une autorisation spéciale sur la ressource de messagerie et oublier les dangers tels que la pulvérisation des mots de passe et la force brute. Cela compliquera également les attaques MITM.

Exemple: user@site.ru - adresse principale, 1.user@site.ru- dynamique, my_pin.user@site.ru - pour autorisation. En conséquence, nous obtenons une sorte d'autorisation à deux facteurs et un mécanisme d'avertissement supplémentaire sur les tentatives de piratage. Il est extrêmement difficile de se procurer une boîte aux lettres avec une telle protection, malgré la possibilité d'utiliser des mots de passe plus simples.

Pour les cas critiques, vous pouvez même utiliser une autorisation dynamique, en travaillant sur le principe d'une alarme de voiture avec rétroaction, c'est-à-dire nouvelle connexion pour chaque session de communication suivante avec le mot de passe inchangé. Qu'est-ce qui n'est pas une option de travail? Si le patient est diagnostiqué avec une manie de persécution, cela ne signifie pas qu'il n'est pas suivi.

Newsletters


Les newsletters sont dangereuses car leurs messages contiennent de nombreux liens vers des ressources, ainsi que la possibilité d'une attaque de la part d'une marque, par exemple l'Organisation mondiale de la santé. Aujourd'hui, beaucoup de gens comprennent qu'il est dangereux de cliquer sans réfléchir sur les liens dans le message reçu, mais tout le monde ne se rend pas compte que le lien "se désinscrire de la newsletter" n'est pas moins dangereux. En fait, c'est le même phishing avec certaines fonctionnalités: l'utilisateur n'est appelé à aucune action, il est outré par le message injustement reçu, détendu par le potentiel de corriger la situation (en cliquant sur le lien). Le résultat de la désinscription n'est pas prévisible. Les utilisateurs peuvent être dirigés vers le site clone. Ils ne sont pas protégés contre le vol ou la vente de données personnelles. Il est pratiquement impossible d'établir la source de la fuite et de punir le «contrevenant». Triste

Le courrier électronique dynamique corrige la situation ici: vous n'avez pas besoin de cliquer sur les liens, le coupable de la fuite est calculé par la correspondance des adresses de l'expéditeur-destinataire, et la fuite de données personnelles elle-même n'a pas beaucoup d'importance. Il est agréable que le coupable de la fuite soit facile à punir en transformant votre e-mail dans sa base de données en poubelle numérique d'un simple clic sur un bouton.

Pseudo-extraction


Il y a beaucoup d'informations à ce sujet, par exemple: Tsunami de fausses «mines»: ce qui est connu et comment vivre maintenant .

Une citation intéressante de ce post:
Récemment, une note curieuse a commencé à apparaître dans les messages de voyous - «Souvenez-vous du Code pénal de la Fédération de Russie 205.6. Omission de signaler un crime. » Un tel article du Code pénal existe et encourt une amende pouvant aller jusqu'à cent mille roubles ainsi qu'une peine d'emprisonnement pouvant aller jusqu'à un an.
Le caractère unique de la situation réside dans le fait que l'attaquant atteint le résultat maximal au moindre coût et risque d'être détecté: tout moteur de recherche vous aidera à dresser une liste pour l'attaque, tapez simplement «école», «centre commercial», «tribunal», etc.; sur le site de presque n'importe quelle organisation, le courrier électronique est présenté en texte clair; quelques-uns des ajusteurs de filtre anti-spam risquent d'envoyer des messages sur l'exploration dans le dossier spam, il est plus facile de transférer la responsabilité à quelqu'un d'autre.

Nous ne pouvons pas parler des pertes matérielles et psychologiques de telles attaques. Pour résoudre le problème, il vous suffit de masquer l'e-mail de l'organisation et d'envoyer l'attaquant à la FSF.

L'attaquant est bien conscient que l'envoi de messages via la FSF simplifie considérablement le processus d'enquête sur les cas de faux accès. Le processus de blocage des appels vers FOS, qui depuis des anonymiseurs, à partir de n'importe quelle adresse IP, est beaucoup plus délicat que le blocage de ressources telles que startmail.com et protonmail.com, qui étaient utilisées pour envoyer des messages sur le "minage". Mail.ru a également effectué des attaques, mais pour une raison quelconque, aucun blocage de cette ressource n'a été effectué. Pourquoi pas le ministère de l'Éducation pour introduire un tel système avec un centre unique pour l'analyse des informations entrantes? Le coût de sa mise en œuvre est dix fois (sinon des centaines) inférieur aux pertes financières des pseudo-exploitations minières l'an dernier seulement.

Trolls et haineux


Ces représentants de la flore et de la faune sont un casse-tête pour les VIP et les personnalités publiques. Être 100% agréable et intéressant pour tout le monde n'est pas réaliste, mais "tout le monde peut offenser un artiste". L'utilisateur du courrier électronique dynamique régule exclusivement et indépendamment son «ouverture» au monde. Pour rester en contact uniquement avec de vieux amis pour une durée indéterminée, il suffit: fermez le FOS pour la réception, fermez l'adresse principale pour la réception et changez l'adresse dynamique. Après cette procédure, vous pouvez monter en toute sécurité dans votre maison et faire des affaires sans être distrait par toutes sortes de «petites choses». L'utilisateur décide quelle étiquette accrocher «sur la porte» «Ne pas déranger!» ou "Ne vous réveillez pas avant le printemps!".

Cyber ​​guerre


Le système est préparé pour la cyber-guerre, c'est-à-dire les attaques contre les ressources ou l'État dans son ensemble. En cas d'attaque de l'administrateur ou de l'algorithme de ressource de messagerie, il suffit de fermer toutes les adresses principales pour la réception et, éventuellement, à mesure que la situation évolue, de changer de force les adresses dynamiques des utilisateurs au hasard, en les informant, par exemple, par SMS. Étant donné que les attaquants sont bloqués avant le téléchargement des messages sur le serveur, il semble peu probable de surcharger les canaux de transfert de données et les capacités matérielles avec le trafic entrant. À mon avis, les systèmes modernes de filtrage du spam ont dépassé le sommet de leur développement, ils devraient être remplacés par des systèmes de blocage du spam. Ce sujet deviendra de plus en plus pertinent au fur et à mesure du développement de la 5G et de la diffusion de l'IoT. Bon vieux dicton: "Le disque dur n'est pas en caoutchouc."

Écologie


Comment sans elle! Le thème de la sécurité environnementale passionne tout le monde. Je ne donnerai que quelques citations:
  • statistiques du rapport d'ICF International et de McAfee en avril 2009: chaque année, 62 000 milliards de messages «poubelles» sont envoyés dans le monde, la production d'électricité (plus de 33 milliards de kW / h), qui y est dépensée, entraîne l'émission de plus de 17 millions de tonnes de dioxyde de carbone
  • d'un rapport environnemental français 2011: le spam totalisait 73 billions de messages, soit 17 800 messages par internaute et par an
Je n'ai pas cherché d'informations plus récentes, je pense qu'aujourd'hui la situation ne s'est pas améliorée.

Qui en profite


Si les pertes de spam et de phishing dans le monde s'élèvent à des dizaines de milliards de dollars , alors, selon la loi de la conservation, quelqu'un devrait gagner de l'argent à ce sujet. J'ai raisonné sur ce sujet et suis arrivé à la conclusion qu'il est plus facile et plus correct de dire à qui le spam n'est pas rentable, et ainsi d'éviter le risque de dire «un cycle de vie avec des clous».

Réponse: le spam n'est pas bénéfique pour les utilisateurs respectables


Merci de votre attention. Je félicite les hommes d'affaires pour leurs vacances et Habr - joyeux anniversaire!

Je remercie également par avance tous les chers lecteurs qui répondront à la question à la fin de la publication.

All Articles