Email dinamis :: keamanan

Halo!

Dalam publikasi sebelumnya, kami berbicara tentang kemampuan anti-spam sistem. Hari ini saya ingin membahas masalah keamanan, serta berbicara tentang apa yang baru dalam sistem selama ini.

Saya akan mengingat secara singkat bagaimana ini bekerja. Pengguna sumber surat tidak hanya diberikan alamat surat, misalnya, user@site.ru , tetapi juga beberapa ruang alamat, di mana Anda dapat membuat alamat apa pun yang saya sebut dinamis.

gambar

Dalam contoh yang ditunjukkan pada gambar, alamat dinamis saat ini 1.user@site.ru dapat diubah ke yang lain kapan saja. Alamat ini menerima pesan dari semua orang, termasuk melalui formulir umpan balik (FOS).

Sedikit lagi tentang sistem
Saat menggunakan sistem, pengguna mendapat kebebasan untuk bertindak:

  • buka / tutup alamat user@site.ru utama untuk penerimaan;
  • buka / tutup FOS di resepsi, sesuaikan kompleksitas CAPTCHA;
  • , , 1.user@site.ru abc.user@site.ru, .. « » « » , « »;
  • « » , « », « ».

-, .. , .

habr.com/ru/post/317038/ habr.com/ru/post/347606/

Penipuan


Teknik modern untuk kontak pertama dengan pengguna yang tidak dikenal tidak sempurna. Saya mengusulkan sekarang untuk tidak mengangkat masalah jejaring sosial dan pengirim pesan instan, yang bagian dari pengguna telah diorientasikan untuk mengatur umpan balik penuh dengan mereka dengan harapan dapat menyingkirkan spam dan phishing. Mereka juga mengirim spam ke sana ... sampai batas tertentu, jika tidak, arus keluar audiens dari jaringan ini dan pengirim pesan instan akan dimulai. Kami juga tidak akan berbicara tentang pencarian ketika mendaftar di dalamnya dengan referensi ke ponsel (sebenarnya, "Internet sesuai dengan paspor"), mentransfer informasi pribadi ke pihak ketiga dan mempermalukan menunggu undangan setelah kami meminta untuk berteman dengan seseorang.

Mari kita bicara tentang email yang dimiliki setiap pengguna. Jadi, jika kami menulis ke email yang disediakan di situs dalam bentuk terbuka, kami memahami bahwa kotak surat penerima dib spam, dan tidak ada jaminan bahwa pesan kami akan dibaca. Kami bahkan tidak tahu pasti bahwa pesan itu diterima, karena mungkin muncul di folder spam, atau dihapus secara permanen oleh filter spam.

Sumber daya Internet menggunakan FOS, setidaknya melaporkan bahwa pesan terkirim telah diterima, tetapi kami juga memahami bahwa kemungkinan pesan ini masuk ke kotak masuk jauh dari 100%, karena itu diteruskan oleh formulir ke kotak surat biasa ...
Kekurangan ini digunakan oleh scammer, pemain lalai, eksekutif dan pejabat, pemburu ide, pemasok. Mereka selalu memiliki kesempatan untuk "bersembunyi di balik" masalah spam.

Studi kasus
: , 3 , , , , . : « email». : « ». — « ». . - , , .

Karena tidak ada folder spam di sistem "email dinamis", pengirim dapat yakin bahwa pesannya masuk ke kotak masuk penerima, tentu saja, jika tidak ada pesan kesalahan pengiriman. Penerima juga sadar akan hal ini, dan “kebisuannya” menjadi lebih dari fasih.

Pendapat subyektif saya: masalah menetapkan status hukum ke email, yang telah dibahas sejak lama, akan tetap terbuka selama ada folder spam di klien email pengguna.

Persaingan tidak sehat


Pemilik situs harus menemukan penawaran serupa:
- ? . , . - . . email .
Siapa pun dapat melakukan spam email apa pun (mesin pencari akan memberi tahu Anda caranya). Kemungkinan besar, email ini sudah berada di suatu tempat "disorot". Sumber daya seperti hunter.io akan membantu Anda mengetahuinya. Jika tidak "menyala", ini dapat dengan mudah diperbaiki dengan mengirim ke situs melalui FOS tawaran yang "tidak dapat ditolak" atau permintaan seperti "Apakah ada yang sama, tetapi dengan tombol mutiara?". Apakah atau tidak menanggapi banding seperti itu adalah pertanyaan besar. Pengguna berpengalaman lebih memilih untuk tidak merespons, sangat menyadari tingkat kemungkinan kerugian materi dan reputasi. Mereka mengerti bahwa sekali alamat email yang didiskreditkan berubah menjadi "bom waktu" selama keberadaannya. Ada kontradiksi: berikan kontak Anda kepada siapa saja untuk dihubungi, tetapi sembunyikan mereka dari semua orang untuk menghindari spam.

Email dinamis dapat dengan mudah mengatasi masalah seperti itu. Untuk mempertahankan reputasi, cukup dengan membalas pesan yang diterima melalui FSF dari alamat yang tidak ada, misalnya, dari alamat do_not_reply_to.user@site.ru , seolah mengisyaratkan bahwa topiknya tidak menarik. Jika topiknya menarik, Anda harus membalas dari alamat dinamis, tanpa meninggalkan penyerang bahkan kesempatan untuk mengetahui "email utama organisasi."

Pengelabuan


Dari wawancara dengan kepala Group-IB, Ilya Sachkov, ke Roscongress Foundation (PRIME):
Dari sudut pandang masalah paling serius yang mungkin diterima pengguna, email masih merupakan cara utama untuk mengirimkan kode jahat atau email phishing.
Saya melihat ungkapan seorang ahli yang disegani sebagai pengakuan atas ketidakmungkinan memecahkan masalah dengan cara yang tersedia. Masalahnya, menurut saya, tidak bisa diselesaikan jika penyerang tahu alamat emailnya. Jika mereka tahu di mana pintu itu, mereka akan mencoba membukanya. Ada banyak contohnya. Ini adalah perjuangan tanpa akhir antara kecerdasan dan teknologi buatan dan manusia. Sayangnya, penyerang akan selalu selangkah lebih maju. Sementara komunitas online sedang mendiskusikan sesuatu yang baru, penyerang berhasil menemukan celah. Topiknya serius. Baru-baru ini saya membaca di berita tentang Habré :
lebih dari 100 juta email phising diblokir setiap hari di Gmail

Masalah phishing bagi seorang pengguna diperburuk oleh aliran informasi masuk yang gila, yang prosesnya tidak selalu dapat diatasi oleh otak manusia. Seperti yang dicatat oleh Dr. Kurbatov pada sarapan bisnis di Davos , dibutuhkan otak sekitar 23 menit untuk beralih dari mode mempersepsikan informasi ke mode memprosesnya.

Dengan kata lain, jika orang biasa dalam 21 jam menerima 21 pesan masuk dengan interval 23 menit, ia tidak akan dapat memproses dan mengatur informasi ini.
Berpikir menjadi stereotip, stereotip, otak tidak aktif
Pada saat-saat seperti itu, pengguna dapat saja melakukan kesalahan tanpa memperhatikan, misalnya, perbedaan satu karakter dalam alamat pengirim. Pengguna dapat, email dinamis - tidak, belum lagi fakta bahwa pengguna tidak harus menerima email sampah dengan interval 23 menit. Agar serangan terjadi, Anda perlu mengetahui korespondensi pengirim dan penerima, dan bahkan lebih baik, mendapatkan akses ke kotak surat pengirim.

Lelucon
. . . :
– ?
– , !
– ?
– .
– , , !
– , … ( )
– , , , .
– , !
– , ?

Menyemprotkan kata sandi dan kekerasan


Kelemahan email yang tak terbantahkan (dan bukan hanya itu) adalah kebetulan email dengan login. Masalah lain - server email mana pun menyarankan kemungkinan menghubungkan melalui protokol POP3, yang hanya menyediakan dua perintah untuk otorisasi USER dan PASS , mis. login dan kata sandi. Tidak ada pertanyaan tentang otorisasi dua faktor. Jika penyerang mengetahui email seseorang, ia secara otomatis memiliki informasi tentang server email dan login. Berikutnya adalah masalah teknologi.

Untuk kasus-kasus penting, Anda dapat menerapkan otorisasi khusus pada sumber daya surat dan lupakan tentang bahaya seperti kata sandi tergagap dan kekerasan. Ini juga akan mempersulit serangan MITM.

Contoh: user@site.ru - alamat utama, 1.user@site.ru- dynamic, my_pin.user@site.ru - untuk otorisasi. Akibatnya, kami mendapatkan semacam otorisasi dua faktor dan mekanisme peringatan tambahan tentang upaya peretasan. Sangat sulit untuk mendapatkan kotak surat dengan perlindungan seperti itu, meskipun ada kemungkinan menggunakan kata sandi yang lebih sederhana.

Untuk kasus kritis, Anda bahkan dapat menggunakan otorisasi dinamis, bekerja berdasarkan prinsip alarm mobil dengan umpan balik, mis. login baru untuk setiap sesi komunikasi berikutnya dengan kata sandi tidak berubah. Apa yang bukan opsi kerja? Jika pasien didiagnosis menderita mania penganiayaan, ini tidak berarti bahwa ia tidak diikuti.

Nawala


Nawala berbahaya karena pesannya berisi banyak tautan ke sumber daya, serta kemungkinan serangan atas nama merek, misalnya, Organisasi Kesehatan Dunia. Saat ini, banyak orang memahami bahwa mengklik tanpa sadar pada tautan dalam pesan yang diterima itu berbahaya, tetapi tidak semua orang menyadari bahwa tautan “berhenti berlangganan dari buletin” tidak kalah berbahaya. Bahkan, ini adalah phishing yang sama dengan beberapa fitur: pengguna tidak dipanggil untuk tindakan apa pun, ia marah dengan pesan yang diterima secara tidak adil, santai dengan potensi untuk memperbaiki situasi (dengan mengklik tautan). Hasil berhenti berlangganan tidak dapat diprediksi. Pengguna dapat diarahkan ke situs klon. Itu tetap tidak terlindungi dari pencurian atau penjualan data pribadi. Secara praktis tidak mungkin untuk menetapkan sumber kebocoran dan menghukum "pelaku". Sedih

Email dinamis memperbaiki situasi di sini: Anda tidak perlu mengklik tautan, biang keroknya dihitung dengan korespondensi alamat pengirim-penerima, dan kebocoran data pribadi itu sendiri tidak masalah. Sangat menyenangkan bahwa penyebab kebocoran ini mudah dihukum dengan mengubah email Anda di basis data menjadi sampah digital dengan mengklik satu tombol.

Penambangan semu


Ada banyak informasi mengenai hal ini, misalnya: Tsunami “penambangan” palsu: apa yang diketahui dan bagaimana hidup sekarang .

Kutipan menarik dari pos ini:
Baru-baru ini, sebuah catatan aneh mulai muncul dalam pesan hooligan - “Ingat KUHP Federasi Rusia 205.6. Gagal melaporkan kejahatan. " Artikel KUHP seperti itu memang ada dan menghadapi denda hingga seratus ribu rubel, serta hukuman penjara hingga satu tahun
Keunikan situasinya terletak pada kenyataan bahwa penyerang mencapai hasil maksimal dengan biaya terendah dan risiko terdeteksi: mesin pencari apa pun akan membantu Anda membuat daftar untuk serangan itu, cukup ketik "sekolah", "pusat perbelanjaan", "pengadilan", dll.; di situs hampir semua organisasi, email disajikan dalam bentuk teks yang jelas; beberapa penyesuai filter spam akan berisiko mengirim pesan tentang penambangan ke folder spam, lebih mudah untuk mengalihkan tanggung jawab kepada orang lain.

Kami tidak dapat berbicara tentang kerugian materi dan psikologis dari serangan tersebut. Untuk mengatasi masalah, Anda hanya perlu menyembunyikan email organisasi, dan mengirim penyerang ke FSF.

Penyerang sangat menyadari bahwa mengirim pesan melalui FSF sangat menyederhanakan proses penyelidikan kasus-kasus akses palsu. Proses pemblokiran panggilan ke FOS, yang berasal dari anonimis, dari alamat IP mana pun, jauh lebih rumit daripada memblokir sumber daya seperti startmail.com dan protonmail.com, yang digunakan untuk mengirim pesan tentang penambangan. Mail.ru juga melakukan serangan, tetapi karena alasan tertentu tidak ada pemblokiran sumber daya ini. Mengapa Departemen Pendidikan tidak memperkenalkan sistem seperti itu dengan pusat tunggal untuk analisis informasi yang masuk? Biaya pelaksanaannya adalah sepuluh kali (jika tidak ratusan) lebih kecil dari kerugian finansial akibat pseudo-minings hanya tahun lalu.

Troll dan Pembenci


Perwakilan flora dan fauna ini adalah sakit kepala untuk VIP dan semua tokoh masyarakat. Menjadi 100% menyenangkan dan menarik untuk semua orang tidak realistis, tetapi "semua orang bisa menyinggung seorang artis." Pengguna email dinamis secara eksklusif mengatur "keterbukaan" -nya kepada dunia. Untuk tetap berhubungan hanya untuk teman-teman lama untuk waktu yang tidak terbatas, itu sudah cukup: tutup FOS untuk penerimaan, tutup alamat utama untuk penerimaan dan ubah alamat dinamis. Setelah prosedur ini, Anda dapat dengan aman naik ke rumah Anda dan melakukan bisnis tanpa terganggu oleh segala macam "hal kecil." Pengguna memutuskan label mana yang akan digantung "di pintu" "Jangan ganggu!" atau "Jangan bangun sampai musim semi!".

Perang cyber


Sistem dipersiapkan untuk perang cyber, mis. serangan terhadap sumber daya atau negara secara keseluruhan. Dalam hal terjadi serangan ke administrator atau algoritma sumber daya surat, cukup untuk menutup semua alamat utama untuk penerimaan dan, mungkin, ketika situasinya berkembang, secara paksa mengubah alamat dinamis pengguna secara acak, memberitahukannya tentang hal ini, misalnya, menggunakan SMS. Karena penyerang diblokir sebelum pesan diunduh ke server, sepertinya tidak mungkin untuk membebani saluran transfer data dan kapasitas perangkat keras dengan lalu lintas yang masuk. Menurut pendapat saya, sistem penyaringan spam modern telah melewati puncak perkembangannya, mereka harus diganti dengan sistem pemblokiran spam. Topik ini akan menjadi semakin relevan dengan perkembangan 5G dan penyebaran IoT. Pepatah lama yang bagus: "HDD bukan karet."

Ekologi


Bagaimana tanpa dia! Topik keamanan lingkungan menggairahkan semua orang. Saya hanya akan memberikan beberapa kutipan:
  • statistik dari laporan ICF International dan McAfee pada April 2009: setiap tahun 62 triliun pesan "sampah" dikirim ke dunia, pembangkit listrik (lebih dari 33 miliar kW / jam), yang digunakan untuk hal ini, menghasilkan emisi lebih dari 17 juta ton karbon dioksida
  • dari laporan lingkungan Prancis 2011: spam berjumlah 73 triliun pesan, atau 17.800 pesan per pengguna Internet per tahun
Saya tidak mencari informasi yang lebih baru, saya percaya bahwa hari ini situasinya belum membaik.

Siapa yang diuntungkan


Jika kerugian dari spam dan phishing di dunia berjumlah puluhan miliar dolar , maka, menurut hukum konservasi, seseorang harus menghasilkan uang untuk hal ini. Saya beralasan tentang topik ini dan sampai pada kesimpulan bahwa lebih mudah dan lebih benar untuk mengatakan kepada siapa spam tidak menguntungkan, dan dengan demikian menghindari risiko mengatakan "siklus hidup dengan paku".

Jawaban: spam tidak bermanfaat bagi pengguna terhormat


Terima kasih atas perhatian Anda. Saya mengucapkan selamat kepada pengusaha pada hari libur, dan Habr - selamat ulang tahun!

Saya juga berterima kasih sebelumnya kepada semua pembaca yang budiman yang akan menjawab pertanyaan di akhir publikasi.

All Articles