پیاده سازی سیستم ضد اسپم
مقالات تخصصی IT و هاستینگ

آشنایی با انواع سیستم ضد اسپم (PTR، DKIM، SPF، FBL، DMARC)

امروزه راه‌های مختلفی برای مبارزه با اسپم و کلاهبرداران وجود دارد. قبل از دریافت ایمیل، اعتبار فرستنده توسط شرکت سرویس‌دهنده بررسی می شود و اطلاعات موجود در ایمیل را تجزیه و تحلیل می کند. جهت بررسی اعتبار فرستنده ایمیل، ارائه دهندگان اینگونه خدمات از فناوری ها و مکانیزم‌های متفاوتی استفاده می نمایند. در این مقاله انواع سیستم ضد اسپم توضیح داده شده است.

آشنایی با سیستم ضد اسپم DKIM یا DomainKeys Identified Mail

DKIM یک فناوری حفاظتی است که سازمان ها را موظف می نماید تا مسئولیت ایمیل‌های ارسالی خود را بپذیرند. DKIM یک امضای دیجیتالی را اضافه می کند که به دامنه فرستنده متصل است. در این سیستم ضد اسپم، امضا به طور خودکار توسط سرور گیرنده اعتبارسنجی می شود.

معرفی انواع سیستم ضد اسپم

تصویر(1)

گیرنده از لیست‌های سیاه و سفید برای بررسی شهرت فرستنده استفاده می‌کند و تصمیم می‌گیرد که آیا ایمیل را دریافت کند یا در صورت رویت خطا، به فرستنده اطلاع دهد.

برای استفاده از فناوری DKIM، به موارد زیر نیاز دارید:

  • یک سرور ایمیل که قابلیت درج امضای دیجیتال در ایمیل‌های خروجی را دارد.
  • پشتیبانی از ایجاد رکورد DKIM در DNS به همراه یک کلید عمومی.
  • کلیدهای خصوصی و عمومی برای اعتبارسنجی ایمیل

کلید خصوصی در سیستم ارسال کننده ایمیل تنظیم شده و مخفی نگه داشته می شود. کلید عمومی در این سیستم ضد اسپم نیز به صورت یک رکورد TXT تحت یک زیر دامنه از دامنه فرستنده، ایجاد خواهد شد. در این فناوری، بیشتر از الگوریتم های RSA-SHA256 و RSA-SHA1 استفاده می شود. طول کلید پیشنهادی نیز 1024 بیت است.

نحوه پیاده سازی DKIM از طریق کنترل پنل هاست

برای پیاده سازی سیستم ضد اسپم، کلید DKIM را می توان از طریق کنترل پنل هاست ایجاد کرد. می توانید از آموزش های زیر برای انجام این کار استفاده نمایید:

فعال نمودن رکورد های SPF, DKIM و DMARC در سی پنل

تنظیم رکوردهای DKIM و SPF در دایرکت ادمین

همچنین می توانید تنظیمات انجام شده خود را از طریق ابزارهای رایگان DKIMCore، MXToolBox.com و MailTester.com بررسی کنید.

SPF یا Sender Policy Framework

Sender Policy Framework به اختصار SPF، اعتبار دامنه فرستنده را کنترل نموده و از آن در مقابل استفاده غیرقانونی، محافظت می کند. سیستم ضد اسپم، SPF یک رکورد TXT خاص به دامنه فرستنده اضافه می نماید که سیاست ارسال ایمیل از میزبان های مختلف را مشخص خواهد کرد.

آشنایی با سیستم ضد اسپم

تصویر(2)

در سیستم ضد اسپم TХТ، مالک دامنه، سرورهایی که حق ارسال ایمیل از سمت این دامنه را دارند و نحوه برخورد با ایمیل هایی که از سرورهای دیگر ارسال می شوند، مشخص می گردد. اما چرا رکورد SPF لازم است؟ تقریباً همه سیستم‌های ضد اسپم از سه معیار برای بررسی کیفیت ایمیل‌های ارسالی استفاده می‌کنند:

  • بررسی اعتبار IP
  • بررسی محتوا: موضوع، عنوان، کلمات اسپم و غیره
  • بررسی امضای دیجیتال DKIM و رکورد SPF دامنه

توصیه می شود حداقل 3 رکورد برای نسخه‌های مختلف پروتکل اضافه کنید:

نوع

مثال

SPF

spf2.0/pra include:spf.example.com ip4:A.B.C.D -all

TXT

spf2.0/pra include:spf.example.com ip4:A.B.C.D -all

TXT

v=spf1 include:spf.example.com ip4:A.B.C.D -all

جدول(1)

در این مثال، استفاده از میزبان دامنه spf.example.com و آی پی A.B.C.D مجاز است. با استفاده از دستور Ip4 می توانید یک IP و کل زیر شبکه آن را انتخاب کنید. عبارت "-all" مشخص می کند که ارسال از سایر هاست ها، معتبر نخواهد بود. اگر می‌خواهید ارسال از تمامی هاست ها را فعال کنید، از "+all" استفاده نمایید که البته توصیه نمی‌شود. دستور «dig» به شما کمک می کند تا موجود بودن و محتوای رکوردهای SPF را بررسی کنید.

DMARC یا Domain-based Message Authentication, Reporting and Conformance

سیستم ضد اسپم dkim

تصویر(3)

اگر SPF و DKIM خطایی را از طرف گیرنده گزارش کنند، این فناوری کمک خواهد کرد تا با کلاهبرداری از طریق ایمیل، مقابله شود. سیستم ضد اسپم DMARC برای محافظت در برابر اسپم، فیشینگ و ایمیل های مخرب ایجاد شده است. به عنوان مالک دامنه، باید تصمیم بگیرید که با اینگونه ایمیل ها چگونه رفتار شود.

قبل از تنظیم DMARC، لازم است تا موارد زیر را انجام دهید:

  • ثبت رکورد SPF
  • تنظیم رکورد DKIM

اگر ایمیلی جعلی تشخیص داده شود، قوانین برخورد با آن باید در DNS یک دامنه مشخص گردد. با توجه به معیارهای اعلام شده، ایمیل‌ها می‌توانند توسط سرور ایمیل ردشده، اسپم شوند یا اجازه عبور داشته باشند.

نمونه هایی از سیاست ایمیل:

1. تمامی ایمیل هایی که بررسی آنها با خطا مواجه است را رد کنید.

IN TXT "v=DMARC1; p=reject"

2. تمامی ایمیل‌هایی که بررسی DMARC آنها با خطا مواجه شده را رد کنید و گزارش‌ها را به postmaster@example.com ارسال کنید.

"v=DMARC1; p=reject; rua=postmaster@example.com”

3. 30 درصد از ایمیل‌هایی که توسط دامنه شما ارسال شده اما بررسی DMARC آنها ناموفق بوده است، به قرنطینه می روند.

"v=DMARC1; p=quarantine; pct=30"

FBL/CFL یا FeedBack Loop

یک نوع بازخورد است که توسط آن می‌توانید گزارش کاربرانی که گزینه "report spam" یا "گزارش اسپم" را در ایمیل خود انتخاب کرده‌اند، دریافت کنید.

سیستم ضد اسپم spf

تصویر(4)

معمولاً گزارشی در ARF (فرمت گزارش کلاهبرداری) ایجاد می‌شود که حاوی ایمیل ارسال شده، آدرس کاربر و سایر داده‌هایی است که به فرستنده جهت پیگیری موضوع کمک می‌کند.

توصیه می شود حداقل سه ایمیل را تنظیم کنید:

ایمیل

هدف

abusemaster@example.com

گزارشات خودکار ARF

postmaster@example.com

ایمیل های تاییدیه؛ برای ثبت نام FBL لازم است.

abuse@example.com

ایمیلی که توسط abuse.net توصیه شده است.

جدول(2)

به این ترتیب، تمام ایمیل‌ها را در inbox هر کدام از آدرس‌ها به صورت جداگانه دریافت می‌کنید.

PTR یا Pointer

PTR یک رکورد DNS معکوس است که آدرس IP و دامنه وب سایت شما را به هم متصل می کند. رکورد PTR برای فیلتر کردن ایمیل‌های inbox استفاده می‌شود. این قابلیت به سرور ارسال کننده اعتبار می‌دهد و به گیرنده اجازه خواهد داد تا hostname آدرس IP را بررسی کند.

یک بخش اساسی از تنظیمات هر فرستنده، ایجاد رکورد PTR است. IP هر ارسال کننده باید دارای چنین رکوردی باشد و به دامنه فرستنده اشاره کند. zone این رکورد توسط مالک آدرس های IP نگهداری می شود. اگر دسترسی لازم را ندارید، باید برای افزودن یا ویرایش رکورد، به پشتیبانی فنی سرویس دهنده خود درخواستی ارسال نمایید.

به عنوان مثال شما یک سرور (s1) با چندین آی پی (1.1.1.1 و 1.1.1.2) دارید. در این حالت، رکوردهای زیر برای دامنه example.com ایجاد می شوند:

دامنه

نوع

رکورد

1.1.1.1.in-addr.arpa.

PTR

mx1.s1.example.com

2.1.1.1.in-addr.arpa.

PTR

mx2.s1.example.com

جدول(3)

توجه داشته باشید که آدرس IP در نام دامنه، معکوس است.

جمع بندی

یک سیستم ضد اسپم می‌تواند به سازمان‌ها و افراد کمک کند تا محیط امنی برای خود ایجاد کنند. بدون اقدامات امنیتی مناسب برای ایمیل، همواره در برابر تهدیدات ناشی از ایمیل آسیب پذیر خواهید بود.

اشتراک گذاری:

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *