امروزه راههای مختلفی برای مبارزه با اسپم و کلاهبرداران وجود دارد. قبل از دریافت ایمیل، اعتبار فرستنده توسط شرکت سرویسدهنده بررسی می شود و اطلاعات موجود در ایمیل را تجزیه و تحلیل می کند. جهت بررسی اعتبار فرستنده ایمیل، ارائه دهندگان اینگونه خدمات از فناوری ها و مکانیزمهای متفاوتی استفاده می نمایند. در این مقاله انواع سیستم ضد اسپم توضیح داده شده است.
آشنایی با سیستم ضد اسپم DKIM یا DomainKeys Identified Mail
DKIM یک فناوری حفاظتی است که سازمان ها را موظف می نماید تا مسئولیت ایمیلهای ارسالی خود را بپذیرند. DKIM یک امضای دیجیتالی را اضافه می کند که به دامنه فرستنده متصل است. در این سیستم ضد اسپم، امضا به طور خودکار توسط سرور گیرنده اعتبارسنجی می شود.
تصویر(1)
گیرنده از لیستهای سیاه و سفید برای بررسی شهرت فرستنده استفاده میکند و تصمیم میگیرد که آیا ایمیل را دریافت کند یا در صورت رویت خطا، به فرستنده اطلاع دهد.
برای استفاده از فناوری DKIM، به موارد زیر نیاز دارید:
- یک سرور ایمیل که قابلیت درج امضای دیجیتال در ایمیلهای خروجی را دارد.
- پشتیبانی از ایجاد رکورد DKIM در DNS به همراه یک کلید عمومی.
- کلیدهای خصوصی و عمومی برای اعتبارسنجی ایمیل
کلید خصوصی در سیستم ارسال کننده ایمیل تنظیم شده و مخفی نگه داشته می شود. کلید عمومی در این سیستم ضد اسپم نیز به صورت یک رکورد TXT تحت یک زیر دامنه از دامنه فرستنده، ایجاد خواهد شد. در این فناوری، بیشتر از الگوریتم های RSA-SHA256 و RSA-SHA1 استفاده می شود. طول کلید پیشنهادی نیز 1024 بیت است.
نحوه پیاده سازی DKIM از طریق کنترل پنل هاست
برای پیاده سازی سیستم ضد اسپم، کلید DKIM را می توان از طریق کنترل پنل هاست ایجاد کرد. می توانید از آموزش های زیر برای انجام این کار استفاده نمایید:
فعال نمودن رکورد های SPF, DKIM و DMARC در سی پنل
تنظیم رکوردهای DKIM و SPF در دایرکت ادمین
همچنین می توانید تنظیمات انجام شده خود را از طریق ابزارهای رایگان DKIMCore، MXToolBox.com و MailTester.com بررسی کنید.
SPF یا Sender Policy Framework
Sender Policy Framework به اختصار SPF، اعتبار دامنه فرستنده را کنترل نموده و از آن در مقابل استفاده غیرقانونی، محافظت می کند. سیستم ضد اسپم، SPF یک رکورد TXT خاص به دامنه فرستنده اضافه می نماید که سیاست ارسال ایمیل از میزبان های مختلف را مشخص خواهد کرد.
تصویر(2)
در سیستم ضد اسپم TХТ، مالک دامنه، سرورهایی که حق ارسال ایمیل از سمت این دامنه را دارند و نحوه برخورد با ایمیل هایی که از سرورهای دیگر ارسال می شوند، مشخص می گردد. اما چرا رکورد SPF لازم است؟ تقریباً همه سیستمهای ضد اسپم از سه معیار برای بررسی کیفیت ایمیلهای ارسالی استفاده میکنند:
- بررسی اعتبار IP
- بررسی محتوا: موضوع، عنوان، کلمات اسپم و غیره
- بررسی امضای دیجیتال DKIM و رکورد SPF دامنه
توصیه می شود حداقل 3 رکورد برای نسخههای مختلف پروتکل اضافه کنید:
نوع |
مثال |
SPF |
spf2.0/pra include:spf.example.com ip4:A.B.C.D -all |
TXT |
spf2.0/pra include:spf.example.com ip4:A.B.C.D -all |
TXT |
v=spf1 include:spf.example.com ip4:A.B.C.D -all |
جدول(1)
در این مثال، استفاده از میزبان دامنه spf.example.com و آی پی A.B.C.D مجاز است. با استفاده از دستور Ip4 می توانید یک IP و کل زیر شبکه آن را انتخاب کنید. عبارت "-all" مشخص می کند که ارسال از سایر هاست ها، معتبر نخواهد بود. اگر میخواهید ارسال از تمامی هاست ها را فعال کنید، از "+all" استفاده نمایید که البته توصیه نمیشود. دستور «dig» به شما کمک می کند تا موجود بودن و محتوای رکوردهای SPF را بررسی کنید.
DMARC یا Domain-based Message Authentication, Reporting and Conformance
تصویر(3)
اگر SPF و DKIM خطایی را از طرف گیرنده گزارش کنند، این فناوری کمک خواهد کرد تا با کلاهبرداری از طریق ایمیل، مقابله شود. سیستم ضد اسپم DMARC برای محافظت در برابر اسپم، فیشینگ و ایمیل های مخرب ایجاد شده است. به عنوان مالک دامنه، باید تصمیم بگیرید که با اینگونه ایمیل ها چگونه رفتار شود.
قبل از تنظیم DMARC، لازم است تا موارد زیر را انجام دهید:
- ثبت رکورد SPF
- تنظیم رکورد DKIM
اگر ایمیلی جعلی تشخیص داده شود، قوانین برخورد با آن باید در DNS یک دامنه مشخص گردد. با توجه به معیارهای اعلام شده، ایمیلها میتوانند توسط سرور ایمیل ردشده، اسپم شوند یا اجازه عبور داشته باشند.
نمونه هایی از سیاست ایمیل:
1. تمامی ایمیل هایی که بررسی آنها با خطا مواجه است را رد کنید.
IN TXT "v=DMARC1; p=reject"
2. تمامی ایمیلهایی که بررسی DMARC آنها با خطا مواجه شده را رد کنید و گزارشها را به postmaster@example.com ارسال کنید.
"v=DMARC1; p=reject; rua=postmaster@example.com”
3. 30 درصد از ایمیلهایی که توسط دامنه شما ارسال شده اما بررسی DMARC آنها ناموفق بوده است، به قرنطینه می روند.
"v=DMARC1; p=quarantine; pct=30"
FBL/CFL یا FeedBack Loop
یک نوع بازخورد است که توسط آن میتوانید گزارش کاربرانی که گزینه "report spam" یا "گزارش اسپم" را در ایمیل خود انتخاب کردهاند، دریافت کنید.
تصویر(4)
معمولاً گزارشی در ARF (فرمت گزارش کلاهبرداری) ایجاد میشود که حاوی ایمیل ارسال شده، آدرس کاربر و سایر دادههایی است که به فرستنده جهت پیگیری موضوع کمک میکند.
توصیه می شود حداقل سه ایمیل را تنظیم کنید:
ایمیل |
هدف |
abusemaster@example.com |
گزارشات خودکار ARF |
postmaster@example.com |
ایمیل های تاییدیه؛ برای ثبت نام FBL لازم است. |
abuse@example.com |
ایمیلی که توسط abuse.net توصیه شده است. |
جدول(2)
به این ترتیب، تمام ایمیلها را در inbox هر کدام از آدرسها به صورت جداگانه دریافت میکنید.
PTR یا Pointer
PTR یک رکورد DNS معکوس است که آدرس IP و دامنه وب سایت شما را به هم متصل می کند. رکورد PTR برای فیلتر کردن ایمیلهای inbox استفاده میشود. این قابلیت به سرور ارسال کننده اعتبار میدهد و به گیرنده اجازه خواهد داد تا hostname آدرس IP را بررسی کند.
یک بخش اساسی از تنظیمات هر فرستنده، ایجاد رکورد PTR است. IP هر ارسال کننده باید دارای چنین رکوردی باشد و به دامنه فرستنده اشاره کند. zone این رکورد توسط مالک آدرس های IP نگهداری می شود. اگر دسترسی لازم را ندارید، باید برای افزودن یا ویرایش رکورد، به پشتیبانی فنی سرویس دهنده خود درخواستی ارسال نمایید.
به عنوان مثال شما یک سرور (s1) با چندین آی پی (1.1.1.1 و 1.1.1.2) دارید. در این حالت، رکوردهای زیر برای دامنه example.com ایجاد می شوند:
دامنه |
نوع |
رکورد |
1.1.1.1.in-addr.arpa. |
PTR |
mx1.s1.example.com |
2.1.1.1.in-addr.arpa. |
PTR |
mx2.s1.example.com |
جدول(3)
توجه داشته باشید که آدرس IP در نام دامنه، معکوس است.
جمع بندی
یک سیستم ضد اسپم میتواند به سازمانها و افراد کمک کند تا محیط امنی برای خود ایجاد کنند. بدون اقدامات امنیتی مناسب برای ایمیل، همواره در برابر تهدیدات ناشی از ایمیل آسیب پذیر خواهید بود.