E-posta Çözümleri

E-posta göndermek/almak için kullanılan orijinal protokoller basitti ve bugün karşılaştığımız zorluklar için tasarlanmamıştı. SPAM ve oltalama e-postaları ne yazık ki yaygındır ve virüs taraması yapan veya oltalama e-postalarını tanımlamak için kalıplar kullanan e-posta istemcisi eklentileriyle ele alınabilir. Bu araçların çoğu zaten Google'ın GMail veya Microsoft Exchange'inde yerleşik olarak bulunmaktadır.

Bir diğer büyük zorluk da bir e-postanın göndericisini doğrulamaktır. Şu anda üç yaygın yöntem mevcuttur: Gönderen İlkesi Çerçevesi (SPF), Etki Alanı Anahtarları Tanımlı Posta (DKIM) ve Etki Alanı Tabanlı Mesaj Kimlik Doğrulama, Raporlama ve Uygunluk (DMARC).

SPF, bir gönderenin IP'sini doğrulamak için bir DNS alanındaki TXT kayıtlarını kullanır. Gelen posta alındığında, gönderenin etki alanı için SPF bilgileri alınır ve izin verilen IP'lerin bir listesi verilir. Örneğin, NJIT'nin SPF kaydı şu anda şu şekildedir:

v=spf1 ip4:128.235.251.0/24 ip4:128.235.209.0/24 ip4:66.207.100.96/27 ip4:66.207.98.32/27 ip4:205.139.104.0/22 ip4:206.79.6.0/24 ip4:209.235.101.208/28 ip4:216.185.73.96/27 ip4:69.196.241.0/28 ip4:69.196.242.128/28 ip4:46.183.242.192/28 ip4:202.38.144.192/28 ip4:69.196.236.208/28 ip4:103.225.232.128/28 ip4:37.216.222.128/28 ip4:64.125.200.96/28 ip4:74.217.49.0/25 ip4:69.25.227.128/25 ip4:52.45.50.190 ip4:198.187.196.100 include:_netblock.njit.edu include:spf.sparkmail.org ~all

Bu IP'lerin hepsinin NJIT'ye ait olmadığına dikkat etmek önemlidir. Bazıları toplu postacılar, web uygulamaları vb. gibi NJIT adına e-posta gönderen gruplar olabilir. SPF doğru şekilde yapılandırıldığında bir saldırganın bir etki alanından gelen e-postaları taklit etmesini engeller.

DKIM, bir e-postanın belirli bir SMTP sunucusundan geldiğinden emin olmak için genel ve özel anahtar kriptografisini kullanır. Bir alan adı için açık anahtarlar, belirli bir alan adı için TXT DNS kaydı aracılığıyla ilan edilir. Özel anahtarlar, söz konusu etki alanı için SMTP sunucusu tarafından gönderilen e-postaları imzalamak için kullanılır. Alıcı bir SMTP sunucusu daha sonra iletinin o etki alanı için geçerli bir SMTP sunucusundan geldiğini doğrulayabilir. Özel anahtarlar, etki alanı adına e-posta gönderen SMTP sunucularına da dağıtılabilir.

DMARC, SPF ve DKIM doğrulamalarına ilkeler uygular. DMARC, "Bir mesaj geçerli bir SPF IP'sinden geliyorsa ancak geçerli bir DKIM imzasına sahip değilse ne yapmalıyım?" veya "SPAM gibi görünen ancak geçerli bir DKIM imzasına sahip olan bir mesajla ne yapmalıyım?" gibi soruları yanıtlar. DMARC, e-postayı doğrulamak için kullanılan araçların çoğunu, bir e-postanın geçip geçmeyeceğini, karantinaya alınıp alınmayacağını veya engellenip engellenmeyeceğini belirlemek için katmanlı bir yaklaşımla bir araya getirir.

Önceki Ders: İzinsiz Giriş Tespit Sistemleri ve İzinsiz Giriş Önleme Sistemleri (IDS/IPS)

Sonraki Ders: Güvenlik ve Bilgi Olay yönetimi (SIEM)

 

Yorumlar

Bu blogdaki popüler yayınlar

Dentin Oluşumu

Periodonsiyum Klinik Uygulamalar

Ağız Mukozasının Genel Histolojisi