Descripción de las políticas de filtrado tomadas en la FCAL y sus fundamentaciones

Contenidos

Política Antispam en la FCAL

Hasta la fecha, la política de filtrado de SPAM en la FCAL es muy estricta, y eso nos ha dado buenos resultados comparado con el estado anterior (antes del año 2007), donde los usuarios recibían mas correo basura que correos válidos en sus casillas de correo.

Lamentablemente, ser tan estricto muchas veces implica filtrar correos válidos que se encuentran afectados por motivos externos a los usuarios (tanto remitente como destinatario).

Políticas que restringen el envío de correos

Motivo:

Contando con políticas que restringen el envío de correos de los usuarios del dominio, podemos lograr que nuestro sistema de correo sea menos apetecible por Spammers, dado que no podrán enviar cantidades 'útiles' de correo utilizando nuestra infraestructura.

Políticas

Políticas que restringen la recepción de correos

Motivo:

La cantidad de correos que intentan llegar a nuestros usuarios día a día es varias veces mayor que los correos válidos que se transfieren en la misma unidad de tiempo. No contar con políticas de filtrado y recepción de correos haría imposible trabajar con el sistema.

Las políticas de la FCAL fueron establecidas buscando reducir el ingreso de correo no deseado haciendo énfasis en reducir la carga de trabajo de los servidores y el uso de los recursos de conectividad.

Políticas

Descripciones técnicas

DNSBL (DNS Block Lists)

Las DNSBLs o también conocidas como Listas Negras, son servicios disponibles en Internet que, mediante diferentes técnicas, llevan registro de las direcciones de Internet (IP) que están siendo utilizadas para enviar correo no deseado.

Una de las formas utilizadas para crear esas listas es, por ejemplo, la utilizada por UCEPROTECT (http://www.uceprotect.net/ en Ingés) consta de crear "SPAM Traps" (Trampas de SPAM) que consisten en casillas de correos perfectamente válidas pero que no son utilizadas por ningún proceso, persona, sistema, etc. con lo cual ninguna persona enviaría, ni siquiera por error, un correo a esa casilla. Luego esa casilla es publicada de manera oculta a los ojos de las personas en sitios de alto tráfico, de manera que a un BOT/Harvester/Cosechador le parezca un correo válido y lo ingrese a la lista de distribución del Spammer. En el próximo envío del Spammer que ha sido engañado, se podrá obtener información sobre el contenido del correo, links, correos, y entre otros datos, la dirección IP desde donde salió el correo no deseado.

Si en un cierto tiempo se detectan demasiados SPAMs proveniendo de una misma IP entonces esa dirección IP es ingresada en la lista negra, porque se ha detectado demasiada actividad SPAMMER en ese equipo, y se presume comprometido.

Una vez que un servidor (o mejor dicho su dirección IP) se encuentra en una lista negra, es muy difícil enviar correos desde ese servidor, dado que los otros servidores cotejan sobre esas listas, si la dirección IP del remitente está enviando mucho SPAM o no.

La idea de esa política es que el daño que se le infringe a la empresa u organización detrás del equipo comprometido sea lo suficientemente grande como para que modifique sus políticas antispam, trabajando en que sus propios servidores no envíen correo no deseado.

Existen otras listas negras además de UCEPROTECT, como pueden ser:

Nosotros hemos creado nuestras propias SPAMTraps con objeto de estudio, y los resultados nos han sorprendido; muchos de los correos no deseados que llegan a los usuarios también llegan a casillas de correo que nos increíblemente difíciles de recordar por un humano.

SPF (Sender Policy Framework)

Cuando se pensó el protocolo para el envío de correo electrónico, no existía el SPAM, y todos los usuarios de la Internet de aquella época era gente de ética y altos grados de estudios.

Debido a esto, el protocolo permite enviar un correo desde un equipo denominado dominioa.com y decir que el correo proviene del usuario@dominiob.org haciéndose pasar por otro usuario.

El Sender Policy Framework es un sistema que permite a un dominio determinado publicar una lista de servidores que están autorizados a enviar correos en su nombre. Un servidor que recibe un correo puede consultar el registro SPF del supuesto remitente, y cotejar si la dirección IP del servidor que se está contactando está o no autorizada a enviar correos en nombre del dominio remitente; pudiendo rechazar la conexión basado en la información que el propio propietario del dominio remitente publicó en Internet.

Es un sistema con el potencial de reducir drásticamente el correo no deseado o el robo de contraseñas, por citar algún ejemplo conocido.

Filtro de contenido (Amavis, SpamAssassin y ClamAV)

Una vez que el correo es recibido por el servidor y puesto en la cola de correos, se puede hacer otro filtrado de acuerdo al contenido del correo; de esto se encarga Amavis, delegando en ClamAV el chequeo antivirus y en SpamAssassin el chequeo del contenido del cuerpo del mensaje.

Primero Amavis recibirá el correo, analizará aspectos formales del correo, que no contenga adjuntos inválidos (por ejemplo, programas ejecutables de Windows) y luego le solicitará a los otros filtros que analicen el correo en sus respectivas especialidades.

ClamAV le dirá al Amavis si el correo contiene virus o no; en caso de virus Amavis descartará autimáticamente el correo, enviando un mensaje de error al usuario.

SpamAssasin cotejará el cuerpo del mensaje, buscando indicios que le indiquen si existen chances de que se trate de un correo no deseado o un SPAM. Esto lo hace ejcutando diferentes análisis que arrojan un cierto puntaje; si la suma de los puntos excede un cierto límite, el correo es considerado SPAM y se le agrega un encabezado al correo. Los posteriores filtros podrán descartar dicho correo basando parte de su decisión en el resultado del SpamAssasin, o colocar el correo en la carpeta Basura/Trash/SPAM del cliente de correos.

©2021 Facultad de Ciencias de la Alimentación
Universidad Nacional de Entre Ríos

Administración de Redes

spmrds@fcal.uner.edu.ar