Bologna, 24 novembre 2000 Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
Prof. Carla Fanchin – L.S. Tron
Cos’è la posta elettronica
Marco Panella La posta elettronica Marco Panella
3 ottobre 2000Consiglio Nazionale delle Ricerche Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni.
Modulo 5 - posta elettronica
Elaborazione del Book Informatico
Configurare Outlook Express
Laboratorio Informatica – I lezione
I formattati: Coordinatore: Rossoni Andrea Memoria: Grilli Andrea Orientato al gruppo: Della Bella Pietro Orientato al lavoro: Vazzano Deborah Osservatore:Oduro.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Organizzazione di una rete Windows 2003
ING. CARLO MANFUCCI COMUNE DI GROSSETO
Progetto MODA-ML Biella, 30 novembre 2001 Sistema di interscambio messaggi Luca Mainetti HOC - Hypermedia Open Center Dipartimento di Elettronica e Informazione.
Reti di Comunicazione Reti Locali (LAN - Local Area Network) Reti Geografiche (WAN - Wide Area Network) Reti Metropolitane (MAN - Metropolitan Area.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Servizio AntiSPAM RUPA – Roma 28 settembre Servizio AntiSPAM RUPA.
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
Modello del sistema di posta Elettronica
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Marco Panella La posta elettronica Marco Panella
Posta elettronica C Francesco Gennai Marina Buzzi iat
23 novembre 2000IAT-CNR Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di.
C Consiglio Nazionale delle Ricerche DNS e Posta Elettronica: evoluzione dei servizi Marina Buzzi Marina Buzzi Istituto per le Applicazioni Telematiche.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Corso di Informatica per Giurisprudenza Lezione 7
Usare la posta elettronica con il browser web
Guida IIS 6 A cura di Nicola Del Re.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
POSTA ELETTRONICA PER GLI STUDENTI DI ECONOMIA POSTA SU HOST b Host e terminali La base dati dei messaggi risiede sul mainframeLa base dati dei messaggi.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
UNIVERSITA’ DEGLI STUDI DI PERUGIA
FAX SERVER Inviare e ricevere fax da ogni PC collegato alla rete mantenendo un numero di rete urbana xxxx Ing.Emiliano De Rossi – Area Telecomunicazioni.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Applicazioni su Internet. Elaborazione su Internet Cosa serve? un computer una connessione TCP/IP collegamento a Internet mediante router oppure: linea.
Modulo 3 – U.D. 3 – Lez. 1 Ernesto Damiani - Sistemi di elaborazione dell'informazione.
SERVER DI POSTA ELETTRONICA INTRANET
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Internet.
Internet: una panoramica
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Workshop Bibliosan 2014 “Aggiornamenti dal mondo Bibliosan: nuovi progetti e funzionalità”- Roma, Ministero della Salute, 3 Dicembre 2014 A.J. Heymann,
Comunicare con internet Due utenti, decidono di comunicare tra loro attraverso la rete…. Start.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Informatica Lezione 10 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Comunicazione nelle reti – protocolli
Reti di calcolatori Modulo 3 -Protocolli applicativi Unità didattica 3 – Protocolli di posta elettronica Ernesto Damiani Università degli Studi di Milano.
1 I protocolli di . 2 Posta elettronica Tre componenti: Tre componenti: user agentsuser agents mail serversmail servers Simple mail transfer protocol.
INTRODUZIONE A INTERNET
Servizi Internet Claudia Raibulet
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 3 -Protocolli di posta elettronica Ernesto Damiani Lezione 3.
CORSO INTERNET la Posta elettronica
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Posta elettronica ( ). E’ stata il vero punto di forza di Internet Posta elettronica 1.È asincrona 2.Mantiene traccia scritta 3.È più economica della.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Internet e posta elettronica Firenze 18 dicembre 2003.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Transcript della presentazione:

Bologna, 24 novembre 2000 Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR

Unsolicited Bulk (Spamming) UA = User Agent Originator = nodo che immette il messaggio in rete Relay = nodo di transito da Internet a Internet Delivery = nodo che consegna il messaggio allutente finale MS = Message Store (contiene le mailbox) MTA = Message Transfer Agent UA = User Agent Originator = nodo che immette il messaggio in rete Relay = nodo di transito da Internet a Internet Delivery = nodo che consegna il messaggio allutente finale MS = Message Store (contiene le mailbox) MTA = Message Transfer Agent MHS = Message Handling System UA UAUAMSMS SubmissionRelayDelivery Access RelayRelayDeliveryDeliveryOriginatorOriginator Relay MTA

Unsolicited Bulk (UBE) Meccanismi per controllare UBE tre categorie: Filtri Legali Economici

Filtri Euristici –controllo su origine messaggi –controllo su contenuto messaggio Cooperativi –etichettatura del messaggio –registro dei destinatari

Filtri Euristici controllo su origine messaggi Rifiuto connessioni IP da sorgenti UBE (UBE originator) Rifiuto sessioni TCP da sorgenti UBE (UBE originator) a livello di server SMTP Rifiuto messaggi SMTP da sorgenti UBE (UBE originator) in base al contenuto del comando MAIL FROM Rifiuto messaggi SMTP da sorgenti il cui dominio non corrisponde al proprio indirizzo IP

Rifiuto connessioni IP da sorgenti UBE (UBE originator)

Rifiuto sessioni TCP da sorgenti UBE (UBE originator) a livello di server SMTP

Rifiuto messaggi SMTP da sorgenti UBE (UBE originator) in base al contenuto del comando MAIL FROM

Rifiuto messaggi SMTP da sorgenti il cui dominio non corrisponde al proprio indirizzo IP

Filtri euristici controllo su contenuto messaggio A livello di message store (prima che lutente abbia scaricato i messaggi) A livello di mail client

A livello di message store

A livello di mail client

A livello di mail client (su precedente accettazione messaggi dallo stesso mittente)

Legali Legge –Controllo su mittente/destinatario –Controllo su relay Contratti –accordi tra provider ed utente

Economici Aumento dei costi di spedizione dei messaggi….. Introdurrebbe probabili limitazioni al servizio di Internet contrastando con alcuni dei modelli fondamentali che hanno consentito (e consentono) la diffusione di Internet

Identificazione Del messaggio –problemi nella scelta etichetta (Es. Commercial: è classificabile come commerciale un messaggio che ti invita a visitare un sito web ?) –associata con filtri attivi sul client di destinazione Del canale –porta diversa dalla 25 (SMTP) per traffico UBE –i provider potrebbere scegliere se offrire UBE ai propri clienti –tariffazione

Registrazione dei destinatari Registrazione presso le potenziali sorgenti di UBE –originatori di UBE poco onesti….. –troppe per pensare che un utente debba contattarle…. Registrazione in liste utilizzate da sorgenti di UBE –originatori di UBE poco onesti…. –stesso problema legato al numero elevato delle possibili liste presso cui doversi registrare

Utilizzo firma digitale Auteticazione End-to-End –permette il riconosimento immediato del mittente –difficilmente attuabile su larghissima scala Identificazione first-hop –autenticazione del MTA che ha accettato il messaggio da un proprio client –il provider ha il compito di garantire sullidentità del mittente (autenticazione SMTP)

Cosa fare quando si riceve UBE Si cancella e si continua a vivere tranquilli Si risponde al mittente (SCONSIGLIATO) Si riporta il problema ai nostri amministratori locali o direttamente ai siti che seguono questo tipo di problemi Se il problema persiste si possono attivare filtri. (anche a livello server) SIEVE è un linguaggio per creare filtri in fase di standardizzazione IETF

Un cenno sul blocco relay Prevenire luso non autorizzato del proprio server di posta –differenziare sistemi locali da sistemi remoti semplice mediante controllo indirizzo IP –Messaggi provenienti da sistemi locali potranno essere indirizzati verso qualsiasi dominio Internet –Messaggi provenienti da sistemi remoti saranno accettati solo se destinati a domini gestiti dal server stesso o per i quali il server compare nella lista degli MX record.

Un cenno sul blocco relay (autenticazione SMTP) From: To: From: To: Firewall server Internet Terminal server Pc1Pc2Pcn qualcosa.it acme.it From: To: From: To: From: To:

Controllo via MAPS o ORBS Il server controlla se lindirizzo IP da cui proviene la connessione è listato in uno dei domini MAPS o ORBS. (Esempio: connessione da , il server SMTP fa una query a: rbl.maps.com) Se la query ha successo: –rifiuta il messaggio –aggiunge un linea allheader (esempio: X-MAPS: messaggio sospetto ) e fa proseguire il messaggio verso la sua destinazione

Controllo via MAPS o ORBS Internet iat.cnr.it MX 10 mail.iat.cnr.it MX 20 mail.xx.cnr.it mail.iat.cnr.it mail.xx.cnr.it fw.qualcosa.edu = supporta controllo ORBS = NON supporta controllo ORBS Spammers utilizzano direttamente mail.xx.cnr.it !

Standard di base Posta elettronica Internet SMTP POP o IMAP File I/OSMTP Messaggio: RFC822 MIME UAUAUAUAMSMS... RelayDeliveryOriginator SMTP

UA SMTP OriginatorOriginator MTA Personal computer: Indirizzo IP Nome a dominio RFC822 From: To: CC: BCC: Subject: Mail From: Rcpt To: Server: Indirizzo IP Nome a dominio RelayRelay MTA A livello comunicazione SMTP: Nessun controllo su validità dellindirizzo From Lindirizzo To deve essere il valido indirizzo di destinazione Gli indirizzi IP sono validi per necessità di comunicazione tra i nodi di rete