Serveurs relais
ouverts : complices malgré eux du spam Par JDNet Solutions (Benchmark Group) URL : http://www.journaldunet.com/solutions/0302/030206_open_relay.shtml Lancer l'impression Jeudi 6 février 2003
Normalement, un serveur de mail correctement paramétré n'accepte que des expéditeurs et des destinaires appartenant à son domaine local ou à sa gamme d'IP. Quand ce n'est pas le cas, faute de sécurisation suffisante, le serveur devient une cible idéale pour des spammeurs toujours à l'affût de passerelles gratuites masquant leurs agissements.. Potentiellement des millions, chaque serveur de mail mal configuré pouvant servir de passerelle aux spameurs. Dans la réalité, environ 400.000, même si ORDB.org n'en référence actuellement que 217.000. Mais si on rajoute les problèmes posés par les "proxy ouverts", à savoir des proxy qui peuvent être utilisés de n'importe où, on s'aperçoit de l'ampleur des dégats... Avec des risques "collatéraux" à la clé non négligeables pour les entreprises défaillantes : chute puis remise en service du système, gestion des plaintes provenant des victimes du spam - de plus en plus virulentes ces dernières années -, gestion judiciaire de la crise avec les autorités compétentes (CNIL...), détérioration de l'image et de la réputation de la société, inscription dans une liste noire... "Les serveurs relais sont principalement situés dans les pays de l'hémisphère sud", précise Jean-Rémi Gratadour, chargé de mission à l'IREPP (Institut de recherches et prospectives postales). Ils sont aujourd'hui le fait de pays moins préoccupés par la sécurité que les autres. Des pays qui se retrouvent même parfois fichés dans leur globalité, en tant qu'entité, sur les listes noires ! Que faire dans ces conditions ? Le premier réflexe des administrateurs système est de n'autoriser les envois de mail que depuis des adresses appartenant à leur domaine local ou les réceptions de mail seulement pour ces mêmes adresses. Cette méthode, basée sur la vérification de l'enveloppe SMTP (voir notre article sur les en-têtes) est insuffisante car les spammeurs parviennent à tricher très facilement. Elle empêche par ailleurs certains utilisateurs d'envoyer et de recevoir leurs mails via leur FAI d'origine tout en étant connecté à internet via un FAI local car ils sont à l'étranger... Viennent ensuite des solutions comme le "POP avant SMTP", imaginé par John Levine, qui consiste à identifier l'utilisateur (par login et mot de passe) via le POP avant de lui donner des droits de connexion au serveur SMTP (le SMTP n'étant pas soumis à authentification). Enfin, au cas par cas, le site Mail-Abuse propose des solutions pour chaque serveur de mail disponible sur le marché. Les administrateurs devraient y trouver de précieuses indications. Dans tous les cas, des tests simples à faire Selon Laurent Charveriat, Directeur Général et CTO de Cyber Networks, "certains clients ne savent pas qu'ils sont 'open relay', ils le découvrent parce qu'un de leurs fournisseurs ou clients a refusé leurs mails, conformément à la liste ORDB par exemple".
[Fabrice Deblock, JDNet] Pour tout problème de consultation, écrivez au Webmaster Copyrights et reproductions . Données personnelles Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier 92517 Boulogne Billancourt Cedex, FRANCE |
|