halte aux spams contexte, techniques et solutions
Post on 22-Jun-2015
388 Views
Preview:
DESCRIPTION
TRANSCRIPT
1
HALTE AUX SPAMS !Contexte, techniques et solutions
Stéphane MANHES http://www.altospam.com/
2
Introduction
Le spam ?
Représente plus de 72% du trafic mondial
Pourquoi le spam ? Coût / ROI
Coûts direct et indirect évalués à 2,5 j/homme/an
3
Sommaire
Email et messagerie électronique
Spam : contexte, types, risques, recommandations
Techniques de protection et types de solutions
Eviter d’être considéré comme un spammeur
Questions/ réponses
4
Mail.B.com
DNS.B.com
Domaine B.com
Mail.A.com
Domaine A.com
Architecture SMTP
5
Protocole SMTP
Protocole « ouvert »,
Mode connecté (fonctionnement par acquittement),
Port TCP 25,
SMTP (Simple Mail Transfert Protocol) → RFC 821 (Août 1982),
ESMTP (Extended SMTP) → RFC 1651(Juillet 1994) avec compatibilité ascendante,
Chaque serveur traversé ajoute une entête « Received » (Traçabilité).
RFC (Request for comments) : normes concernant Internet
6
Transaction SMTP
HELO
MAIL FROM
RCPT TO
DATA
Message
Refusé
Refusé
Refusé
Accepté
Refusé temporairement
Refusé
7
Structure d’un mailFrom: "Stephane XXX" <smxxxs@xxx.com>To: "Marc XXXX" <xxxn@xxxx.com>Subject: TESTDate: Fri, 25 Jul 2008 12:01:08 +0200MIME-Version: 1.0Content-Type: multipart/mixed; boundary="----=_NextPart_000_0003_01C8EE4E.5AFEFFE0“
TEST
TEST
------=_NextPart_000_0003_01C8EE4E.5AFEFFE0Content-Type: image/gif; name="Test.gif"Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="Test.gif"
R0lGODdhBQAFAIgAAP+AAAAAACwAAAAABQAFAAACBISPqVgAOw==
------=_NextPart_000_0003_01C8EE4E.5AFEFFE0--
En-tête
Corps
MIME
8
Définitions
Spam / Pourriel : envoi massif et automatique, parfois répété, de courriers électroniques non sollicités.
Un spam est un email ne respectant pas la Loi pour la Confiance dans l'Economie Numérique (LEN) du 22 juin 2004, complétée par les précisions d'interprétation définies par la CNIL lors de la séance du 17 février 2005
HAM : email légitime (opposé du spam)
9
LoiDeux notions importantes opt-in / opt-out :
1) L'opt-out, le droit d'opposition
Le destinataire doit avoir la possibilité de faire cesser, de manière simple et sans coût, l'envoi de courriers électroniques.
2) L'opt-in, le consentement préalable
Le destinataire a préalablement autorisé l'expéditeur de lui envoyer des courriers électroniques, de plus l'expéditeur ne doit pas cacher son identité et doit respecter l'opt-out.
La législation en France en matière de spam :
L'opt-in est de rigueur pour les particuliers, l'opt-out pour les professionnels (dans le cas de l'envoi d'emails à destination de personnes concernées par le sujet de l'email).
10
StatistiquesPerte de 10 minutes par jour et par utilisateur final et de 43 minutes pour chaque membre de l'équipe informatique (source IDC).
Le coût indirect ,en moyenne, par an et par salarié: → 300 euros (Université d'Amsterdam), → $600 à $1000 (Ferris Research) → 450 euros (Forrester Research)
Coûts direct et indirect: 2,5 j/homme/an
11
StatistiquesEvolution du spam sur ALTOSPAM
Jul-0
5
Sep-0
5
Nov-0
5
Jan-
06
Mar
-06
May
-06
Jul-0
6
Sep-0
6
Nov-0
6
Jan-
07
Mar
-07
May
-07
Jul-0
7
Sep-0
7
Nov-0
7
Jan-
08
Mar
-08
May
-08
Jul-0
80
10
20
30
40
50
60
70
80
90
100
%SPAM %VIRUS
12
Familles de spams
Spam standards : Publicités pour des produits, logiciels information, incitations, valeur boursière,...
SCAM / Nigerian 419: Emails dans lesquels on vous sollicite pour récupérer des millions d'euros en échange d'un pourcentage,
Phishing: Emails ayant pour but de dérober à des individus leurs identifiants de connexion et mots de passe ou leurs numéros de cartes bancaires.
Bounce: Emails de non-délivrance émis par des serveurs de mail.
13
Risques pour l’entreprise
Coût lié à la perte de productivité des employés,
Sature la bande passante,
Sature le serveur de messagerie,
Vecteur de virus,
Responsabilité vis-à-vis de la protection de l’individu (réception de mails pornographiques ou antisémites),
Besoin d’espace de stockage,
Consommation de ressources humaines,
Dénigre l’utilisation d’Internet.
14
Risques pour l’utilisateur
Rentabilité des utilisateurs, perte de temps et déconcentration,
Phishing (technique frauduleuse utilisée pour récupérer des informations auprès d'internautes),
Risque de supprimer des messages licites en supprimant les spams (faux-positifs),
Peut « heurter » l’utilisateur,
Augmente le délai de chargement des messages,
Peut bloquer la réception de messages.
15
RecommandationsExtrait des recommandations de la CNIL :
Faites toujours preuve de vigilance quand vous communiquez votre adresse électronique,
Ne répondez jamais à un spam,
N’achetez jamais le produit ou le service proposé par un spammeur,
Utilisez un filtre de spam.
16
Techniques antispam
Adresse email et domaine émetteur,
DNS inversé,
RBL (Realtime Blackhole List) / DNSBL (Back List DNS),
Liste blanche,
Analyse heuristique basée sur des expressions régulières,
Bases collaboratives de spams (DDC, Razor, Pyzor)
Filtres bayésiens,
Adresses URL,
SPF, SenderID, DomaineKey et DKIM,
Analyse des images et des PDF
17
Techniques antispam
Historique des transactions,,
Greylisting,
Test de Turing (authentification expéditeur),
Teergrubing,
OS fingerprint,
RPD : Recurrent Pattern Detection (Commtouch)
Base de fichiers douteux (verification des signatures de fichiers joints)
http://www.altospam.com/fr/panorama-des-technologies-antispam.php
18
Définitions
Faux-négatifs : spams interprétés comme étant des courriers électroniques légitimes (spams passant l’antispam).
Faux-positifs : messages licites interprétés comme des spams. (plus nuisible)
Taux inversement proportionnés
Limiter au maximum le faux-positif (plus nuisible) et gérer si possible les cas de faux-positifs.
19
Postes utilisateursAvantages Inconvénients
• Généralement gratuit• Quelquefois intégrés au logiciel de messagerie• Définition du ‘spam’ liée à l’utilisateur (apprentissage propre à chacun)
• Doit être installé sur tous les postes (pb si parc hétérogène)• Les spams arrivent sur le poste avant analyse• Quasi exclusivement basés sur les filtres Bayesiens (apprentissage)• Certaines données propres au protocole SMTP font défaut,• Ne peut gérer les faux positifs (oblige à regarder régulièrement le dossier de quarantaine)
20
Appliance / PasserelleAvantages Inconvénients
• Évite l'installation sur tous les postes et l'encombrement du réseau interne• Peut vérifier la conformité du protocole• Permet de customiser la solution conformément à SON besoin (configuration personnalisée)
• Nécessite un logiciel ou matériel supplémentaire• Ressources nécessaires à l'installation, l'administration et la gestion• Mises à jour et maintenance nécessaires• DEUX équipements nécessaires (pour la disponibilité du service)• Les spams encombrent votre bande passante
21
Externalisée (ASP / SaaS)Avantages Inconvénients
• Évite l'installation sur tous les postes et l'encombrement du réseau interne• Peut vérifier la conformité du protocole SMTP• Allège la bande passante et le serveur de messagerie• Assure une haute disponibilité du service messagerie• Pas d'installation, de ressources affectées, de mises à jour• Délai de mise en œuvre très court• Sécurise votre entreprise (limite les flux entrants)
• Les possibilités de personnalisation de la configuration sont limitées
22
Spamihilator – Poste utilisateur – Bayesien + DCChttp://www.spamihilator.com/
SpamPal – Poste utilisateur - RBLhttp://www.spampal.org/
Spambayes - Poste utilisateur – Bayesien http://spambayes.sourceforge.net/
SpamAssassin – Serveur mail – Notationhttp://spamassassin.apache.org/
Bogofilter – Serveur mail – Bayesienhttp://bogofilter.sourceforge.net
Solutions antispam gratuites
23
Eviter d’être mal considéré
Serveur de messagerie :
FQDN : “mail.domaine.tld” et non “mail”
Reverse DNS: <IP> → “mail.domaine.tld”
Nom FQDN du serveur = Reverse DNS (idéal)
SPF: définir les IP autorisées à envoyer des emails,
non-DUL: Eviter d’utiliser une connexion ‘adsl particulier’ pour son serveur de mail
(Sinon : utiliser un relais SMTP sortant)
24
Eviter d’être mal considéréEcrire le plus naturellemnt possible sans caractères trop originaux : Viagra, \/iagra
Eviter:
les signatures comportant des petites images,
la presence de grosses sommes d’argent,
Trop de Majuscules (notamment dans le sujet),
Liens non symétriques (Anchor ≠ URL),
Cacher du texte/cellules (tableau HTML),
Les URL à ralonge ou ‘complexes’
25
Eviter d’être mal considéréDans le cas d’emailing
Respecter la RFC 2369
List-Unsubscribe: <mailto:adresse@email.com> ou <http://adresse.url.com>
Utiliser une base d’adresses qualifiées
Conseil de personnaliser les emails
Si email au format HTML alors respecter le standard
26
?
27
28
• Altospam, est un service de protection du flux entrant de la messagerie intégrant entre autres, 15 technologies antispam, 5 antivirus, une très haute-disponibilité, une mise en place en quelques secondes sans aucune modification de son existant, une garantie de service et un support 24/24. Vous trouverez plus de détails sur : http://www.altospam.com
• MailOut, est un service de sécurisation et d'accroissement de la délivrabilité du flux de messagerie sortant, intégrant également 4 antivirus. MailOut permet notamment une visibilité complète de son flux sortant, le chiffrement automatique du trafic si nécessaire et la signature automatique des emails. Vous trouverez plus de détails sur : http://www.mailout.fr/
top related