Glosar al celor mai frecvent utilizate termeni tehnici de e-mail

Acasă / Articole / Glosar de termeni pentru e-mail

Glosar al celor mai frecvent utilizate termeni tehnici de e-mail

SMTP (Simple Mail Transfer Protocol) este un simplu protocol de transfer de mail. Principalul mod de a trimite e-mail-uri între serverele de e-mail, precum și de la client la server.







Extensia standardului SMTP a fost denumită ESMTP (din limba engleză "Extended SMTP"). ESMTP oferă mai multe oportunități de interacțiune cu serverul de e-mail prin suportul său. De exemplu, valoarea a trecut ESMTP-Server la începutul sesiunii, SIZE se referă la cantitatea maximă în octeți, care poate fi recepționat de către serverul de e-mail. Definiția serverului ESMTP se bazează pe utilizarea comenzii EHLO în locul standardului HELO:

--> EHLO mail.tendence.ru
<-- 250-STARTTLS
<-- 250-XFORWARD NAME ADDR PROTO HELO SOURCE
<-- 250-263.net
<-- 250-SIZE 104857600
<-- 250-ETRN
<-- 250-ENHANCEDSTATUSCODES
<-- 250-8BITMIME
<-- 250 DSN
--> STARTTLS

Protocolul SMTP este descris în RFC 5321, extensia sa la ESMTP este în RFC 2449.

Phishingul (de la phishingul în limba engleză / pescuitul - pescuitul) - activități frauduloase pe Internet care urmăresc capturarea datelor personale ale utilizatorului.

Pentru a nu determina victima să suspecteze că phiserii creează vizual care nu pot fi deosebite de site-urile legitime pentru care își copiază complet designul și înregistrează nume de domenii similare cu cele originale la gradul de confuzie. Pentru a spori eficiența phishingului, e-mailurile sunt făcute în numele brandurilor bine-cunoscute care dau încredere consumatorilor.

Pentru a nu deveni victimă a e-mail-ului de phishing, utilizatorii ar trebui să fie foarte atenți atunci când introduc oricare dintre datele lor, cel puțin este necesar să verificați cu atenție numele de domeniu al site-ului pe care este plasat formularul de intrare.

SpamAssassin

SpamAssassin - literalmente "spam killer", software distribuit în mod liber pentru detectarea și filtrarea mesajelor spam bazate pe compoziția lingvistică a mesajului. SpamAssassin este scris în Perl și utilizează teorema lui Bayes pentru a estima nivelul spam-ului, algoritmul de filtrare a spam-ului se bazează pe logica fuzzy.

Înainte de a utiliza filtrul SpamAssassin trebuie să fie instruiți pentru a furniza mostre de spam și non-spam ( «spam-» și «ham» în terminologia SpamAssassin). După tratament, probele de bază SpamAssassin creează token-uri (token-uri) și utilizând care bazate pe reguli (teste) calculează numărul de puncte (scor), a primit mesaje de e-mail. Punctele pozitive măresc probabilitatea de recunoaștere a mesajului ca scor spam, negativ - reducere. Scorul final rezultat este comparat cu un anumit prag și, în cazul în care depășește acesta, se concluzionează că mesajul este spam și nesimulat în cazul în care pragul nu este depășit.

Pragul este setat astfel încât un singur criteriu să nu fie suficient pentru a lua o decizie clară, trebuie să fie declanșate mai multe reguli pentru înscrierea mesajului în spam. Astfel, sunt excluse definițiile false cum ar fi spam-ul mesajelor legitime cu unul dintre semnele oficiale de spam, și invers, lacunele în definirea spam-ului ca spam: fals pozitiv și fals negativ.

SpamAssassin în regulile sale utilizează în mod activ metode non-lingvistice de evaluare a mesajelor. De exemplu, semnătura valabilă a DKIM, controlul SPF trecut adaugă un număr semnificativ de puncte negative și, în consecință, probabilitatea de a determina astfel de scrisori ca spam-uri.

Greylisting

Greylisting (literal "listă gri") este o tehnologie de filtrare a spam-urilor bazată pe diferențe în algoritmul de servere legale de poștă electronică și software de spam. Mail server folosind protecție greylisting pentru fiecare nou rapoarte de expeditor eroare critică, inaccesibilitate său actual pentru a primi e-mail și neagă faptul că a primit scrisoarea. De obicei, acesta este un cod de eroare 451 SMTP. În același timp, serverul de mail stochează atributele încercării de conectare din lista internă:







Calculatoarele zombie infectate, botneturile și alte programe care trimit spam-uri se comportă diferit. În lipsa unei confirmări a trimiterii reușite a unui mesaj spam, acestea încearcă să le trimită altui server de e-mail mai puțin securizat și să încerce să nu-l trimită. Astfel, tehnologia greylisting elimină în mod eficient spam-ul de la gazdele infectate cu zombie. Standardul greilisting este descris în RFC 6647.

SPF - Cadrul politic al expeditorului

Exemplu de înregistrare SPF în descrierea zonei DNS:

tendence.ru. IN TXT "v = spf1 + a + mx -all"

SPF are statutul de standard și este descris în RFC 4408.

DKIM - Căsuțele de identificare a domeniilor

Exemplu de semnătură DKIM în antetul mesajului:

Semnătura DKIM: v = 1; a = rsa-sha256; c = relaxat / relaxat; d = tendence.ru; s = dkim; h = DomainKey-Semnătura: Primit: Data: De la: Răspuns: Către: Subiect:
In-Răspundeți la: Referințe: Versiunea MIME: Tip de conținut: Content-Transfer-Encoding; bh = zLe38a3P EKr0U2E9cO65NY5XIrrsDD6rOvDGyMD37qo =; b = iH4AyY7 /
UpK9rTTlKO1YsrpK IN10kyCx026OxH5 + AFsBB92 / gc + MQ1OhGSiUT6FemDSd8LetilbUqgobabpkPbji1 + 4qLSBeDq5uXjFhtB1I + 1fHQNc4NbZ / m4XGiF3lU9qoTCZQ
q3XWwUv / A4LVSwNK eHvsJXYMY2 + FbIvl7K8 =

în cazul în care:
v - versiunea DKIM
a - algoritmul de criptare folosit
c - Algoritmul de normalizare, transformare, "canonizare" a corpului și anteturile mesajelor
d - domeniul expeditorului
s este selectorul DKIM, de fapt cheia. Pot exista un număr de ele pe un singur domeniu, deci trebuie indicat în mod explicit.
h - listă de anteturi de mesaje utilizate în procesul de creare a semnăturii
bh - hash a corpului mesajului normalizat
b - semnătura efectivă

Astfel, tehnologia DKIM garantează nu numai verificarea expeditorului, ci și integritatea, invariabilitatea mesajului de e-mail în procesul de livrare. Serverele de poștă electronică utilizează verificarea semnăturii DKIM pentru a identifica un mesaj drept spam. Mesajele semnate chei de domeniu valid nu se încadrează în „Spam“ dosar „indoielnica“ și așa mai departe. D. De asemenea, în numele domeniilor de e-mail utilizând DKIM, este imposibil de mesaje false (este necesară verificarea DKIM pe partea de primire).

În prezent, DKIM este adoptat ca standard - RFC 4871.

TLS - Securitatea stratului de transport

TLS - Securitatea stratului de transport. protocol protejat criptografic, transfer de date criptat între gazde. Interfața client-server, implementată de TLS, începe cu procedeul de strângere a mâinilor (literal "handshake"). În timpul procesului de strângere de mână, clientul și serverul sunt de acord asupra unui set de parametri necesari pentru inițierea și funcționarea canalului de transmisie de date criptat.

Comanda tranzacției la instalarea conexiunii TLS:

  • clientul inițiază o conexiune la serverul TLS și lansează o strângere de mână
  • În timpul strângerii de mână, clientul trimite un set de funcții hash și algoritmi cripto pe care îl suportă serverului
  • din lista propusă de client, serverul selectează cei mai fiabili algoritmi criptografici disponibili de la server și returnează clientului alegerea sa
  • Apoi, serverul trimite clientului certificatul său digital. Certificatul identifică în mod unic serverul și conține un set de atribute: numele serverului, numele centrului de certificare care a emis certificatul, cheia publică a serverului
  • având un certificat de server, clientul poate solicita centrului de certificare valabilitatea certificatului primit
  • dacă certificatul este valid și nu este retras, clientul de pe baza sa creează și trimite serverului o cheie de sesiune. O cheie este o secvență generată aleatoriu care este semnată cu cheia publică a serverului
  • la primirea cheii sesiunii, serverul îl decriptează folosind algoritmul de criptare asimetric și o folosește mai târziu pentru a cripta sesiunea

Protocolul TLS este descris în RFC 2246.

SSL - Secure Sockets Layer

SSL - Secure Sockets Layer. nivelul de prize securizate, un protocol protejat criptografic conceput pentru schimbul securizat de date confidențiale prin intermediul canalelor publice de comunicare. Atunci când se stabilește o conexiune SSL între server și client, se creează un tunel criptat, prin care datele pot fi transferate fără riscul de interceptare. SSL este construit pe o criptare asimetrică utilizând o cheie publică și acceptă verificarea serverului și a clientului, precum și verificarea integrității datelor transmise.

Transmisia de date este protejată de interceptare prin împachetare, încapsulând protocolul protejat în SSL și trimiterea de pachete criptate peste protocolul de transmisie TCP. Astfel, orice protocol de nivel TCP aplicație poate fi încapsulat în "wrapper" de SSL: HTTP, SMTP, POP, IMAP și altele. Pentru a specifica transferul sigur de date folosind SSL într-un anumit protocol, S este de obicei adăugat la nume:

Software-ul pentru rularea SSL este distribuit în mod liber și are cod sursă deschisă. Oricine poate verifica fiabilitatea algoritmilor criptografici și absența "marcajelor".

rDNS - sistemul de nume de domeniu inversat







Articole similare

Trimiteți-le prietenilor: