IIM阻击邮件欺诈
垃圾邮件和病毒的制造者伪装邮件来源的手法日益纯熟,我们需要更可信赖的消息认证机制。
2004年7月,IIM(Identified Internet Mail,互联网邮件标识)规范被作为一项Internet草案提交给IETF(互联网工程任务组),目前正处在审查阶段。IIM为阻止无用和有害电子邮件的泛滥提供了新的保护。与其他基于签名的手法相比,IIM提供了一种消息认证的更可靠方法,并且具备了授权大量公共密钥的可伸缩性。IIM让电子邮件系统可以确认发件人有权使用某一电子邮件地址发送邮件,并且能够证实原始邮件未被非授权用户修改。
在典型的IIM应用中,发送域的邮件发送服务器(即MTA,邮件传输代理),会插入一个含有发件人签名及公共密钥的新报头,以此来“签署”邮件。而被用来签署邮件的密钥是域管理员授权用于某一电子邮件地址或整个电子邮件域的。另外,邮件用户代理(即MUA),也是邮件的作者或阅读者可以使用的软件。还有邮件投递代理(Mail Submission Agent),也是一种可以认证发件人的MTA,它同样也可以签署邮件。
在接收域中,MTA或MUA利用包含在签名报头中的公共密钥来确认发件人的IIM签名是否正确。MUA服务器还可以查询邮件的来源域,以确定密钥是否与授权发件人的密钥相匹配。根据来源域部署的需要,这种查询可以是针对来源域所公布的DNS记录,或者是基于HTTP的服务器(即所谓的密钥注册服务器)。而根据查询的结果,邮件可以被发送给收信人,或者加上疑似欺诈邮件的标记。
接收方MTA可以附加一个可选验证报头,用于向MUA传递认证过程的结果。这样做可以让接收域的MUA将验证任务交给MTA去完成,从而改进了验证的及时性,并减少了对用户桌面的改动。
IIM邮件签名与目前的电子邮件基础结构和客户软件兼容,实现起来十分容易。签名和验证可以通过向主流邮件服务器和客户端软件中添加插件的方式来实现。
由于IIM签名只涉及到添加新的邮件报头,因此没有部署IIM的接收域仍然可以接收到IIM签名的信件。网络管理员可以将IIM设定为没有重要改动(例如修改间距或换行),即允许签名邮件通过验证。
使用IIM时,签名的步骤可以在网关或邮件客户端完成,它支持随机用户以及那些使用密切关系域、但自己不维护MTA的用户。IIM邮件还包含选中邮件报头的签名副本,这些报头经常在传输过程中被修改。如果报头被改动的话,接收域可以用签名报头代替被修改的报头,并向收件人发出警告或拒收的邮件。
一旦IIM验证了邮件的来源之后,第三方信誉和鉴定服务可被用于确定对邮件采取哪些附加的基于策略的行动。例如,已知来自信任域的签名邮件可以被加入白名单,以确保它们被投递给收件人。
使用IIM后,用户将能够检测出垃圾邮件制造者、网页仿冒者以及其他欺诈性邮件的真正来源。采用这项技术后,企业将会进一步提升网络的安全性,同时提高员工的生产力,减少根除无用电子邮件所需的相关花费。
来源:CCW
- 1知识型组织中信息专家能做些什么呢?
- 2文档的智能化未来
- 3从业务流程角度理解面向服务的概念
- 4OA办公系统和Web服务是独立于编程语言的
- 5企业应该何时导入CIS
- 6IT营销新模式探讨
- 7短期规划策动中小企业IT购买
- 8构筑中小企业内部物资配送新模式
- 9TCL用的知识管理开启组织内部智慧
- 10管理无定式
- 11神州数码3年实践:标准化使ERP实施普遍成功
- 12虚拟团队的组织优势及挑战
- 13ERP整体管理:项目经理作用非凡
- 14为什么越来越多的企业要建立绩效管理系统?
- 15CIO如何安排多厂商管理
- 16小型和中型IT公司管理案例分析
- 17BI界面Web化
- 18路由器与交换机组网分析比较
- 19有效的流程改进法必须包含的要素
- 20数字纸张技术及其应用前景
- 21入侵检测:2004年出现的4种新后门技术
- 22协同办公OA软件的招标形式与技术要求
- 23企业战略执行系统有效运行应注意的几个核心问题
- 24企业级应用软件发展攻略
- 25渠道别搬起石头砸了自有产品的脚
- 26中小企业路由器的选择
- 27比尔·盖茨:微软的过程管理
- 28XML与面向Web的数据挖掘技术
- 29高性能计算 遭遇四大瓶颈
- 30CMS的生命周期和工具箱
成都公司:成都市成华区建设南路160号1层9号
重庆公司:重庆市江北区红旗河沟华创商务大厦18楼