> Tech > Le filtrage SMTP avec ISA Server

Le filtrage SMTP avec ISA Server

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

ISA assure un premier niveau de filtrage SMTP car il intègre deux mécanismes qui permettent de limiter les relais de messages, l’intrusion de virus ou encore l’arrivée de messages ou attachement indésirables au sein du réseau d’entreprise. Ces composants sont le filtre SMTP et le message ‘screener’. Ce dernier composant

Le filtrage SMTP avec ISA Server

est optionnel et peut être installé par la suite, indépendamment des composants ISA et d’administration d’ISA. Avec le filtre SMTP, chaque commande SMTP est analysée avant d’être transmise au serveur Exchange ou autre type de serveur SMTP. De manière détaillée, chaque commande SMTP peut être autorisée ou non, et de plus il est possible de préciser la taille maximale en caractères qui est permise pour chaque ligne de commande SMTP ainsi autorisée.

Si cette limite est dépassée, alors la connexion est coupée. Cette solution permet de limiter les risques de faille ou de saturation du service SMTP avec des débordements de mémoire bien connus sous le nom d’attaques par débordement de mémoire tampon (Buffer overflow). Il est important de noter que ces paramètres ne sont pas toujours simples à appréhender. Ainsi, les RFC considèrent la commande AUTH comme étant partie intégrante de la commande MAIL FROM. Le résultat de cette imbrication est que la commande MAIL FROM n’est bloquée que si la longueur totale dépasse la taille autorisée pour MAIL FROM et pour AUTH, si ces deux commandes sont autorisées.

Concrètement si la taille maximum de MAIL FROM est définie à 266 et celle de AUTH à 1024, la commande MAIL FROM ne sera refusée que si la taille est supérieure à 1024+266 soit 1290 octets pour permettre la réception de la taille maximale autorisée pour ces deux commandes. A noter que le service SMTP peut être filtré en fonction de différents paramètres et en particulier il est possible d’effectuer une analyse des commandes pour être certain de n’accepter que des commandes autorisées vers le serveur SMTP. Ainsi, il sera possible de refuser certaines fonctions jugées dangereuses ou inutiles. Le second niveau de protection pour le protocole SMTP se situe dans le filtrage de contenu des messages. Le rôle de ce filtrage n’est pas de remplacer des outils spécifiquement dédiés à la messagerie, mais bien de limiter les risques en mettant en place un premier niveau de filtrage du contenu. Cette fonction permet la mise en place de plusieurs types de règles. En premier lieu des règles basées sur des mots clés. Si un mot clé est détecté dans le message (en-tête, corps du message ou les deux), une action peut alors être effectuée (suppression, mise en quarantaine ou transmission du message à un destinataire particulier) sur le message.

 Il est possible de définir autant de règles de ce type que nécessaire, mais cela demandera un temps de traitement dépendant de la complexité et du nombre de règles imposées. Il est aussi possible de bloquer certains utilisateurs en indiquant des adresses e-mail d’expéditeurs systématiquement refusés ou encore des domaines complets. Dans ce dernier cas, toutes les adresses e-mail de ces domaines pourront alors être marquées comme indésirables et les messages refusés. Enfin, une dernière famille de règles de filtrage repose sur les attachements qui se trouvent dans les messages. Ainsi, il sera aisé de refuser tous les attachements jugés potentiellement dangereux comme les fichiers ayant des extensions de type .pif ou .exe ou encore les fichiers attachés avec un nom précis ou encore ayant une taille supérieure à une valeur prédéfinie. Comme pour les règles définies sur mots clé, la règle sur les attachements génère des actions de type destruction, mise en quarantaine ou re-routage du message vers une boîte aux lettres spécifique.

Avec la mise en place de ces différents outils, le serveur SMTP du serveur de messagerie (Exchange ou autre) est ainsi protégé d’un certain nombre de risques et d’attaques. De plus, il est déchargé d’une part du travail de filtrage de certains messages. Il est certain que de nombreuses fonctions sont maintenant assurées par le rôle EDGE d’un serveur Exchange 2007.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010