> Tech > Protection antispam

Protection antispam

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Au cours des dernières années, le spam (ou courrier électronique non sollicité ; UBE, unsolicited bulk email, ou UCE, unsolicited commercial email) est devenu l'un des principaux fléaux l'administrateur Exchange soucieux de sécurité. Pour avoir un aperçu des dangers liés au spam, lisez le rapport de l'Internet Mail Consortium «

Protection antispam

Unsolicited Bulk Email :
Definitions and Problems » (http://www.imc.org/ubedef.
html). Pour combattre le spam, Exchange 2003 dispose de
plusieurs armes : une meilleure protection antirelais, un filtrage
de connexion basé sur IP avec le support de listes de
blocs en temps réel, un filtrage d’expéditeurs et de destinataires
basé sur SMTP, et des DG (Distribution Groups) authentifiés.
De cette panoplie, Exchange 2000 ne possédait
que le filtrage d’expéditeurs basé sur SMTP
Protection antirelais. Les spammers utilisent souvent
l’infrastructure de messagerie d’autrui pour relayer leurs
messages spam parce que cette méthode leur procure une
puissance de traitement supplémentaire et déguise le véritable
initiateur d’un message spam. La passerelle de messagerie
SMTP d’Exchange 2003 désactive le relais de messages
par défaut, de sorte que le serveur Exchange n’accepte que
des messages provenant de sources authentifiées et des messages
envoyés à  un destinataires dont la boîte à  lettres est sur
le serveur. Les commandes Telnet de la figure 1 permettent
de tester facilement si le relais de messages est activé ou non.
Si l’on envoie un message à  un destinataire non local (dans
l’exemple, katrien.coppen@hotmail.com) et si le relais de
messages est désactivé, on obtient un code d’erreur SMTP
550. Dans Exchange 2003, on peut définir les restrictions de
relais à  partir des propriétés d’un serveur virtuel SMTP dans
ESM (sur l’onglet Access, cliquer sur Relay Restrictions). Par
défaut, un serveur virtuel SMTP Exchange 2003 définit des
restrictions de relais à  Only the list below avec une liste d’ordinateurs
vide, ce qui désactive effectivement le relais de
messages SMTP. (Dans Exchange 2000 et Exchange Server
5.5, ces serveurs sont par défaut ouverts au relais.)
Une autre importante nouvelle fonction associée à  l’antirelais
est la possibilité de définir des restrictions de relais fondées
sur l’utilisateur. Microsoft désigne aussi cette fonction sous le nom de security principal-based submit and relay.
Dans Exchange 2000, le relais de messages s’effectue conformément
à  l’adresse IP, au subnet, ou au nom de domaine
DNS. En revanche, un serveur virtuel SMTP Exchange 2003
inclut un nouveau ACL capable de définir des restrictions de
relais pour des utilisateurs individuels ou des groupes. Pour
configurer cet ACL, ouvrez la boîte de dialogue Relay
Restrictions, comme je l’ai décrit dans le paragraphe précédent,
puis décochez la case Allow all computers which successfully
authenticate to relay, regardless of the list above
pour valider le bouton Users. Ensuite, cliquez sur Users pour
ouvrir un éditeur ACL qui permet de préciser quels utilisateurs
peuvent soumettre et relayer des messages par l’intermédiaire
du serveur virtuel. Ce nouvel ACL est contenu dans
l’attribut ms-Exch-Submit-RelaySD de l’objet AD (Active
Directory) du serveur SMTP.
Filtrage de connexions basé sur IP. Le filtrage de
connexions basé sur IP d’Exchange 2003 permet de bloquer
des adresses IP individuelles ou des listes entières d’adresses
IP, comme celles que les spammers ont utilisées comme un
proxy ouvert pour délivrer leur spam. Pour configurer le filtrage
de connexions basé sur IP, ouvrez la boîte de dialogue
Message Delivery Properties, obtenue par le biais d’ESM, et
sélectionnez l’onglet Connection Filtering. La figure 2
montre comment configurer le filtrage de connexions basé
sur IP pour un fournisseur de listes de blocs spécifique, le
MAPS (Mail Abuse Prevention System). Pour créer un filtre,
cliquez sur Add sur l’onglet Connnection Filtering dans la
boîte de dialogue Message Delivery Properties pour ouvrir la
boîte de dialogue Connnection Filtering Rule, puis ajoutez le
nom du filtre et le suffixe DNS, ainsi que n’importe quel message
d’erreur personnalisé qui apparaîtra quand ce filtre bloquera
un message. Egalement, sur l’onglet Connnection
Filtering dans la boîte de dialogue Message Delivery
Properties, vous pouvez cliquer sur Exception pour définir
des exceptions au filtrage de connexions basé sur une liste
de blocs. En outre, vous pouvez cliquer sur Accept ou Deny
pour définir des listes Accept et Deny basées sur IP global qui
contournent le traitement basé sur des listes de blocs.
Support des listes de blocs. Les listes de blocs sont des
listes de domaines et d’adresses IP connus pour leur capacité
à  générer et envoyer des messages spam. Des fournisseurs
de services online spécialisés comme MAPS et Spamhaus
maintiennent et distribuent ces listes. Comme nous l’avons
vu au paragraphe précédent, Exchange 2003 supporte les
listes de blocs par l’intermédiaire du filtrage de connexions
basé sur IP. Quand cette fonction est activée, chaque fois
qu’un serveur SMTP distant se connecte à  votre serveur
Exchange, le serveur transmet l’adresse du serveur distant au
fournisseur des listes de blocs. Celui-ci interroge ensuite ses
listes. S’il détecte une entrée correspondante, il renvoie un
code de résultat particulier au serveur Exchange. Celui-ci
peut alors agir sur ce code de résultat (abandonner la
connexion au serveur SMTP distant, par exemple).
Filtrage d’expéditeurs et de destinataires basé sur
SMTP. Un filtre d’expéditeurs est une liste d’adresses e-mail
desquelles vous ne voulez jamais recevoir de courrier électronique.
On définit cette liste sur l’onglet Sender Filtering
de la boîte de dialogue Message Delivery Properties, obtenue
par le biais d’ESM. En outre, le fait de cocher la case Filter
messages with blank sender permet de filtrer des messages
sortants avec une information d’expéditeur vierge, une technique de spamming courante.

Exchange 2003 possède une nouvelle
fonction de protection antispam :
le filtrage basé sur le destinataire. Cette
fonction permet de bloquer des messages
entrants en interrompant la
connexion SMTP si les champs MAIL
FROM: ou RCTP TO: d’un message
SMTP contiennent des chaînes
d’adresses e-mail prédéfinies particulières.
On configure le filtrage basé sur
le destinataire sur l’onglet Recipient
Filtering dans la boîte de dialogue
Message Delivery Properties.
Après avoir défini le filtrage de
connexions basé sur IP et les filtrages
d’expéditeurs ou de destinataires,
n’oubliez pas de les appliquer aux serveurs
virtuels SMTP qui hébergent des
connecteurs Internet et qui utiliseront
les filtres. Pour cela, ouvrez la boîte de
dialogue Properties du serveur virtuel
SMTP dans ESM. Sur l’onglet General,
cliquez sur Advanced. Ensuite, cliquez
sur Edit pour l’adresse IP appropriée
afin d’ouvrir la boîte de dialogue
Identification, puis cochez la case appropriée
: connexion, expéditeur ou
destinataire.
DG authentifiés. Les DG authentifiés,
appelés aussi DG restreints, sont
une nouvelle propriété d’un DG
Windows. Les DG authentifiés ne permettent
qu’aux utilisateurs Windows
authentifiés d’envoyer des messages à 
un DG. En même temps, cette fonction
empêche les spammers d’utiliser abusivement
un DG pour envoyer du
spam aux membres d’un DG. La nouvelle
fonction est fondée sur le nouvel
attribut MS-Exch-Authenticated-Only
qui est ajouté aux attributs AD d’un
DG. Pour utiliser cette nouvelle fonction,
cochez la case From authenticated
users only sur l’onglet Exchange
General dans la boîte de dialogue
Properties du DG, comme l’illustre la
figure 3, que vous pouvez obtenir par
le snap-in MMC Active Directory Users
and Computers.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010