> Tech > Protection antispam

Protection antispam

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Au cours des dernières années, le spam (ou courrier électronique non sollicité ; UBE, unsolicited bulk email, ou UCE, unsolicited commercial email) est devenu l'un des principaux fléaux l'administrateur Exchange soucieux de sécurité. Pour avoir un aperçu des dangers liés au spam, lisez le rapport de l'Internet Mail Consortium «

Unsolicited Bulk Email :
Definitions and Problems »
(http://www.imc.org/ubedef.
html). Pour combattre
le spam, Exchange 2003 dispose
de plusieurs armes :
une meilleure protection
antirelais, un filtrage de
connexion basé sur IP avec
le support de listes de blocs
en temps réel, un filtrage
d’expéditeurs et de destinataires
basé sur SMTP, et des
DG (Distribution Groups)
authentifiés. De cette panoplie,
Exchange 2000 ne possédait
que le filtrage d’expéditeurs
basé sur SMTP.
Protection antirelais.
Les spammers utilisent souvent
l’infrastructure de
messagerie d’autrui pour relayer leurs
messages spam parce que cette méthode
leur procure une puissance de
traitement supplémentaire et déguise
le véritable initiateur d’un message
spam. La passerelle de messagerie
SMTP d’Exchange 2003 désactive le relais
de messages par défaut, de sorte
que le serveur Exchange n’accepte que
des messages provenant de sources
authentifiées et des messages envoyés
à  un destinataires dont la boîte à  lettres
est sur le serveur. Les commandes
Telnet de la figure 1 permettent de tester facilement si le relais de messages
est activé ou non. Si l’on envoie
un message à  un destinataire non local
(dans l’exemple, katrien.coppen@hotmail.
com) et si le relais de messages
est désactivé, on obtient un code d’erreur
SMTP 550. Dans Exchange 2003,
on peut définir les restrictions de relais
à  partir des propriétés d’un serveur virtuel
SMTP dans ESM (sur l’onglet
Access, cliquer sur Relay Restrictions).
Par défaut, un serveur virtuel SMTP
Exchange 2003 définit des restrictions
de relais à  Only the list below avec une
liste d’ordinateurs vide, ce qui désactive
effectivement le relais de messages
SMTP. (Dans Exchange 2000 et
Exchange Server 5.5, ces serveurs sont
par défaut ouverts au relais.)
Une autre importante nouvelle
fonction associée à  l’antirelais est la
possibilité de définir des restrictions
de relais fondées sur l’utilisateur.
Microsoft désigne aussi cette fonction
sous le nom de security principal-based
submit and relay. Dans Exchange
2000, le relais de messages s’effectue
conformément à  l’adresse IP, au subnet,
ou au nom de domaine DNS. En
revanche, un serveur virtuel SMTP
Exchange 2003 inclut un nouveau ACL
capable de définir des restrictions de
relais pour des utilisateurs individuels
ou des groupes. Pour configurer cet
ACL, ouvrez la boîte de dialogue Relay
Restrictions, comme je l’ai décrit dans
le paragraphe précédent, puis décochez
la case Allow all computers which
successfully authenticate to relay, regardless
of the list above pour valider
le bouton Users. Ensuite, cliquez sur
Users pour ouvrir un éditeur ACL qui
permet de préciser quels utilisateurs
peuvent soumettre et relayer des messages
par l’intermédiaire du serveur
virtuel. Ce nouvel ACL est contenu
dans l’attribut ms-Exch-Submit-Relay-
SD de l’objet AD (Active Directory) du
serveur SMTP.
Filtrage de connexions basé sur
IP. Le filtrage de connexions basé sur IP
d’Exchange 2003 permet de bloquer
des adresses IP individuelles ou des
listes entières d’adresses IP, comme
celles que les spammers ont utilisées
comme un proxy ouvert pour délivrer
leur spam. Pour configurer le filtrage
de connexions basé sur IP, ouvrez la
boîte de dialogue Message Delivery
Properties, obtenue par le biais d’ESM,
et sélectionnez l’onglet Connection
Filtering. La figure 2 montre comment
configurer le filtrage de connexions
basé sur IP pour un fournisseur de
listes de blocs spécifique, le MAPS
(Mail Abuse Prevention System). Pour
créer un filtre, cliquez sur Add sur l’onglet
Connection Filtering dans la boîte
de dialogue Message Delivery Properties
pour ouvrir la boîte de dialogue
Connection Filtering Rule, puis ajoutez
le nom du filtre et le suffixe DNS, ainsi
que n’importe quel message d’erreur
personnalisé qui apparaîtra quand ce
filtre bloquera un message. Egalement,
sur l’onglet Connection Filtering dans
la boîte de dialogue Message Delivery
Properties, vous pouvez cliquer sur
Exception pour définir des exceptions
au filtrage de connexions basé sur une
liste de blocs. En outre, vous pouvez
cliquer sur Accept ou Deny pour définir
des listes Accept et Deny basées sur
IP global qui contournent le traitement
basé sur des listes de blocs.
Support des listes de blocs. Les
listes de blocs sont des listes de domaines
et d’adresses IP connus pour leur capacité à  générer et envoyer des
messages spam. Des fournisseurs de
services online spécialisés comme
MAPS et Spamhaus maintiennent et
distribuent ces listes. Comme nous
l’avons vu au paragraphe précédent,
Exchange 2003 supporte les listes de
blocs par l’intermédiaire du filtrage de
connexions basé sur IP. Quand cette
fonction est activée, chaque fois qu’un
serveur SMTP distant se connecte à 
votre serveur Exchange, le serveur
transmet l’adresse du serveur distant
au fournisseur des listes de blocs.
Celui-ci interroge ensuite ses listes. S’il
détecte une entrée correspondante, il
renvoie un code de résultat particulier
au serveur Exchange. Celui-ci peut
alors agir sur ce code de résultat (abandonner
la connexion au serveur SMTP
distant, par exemple).
Filtrage d’expéditeurs et de destinataires
basé sur SMTP. Un filtre d’expéditeurs
est une liste d’adresses email
desquelles vous ne voulez jamais
recevoir de courrier électronique. On
définit cette liste sur l’onglet Sender
Filtering de la boîte de dialogue
Message Delivery Properties, obtenue
par le biais d’ESM. En outre, le fait de
cocher la case Filter messages with
blank sender permet de filtrer des
messages sortants avec une information
d’expéditeur vierge, une technique
de spamming courante.
Exchange 2003 possède
une nouvelle fonction
de protection antispam
: le filtrage basé sur
le destinataire. Cette
fonction permet de bloquer
des messages entrants
en interrompant la
connexion SMTP si les
champs MAIL FROM: ou RCTP TO:
d’un message SMTP contiennent des
chaînes d’adresses e-mail prédéfinies
particulières. On configure le filtrage
basé sur le destinataire sur l’onglet
Recipient Filtering dans la boîte de dialogue
Message Delivery Properties.
Après avoir défini le filtrage de
connexions basé sur IP et les filtrages
d’expéditeurs ou de destinataires,
n’oubliez pas de les appliquer aux serveurs
virtuels SMTP qui hébergent des
connecteurs Internet et qui utiliseront
les filtres. Pour cela, ouvrez la boîte de
dialogue Properties du serveur virtuel
SMTP dans ESM. Sur l’onglet General,
cliquez sur Advanced. Ensuite, cliquez
sur Edit pour l’adresse IP appropriée
afin d’ouvrir la boîte de dialogue
Identification, puis cochez la case appropriée
: connexion, expéditeur ou
destinataire.
DG authentifiés. Les
DG authentifiés, appelés
aussi DG restreints, sont
une nouvelle propriété
d’un DG Windows. Les
DG authentifiés ne
permettent qu’aux utilisateurs
Windows authentifiés
d’envoyer des messages
à  un DG. En même
temps, cette fonction
empêche les spammers
d’utiliser abusivement
un DG pour envoyer du
spam aux membres d’un
DG. La nouvelle fonction
est fondée sur le nouvel
attribut MS-Exch-Authenticated-Only
qui est ajouté aux attributs AD d’un
DG. Pour utiliser cette nouvelle fonction,
cochez la case From authenticated
users only sur l’onglet Exchange
General dans la boîte de dialogue
Properties du DG, comme l’illustre la
figure 3, que vous pouvez obtenir par
le snap-in MMC Active Directory Users
and Computers.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010