La falsificación de correo electrónico
La falsificación de correo electrónico es la creación de Correo electrónico mensajes con un remitente falso. Es fácil de hacer porque los protocolos básicos no tienen ningún mecanismo para autenticación. Puede lograrse desde dentro un LAN o desde un entorno externo mediante Caballos de Troya.[1] Spam y "phishing" e-mails normalmente utilizan tal suplantación para engañar al destinatario acerca del origen del mensaje.[2]
Contenido
- 1 Detalles técnicos
- 2 Uso de spam y gusanos
- 3 Engañando a los medios de comunicación
- 4 Uso legítimo
- 5 El efecto en el servidor de correo
- 6 Identificar la fuente del correo electrónico
- 7 Medidas contrarias
- 8 Véase también
- 9 Los enlaces externos y referencias
Detalles técnicos
Cuando un SMTP se envía correo electrónico, la conexión inicial proporciona dos trozos de información de la dirección:
- ENVÍELO POR CORREO: -presentan generalmente al destinatario como el Return-path: cabecera, pero normalmente no son visibles para el usuario final,[3] y por defecto No hay cheques se hacen que el sistema de envío está autorizado a enviar en nombre de esa dirección.
- RCPT PARA: -especifica que dirección de correo electrónico el correo electrónico se entrega a, no es normalmente visible para el usuario final pero mayo estar presente en las cabeceras como parte de la "Received:" rúbrica.
Juntos estos se refieren a veces como la "envoltura" abordar, por analogía con un tradicional sobre de papel.[4]
Una vez que el servidor de correo recibe señales que aceptó estos dos elementos, el sistema envío envía el comando de "Datos" y normalmente envía varios elementos de encabezado, incluyendo:
- De: Joe Q Doe < joeqdoe@example.com > - la dirección visible para el destinatario; Pero otra vez, por defecto no hay comprobaciones se hacen que el sistema de envío está autorizado a enviar en nombre de esa dirección.
- Responder a: Jane Roe < Jane.Roe@example.mil > - igualmente no comprobado
El resultado es que el destinatario del correo electrónico considera que el correo electrónico procedente de la dirección en la De: encabezado; a veces pueden ser capaces de encontrar la CORREO DE Dirección; y si responden al correo electrónico pasará a cualquiera la dirección presentada en el ENVÍELO POR CORREO: o Responder a: cabecera - pero ninguna de estas direcciones son normalmente confiable,[5] tan automatizado mensajes de despedida puede generar retrodispersión.
Uso de spam y gusanos
Malware tales como Klez y Sobrio y muchos ejemplos más modernos a menudo buscar direcciones de correo electrónico dentro de la computadora se han infectado y usarlos como objetivos para direcciones de correo electrónico, pero también crear credibilidad forjado De campos en los correos que mandan, para que estos correos son más propensos a ser abierto. Por ejemplo:
- Alice se envía un correo infectado que abre, ejecuta el código del gusano.
- El código del gusano libreta de direcciones de correo electrónico de Alice busca y encuentra las direcciones de Bob y Charlie.
- Desde equipo de Alicia, el gusano envía un correo electrónico infectado a Bob, pero forjó para parecen haber sido enviados por Charlie.
En este caso, incluso si el sistema de Bob detecta el correo entrante que contienen malware, ve la fuente como Charlie, aunque realmente vino de computadora de Alicia; Mientras tanto Alice sigue siendo consciente de que su ordenador ha sido infectado con un gusano.
Engañando a los medios de comunicación
Ha sucedido que los medios de comunicación impresión falsas historias basadas en correos electrónicos falsificados.
- En octubre de 2013, un correo electrónico que parecía que era de la empresa sueca que fichas de huellas dactilares fue enviado a una agencia de noticias, diciendo Samsung se ofreció a comprar la empresa. La noticia se extendió y el tipo de cambio de acciones aumentaron en un 50%. Más tarde se descubrió que el correo electrónico era falso.[6]
- También ha sucedido que personas y empresas han sido escandalizadas por correo electrónico falsificado a los periódicos.
Uso legítimo
En el temprano Internet, correo electrónico "legítimamente falsificado" era común. Por ejemplo, un usuario visitante puede utilizar la organización local SMTP servidor para enviar correo electrónico desde la dirección del usuario extranjero. Puesto que la mayoría de los servidores se configura como "retransmisores abiertos", esto era una práctica común. Como correo electrónico spam se convirtió en un problema, este tipo de usos "legítimos" cayó de favor.
Cuando varios sistemas de software comunican vía email, suplantación de identidad puede ser requerida para facilitar dicha comunicación. En cualquier escenario donde una dirección de correo electrónico está configurado para reenviar automáticamente los correos electrónicos entrantes a un sistema que sólo acepta mensajes de correo electrónico desde el promotor del correo electrónico, suplantación de identidad es necesaria a fin de facilitar este comportamiento. Esto es común entre sistemas que se comunican con otros sistemas de tickets de tickets.[citación necesitada]
El efecto en el servidor de correo
Tradicionalmente, los servidores de correo podrían aceptar un elemento de correo, y luego más tarde enviar un Mensaje de non-Delivery Report o "rebote" Si no pudo ser entregado o había sido puesto en cuarentena por cualquier motivo. Estos serían enviados a la "MAIL FROM:" dirección de alias "Ruta volver". Con el aumento masivo en direcciones falsificadas, mejor práctica es ahora No generar NDR para detectar spam, virus, etc..[7] Pero, para rechazar el correo electrónico durante la transacción SMTP. Cuando los administradores de correo no adoptar este enfoque, sus sistemas son culpables de enviar"retrodispersión"los correos electrónicos a inocentes - en sí mismo una forma de spam - o ser utilizado para llevar a cabo"Trabajo de Joe"los ataques.
Identificar la fuente del correo electrónico
Aunque e-mail spoofing es eficaz en la creación de la dirección de correo electrónico, el Dirección IP de la computadora enviar el correo general se pueden identificar desde el "recibido:" líneas en el encabezado del correo electrónico.[8] En muchos casos es probable que sea un tercero inocente infectado por malware está enviando el email sin conocimiento del propietario.
Medidas contrarias
SSL/TLS en la transferencia de correo software puede utilizarse para aplicar la autenticación, pero rara vez se utiliza para esto en la práctica.[9] Sin embargo un número de sistemas eficaces se utiliza ampliamente, incluyendo:
- SPF
- ID de remitente
- DKIM
- DMARC
Aunque su uso está aumentando, las estimaciones varían ampliamente en cuanto a qué porcentaje de e-mails no tengo ninguna forma de autenticación de dominio: de 8.6%[10] a "casi la mitad",[11][12][13] pero efectivamente parada forjado correo electrónico entregando, sistemas de correo de recepción también necesitan ser configurado para comprobar esta autentificación.
Véase también
- Autenticación de correo electrónico
- Sender Policy Framework (SPF)
- Virus informático
- Gusano informático
- Engaño
- Correo electrónico de cadena
- Trabajo de Joe
- Sitio web spoofing
Los enlaces externos y referencias
- CERT tecnología punta - simulada/forjado Emails
- ^ SMEmail – un nuevo protocolo para el correo electrónico seguro en entornos móviles, Actas de la Conferencia de aplicaciones (ATNAC'08) y redes de telecomunicaciones australiana, pp. 39-44, Adelaida, Australia, diciembre de 2008.
- ^ Véase por ejemplo Sitio web de impuesto UK o Consejo de seguridad de Lloyds TSB Bank
- ^ A menos que seleccionan a "Ver encabezados de Internet", "Vista Original", "Visión cruda" o algo similar dependiendo de su software de cliente de correo electrónico.
- ^ "Una visión rápida de SMTP", Universidad de Toronto
- ^ https://www.Slate.com/ID/2063042/
- ^ Las huellas de los defraudadores en Samsung falso trato
- ^ Ver RFC3834
- ^ "imitadores de correo electrónico: identificar"trucado"correo electrónico", https://www.wwlegal.com/
- ^ [1]
- ^ "Están trabajando toda la Internet esfuerzos para luchar contra" phishing "correo electrónico", Google
- ^ "SPF despliegue tendencias", Lars Eggert
- ^ "DKIM despliegue tendencias", Lars Eggert
- ^ "En primer año, DMARC protege al 60 por ciento de los buzones del consumidor Global", dmarc.org
Otras Páginas
- Al Albergo del Sole Biscione
- Diarios de un amante del Internet
- Palo Pinto, Missouri
- RiverStar Software
- Cinco grandes (bancos)
- Registro de activos fijos
- CloudVisit telemedicina
- Experiencia (album de York)
- Paul Jarrico
- Asociacion Nacional para la investigacion y la terapia de la homosexualidad
- Premio Lilienfeld