Combate ao spam em IPv6

Documentos relacionados
Funcionalidades Básicas do IPv6

Agenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA )

Redes de Computadores

SPFBL aplicação P2P para prevenção de SPAM

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS

o disco seja expandido

SPF DKIM CNAME. Configurações de domínio. Manuais. Instruções básicas para implementação

Proposta de um novo protocolo anti spam complementar ao SPF. Danton Nunes, Internexo Ltda. São José dos Campos, SP

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)

Técnicas Anti-Spam no NIC.br

Mecanismos de Autenticação

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

Spam vindo de servidores Web, a nova ameaça. Danton Nunes, Internexo Ltda. danton.nunes@inexo.com.br

Instalação e Configuração de Servidores Linux Server Configuração de Rede. Prof. Alex Furtunato

FIC Linux Introdução a Redes de Computadores no Linux

ENDEREÇAMENTO PRIVADO PROXY E NAT

CARLOS COLETTI Daniel Longhi

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet

Aula 5 Camada de rede (TCP/IP):

Endereçamento. Um endereço IPv4 é formado por 32 bits. 2³² = Um endereço IPv6 é formado por 128 bits.

Arquitetura e Protocolos de Rede TCP/IP

Ebook. Configurações e ferramentas essenciais para

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

Servidor de s e Protocolo SMTP. Prof. MSc. Alaor José da Silva Junior

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Capítulo 8: OSPF de Área Única

Classes de endereços IP - Os bits de endereços IP são reservados um para a classe de rede e os outros para computador (host).

Redes de Computadores. Protocolos TCP/IP

Licença de uso do material

Endereçamento IP Básico

Trabalho 09: Geração de Pacotes e Tabela de Roteamento IPv6

ASINVS ASINVM FRICAT ou Configuração de um acordo bilateral num PTT para backup mútuo. Danton Nunes

Arquitectura de Redes

Redes de Computadores. Protocolo IP

CST em Redes de Computadores

Pacote de autenticações de Remetente

Configuração. Utilitário de Configuração Baseado na Web

CST em Redes de Computadores

Data and Computer Network Endereçamento IP

Trabalho 10: Simulação de Roteador IPv6

Endereçamento. Um endereço IPv4 é formado por 32 bits = Um endereço IPv6 é formado por 128 bits.

Formação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos

Licença de uso do material

Servidor DHCP Dynamic Host Configuration Protocol

Exercícios Redes de Comunicação de Dados

ROUTER. Alberto Felipe Friderichs Barros

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores

Capítulo 4 - Sumário

Camada de Rede. Prof. Bruno Pontes. Endereçamento IP Básico.

Redes de Computadores

TM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Redes de Computadores

Redes de Computadores

DHCP. Prof. Hederson Velasco Ramos REDES

IPv6 - O Novo Protocolo da Internet (2013) ::: Samuel Henrique Bucke Brito 1

Levantamento de informação (Footprint)

Configurar ajustes do no roteador do RV34x Series

DHCP Dynamic Host Configuration Protocol

Modelo OSI x Modelo TCP/IP

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

CONFIGURAÇÕES PARA AUTENTICAÇÃO

Endereçamento IP. Departamento Engª Electrotécnica ISEC

Endereçamento de redes baseadas em IP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Redes de Computadores

Endereçamento. Novas funcionalidades e redes IPv6

Como usar os comandos standby preempt e standby track

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

Certificação Return Path: Guia para aplicação

VI Semana de Infraestrutura da Internet no Brasil São Paulo, SP 07/12/16

Prof. Marcelo Cunha Parte 6

Laboratório - Configuração de endereços IPv6 em dispositivos de rede

Redes de Computadores

Resumo P2. Internet e Arquitetura TCP/IP

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016

Vazamento de rota em redes MPLS/VPN

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Redes de Computadores

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2

REDES DE COMPUTADORES

Rede Local - Administração Endereçamento IPv4

Pratica de Arquitetura DMZ. Cisco ASA 5505

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Guia detalhado da instalação para o TLS no ESA

Assistente de configuração em RV215W

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

ADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de

PTC Aula O Protocolo da Internet (IP): Repasse e Endereçamento na Internet. (Kurose, p ) (Peterson, p ) 06/06/2017

Redes de Computadores. Prof. MSc André Y. Kusumoto

Arquitetura TCP/IP e aplicações em Redes de Computadores. Icmp, arp e rarp. Protocolos icmp, arp e rarp e comandos de diagnóstico de redes

Arquitectura de Redes

Segurança de aplicação - S/MIME

Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1

Transcrição:

Combate ao spam em IPv6 novos problemas e propostas de solução Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br

O mesmo velho problema de sempre... Date: Sat, 11 Mar 2017 06:55:50 From: CBN <godwinnewcbngovernor6@gmail.com> Reply To: godwinnewcbngovernor5@gmail.com Subject: GOOD NEWS Attn: Fund Recipients Based on the meeting we had with United Nations and IMF officials on your payment DID YOU PERMIT MR. COLE WANDA TO RECEIVE YOUR FUND AS YOUR NEXT OF KIN We wait to hear from you soon. Thanks Prof.Godwin Emefiele Special Adviser to Mr. President...agora em IPv6! Return Path: <godwinnewcbngovernor6@gmail.com> Received: (qmail 2323 invoked from network); 11 Mar 2017 21:01:49 0000 Received: from unknown (HELO rs000039.fastrootserver.de) (2001:4ba0:babe:0039:0000:0000:0000:0000) by 2001:12c4:b010:c0c0:0000:0000:0000:000a with SMTP; 11 Mar 2017 21:01:49 0000 Received: from User (unknown [154.118.33.157]) by rs000039.fastrootserver.de (Postfix) with ESMTPA id BAB6E222540; Sat, 11 Mar 2017 10:55:36 +0100 (CET) Reply To: <godwinnewcbngovernor5@gmail.com> From: "CBN"<godwinnewcbngovernor6@gmail.com> Subject: GOOD NEWS Date: Sat, 11 Mar 2017 10:55:50 +0100 MIME Version: 1.0 IPv6 trouxe novos problemas na mitigação de spam!

O problema: Identificar usuários finais (ADSL, xpon,...) para bloqueio ou pontuação. Reconhecer servidores legítimos de email. Especificidades do IPv6 Esqueça o reverso! SLAAC e extensões de privacidade podem ajudar.

Identificando usuário final HIPÓTESE: o usuário final tem endereços IP obtidos por SLAAC ou gerados pelo algoritmo de extensão de privacidade (RFC 4941) Por outro lado servidores legítimos normalmente tem endereços IP estáticos, atribuídos por seres humanos. Resumindo SLAAC } RFC 4941 criação humana provavelmente é: usuário final servidor válido

SLAAC (StateLess Address AutoConfiguration) Definido pela RFC 4862 e RFC 4291 App. A # ip addr sh dev eth0 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000 link/ether 00:23:7d:43:e7:fb brd ff:ff:ff:ff:ff:ff inet6 2001:12c4:5afe:b175:223:7dff:fe43:e7fb/64 scope global mngtmpaddr dynamic valid_lft 86400sec preferred_lft 14400sec construido a partir do endereço MAC ff:fe constante em todos os endereços SLAAC de ethernet prefixo da rede, vindo do roteador. O padrão ff:fe é um indicativo de endereço auto configurado em rede tipo ethernet. É claro, mas muito improvável, que um endereço estático seja construído com esse padrão. A presença desse padrão pode ser um critério para suspeitar da origem. E sem DNS!

Endereços dinâmicos segundo a RFC 4941 O identificador da interface é aleatório e não tem um padrão facilmente reconhecível. Aleatório a grosso modo significa: alta entropia estacionário Entropia: H= Σ P log P i i 2 i Para "mensagens" binárias, i=0 ou i=1: H= P log P + P log P 0 2 0 1 2 1 Claude E. Shannon, 1948 (!) probabilidade estimada pela frequência relativa.

Endereços dinâmicos segundo a RFC 4941 A entropia é máxima quando há igual número de 0s e 1s e é zero quando há somente 0s ou 1s. Não é necessário avaliar a entropia, pois ela fica perfeitamente definida se contarmos quantos 0s há nos últimos 64 bits. Fonte: Wikipedia Então, um indício de aleatoriedade é a quantidade de 0s e 1s serem da mesma ordem. Endereços feitos por humanos tendem a ter muitos 0s e poucos 1s.

Endereços dinâmicos segundo a RFC 4941 Alguns endereços de servidores reais origem endereço IP 0s 1s entropia gmail 2800:3f0:4003:c00::1a 61 3 0.272 internexo 2001:12c4:b010:c0c0::a 62 2 0.200 ix.br 2001:12ff:0:6192::201 62 2 0.200 he.net 2001:470:0:76::2 63 1 0.116 nasa 2001:4d0:a302:1100::152 60 4 0.337 unesp 2801:88:1000:bf::80 63 1 0.116 bmw 2620:101:200a:d100::f 60 4 0.337 E alguns endereços dinâmicos endereço IP 0s 1s entropia 2001:12c4:5afe:b175:878:9b0:4b5c:9dda 36 28 0.988 2001:12c4:5afe:0a:68b3:29da:9893:e340 35 29 0.993 2001:12c4:5afe:0a:d538:7556:b20e:eb77 28 36 0.988 2001:12c4:5afe:0a:2236:32c4:2878:4fec 36 28 2001:12c4:5afe:0a:4715:6ddb:404b:893c 34 30 0.988 0.997 Entropia, porém, não é suficiente!

Endereços dinâmicos segundo a RFC 4941 Além da entropia temos que ver se a sequência de bits e estacionária. 0000:ffff:0000:ffff tem entropia 1 (metade dos bits de cada sabor) mas cada pacote de 16bits tem entropia 0! Numa sequência estacionária as propriedades estatísticas, entre elas a entropia, variam pouco ao longo do índice. Assim consideraremos "suficientemente aleatória" a sequencia que tiver alta entropia e que cada segmento de 16bits também tenha alta entropia.

Endereços dinâmicos segundo a RFC 4941 Exemplos (só os 64 bits finais dos endereços IP) 4059:0598:5989:989e 8b1f:b1ff:1ffd:ffd6 0.896 0.896 0.988 0.999 0.988 0.811 0.811 0.696 f30d:30de:0de5:de56 5277:277c:77c0:7c0b 0.988 0.999 0.999 0.954 0.988 0.988 0.999 0.999 Mas alguns casos nitidamente artificiais passam no teste. Falsos positivos à vista: beba:c0ca:c01a:b0b0 0.896 0.954 0.896 0.954 face:b00c:0000:25de 0.896 0.896 0.000 0.988 ou quase!

Endereços dinâmicos segundo a RFC 4941 Finalmente temos critérios para determinar com alguma chance de acerto os endereços dinâmicos: 1. Presença do padrão ff:fe 2. Alta entropia e estacionariedade porcamente avaliadas. Pontos positivos: não requer consulta ao DNS e é fácil de implementar (máscara e contar bits). Pontos negativos: podem ocorrer falsos positivos. Conclusão: usar como critério complementar ou para pontuação.

Legitimação da MTA remetente Quem está transmitindo uma mensagem de um domínio tem autoridade para isso? O SPF (Sender Policy Framework, RFC 7208) ataca este problema. O "dono" do domínio publica uma lista de controle de acesso dizendo quem pode enviar email em nome do dado domínio. SPF suporta IPv6 corretamente, mas tem problemas: domínios criados especificamente para enviar spam tem listas de controle de acesso muito permissivas; a interpretação do softfail é ambígua. Foi criado para transição, mas até hoje é muito usado.

Legitimação da MTA remetente Uma maneira de evitar SPF muito permissivo é testar um endereço sabidamente absurdo, por exemplo, ::1. Se passar, então a lista é podre e provavelmente de spammer. No caso de softfail você pode: considerar como pass, mas é arriscado; considerar como fail, mas também é arriscado por conta de falso positivo; aplicar critérios complementares, como a análise do endereço IP sugerida anteriormente.

Legitimação da MTA remetente Há uma tendência em IPv6 a listas SPF muito amplas, como neste exemplo do Google/Gmail: $ host t txt _netblocks2.google.com _netblocks2.google.com descriptive text "v=spf1 ip6:2001:4860:4000::/36 ip6:2404:6800:4000::/36 ip6:2607:f8b0:4000::/36 ip6:2800:3f0:4000::/36 ip6:2a00:1450:4000::/36 ip6:2c0f:fb50:4000::/36 ~all" Será que o Gmail tem tantos endereços autorizados a enviar email em seu nome assim? Listas assim amplas fazem com que o próprio SPF perca seu valor como fator de legitimação do MTA remetente. Felizmente mensagens legítimas do Gmail são assinadas pelo DKIM, mas esse é um método que se aplica depois que a mensagem já entrou.

Legitimação da MTA remetente E se não existir registro SPF? Uma abordagem de algum sucesso é ter uma lista padrão para esses casos: +mx all Se a MTA remetente for também um receptor válido para o domínio, a consideramos válida. Outra idéia é validar o certificado usado na abertura de sessão TLS, se for o caso, se contém o domínio do remetente em seu dn, como se faz em https. É uma idéia incipiente mas que pode ser explorada.

Conclusões É fácil distinguir usuários finais em IPv6 sem recorrer a DNS a partir de padrões do SLAAC e de outros endereços dinâmicos, com razoável chance de acerto. SPF funciona para IPv4, e também para IPv6, mas alguns cuidados são necessários para evitar armadilhas de listas muito promíscuas e ter uma política razoável para o caso softfail. Outros objetos da transação do envio de uma mensagem podem ser escrutinados, por exemplo, o certificado usado para estabelecer sessão cifrada.

Agradecimentos às inspiradoras discussões que rolam nas listas gter@eng.registro.br masoch l@eng.registro.br aos organizadores deste evento.?