Словник найбільш вживаних технічних термінів електронної пошти

Головна / Статті / Словник термінів електронної пошти

Словник найбільш вживаних технічних термінів електронної пошти

SMTP (від англ. «Simple Mail Transfer Protocol») - простий протокол передачі пошти. основний спосіб передачі електронної пошти між поштовими серверами, а також від клієнта до сервера.

Розширення стандарту SMTP отримало назву ESMTP (від англ. «Extended SMTP»). ESMTP надає більш широкі можливості по взаємодії з поштовим сервером його підтримує. Наприклад, значення, що передається ESMTP-сервером на початку сесії, SIZE позначає максимальний обсяг повідомлення в байтах, яке може бути прийнято поштовим сервером. Визначення ESMTP-сервера відбувається по використанню їм команди EHLO замість стандартної HELO:

--> EHLO mail.tendence.ru
<-- 250-STARTTLS
<-- 250-XFORWARD NAME ADDR PROTO HELO SOURCE
<-- 250-263.net
<-- 250-SIZE 104857600
<-- 250-ETRN
<-- 250-ENHANCEDSTATUSCODES
<-- 250-8BITMIME
<-- 250 DSN
--> STARTTLS

Протокол SMTP описаний в RFC 5321, його розширення ESMTP - в RFC 2449.

Фішинг (від англ. Phishing / fishing - ловля риби, вудити) - шахрайські дії в інтернеті, спрямовані на заволодіння персональними даними користувача.

Щоб не викликати у жертви підозр фішери створюють візуально відрізнити від легітимних сайти для чого повністю копіюють їх дизайн і реєструють доменні імена, схожі з оригінальними до ступеня змішування. Для підвищення ефективності фішингу розсилки виробляються від імені відомих брендів, що викликають довіру споживачів.

Щоб не стати жертвою фішингу користувачам електронної пошти слід бути дуже уважними при введенні будь-яких своїх даних, як мінімум необхідно ретельно перевіряти доменне ім'я сайту, на якому розміщена форма введення.

SpamAssassin

SpamAssassin - дослівно «вбивця спаму», вільне програмне забезпечення для виявлення і фільтрації спаму на підставі лінгвістичного складу повідомлення. SpamAssassin написаний на мові Perl і використовує теорему Байеса для оцінки рівня спаму, алгоритм спам-фільтра заснований на нечіткої логіки.

Перед використанням фільтра SpamAssassin необхідно навчити, надати зразки спаму і не-спаму ( «spam» і «ham» в термінології SpamAssassin). Після обробки зразків SpamAssassin створює базу жетонів (tokens) використовуючи які і базуючись на правилах (tests) він обчислює кількість очок (score), отриманих підприємством, що перевіряється листом. Позитивні окуляри підвищують ймовірність визнання по підсумковій оцінці повідомлення як спам, негативні - зменшують. Отримана підсумкова оцінка порівнюється із заданим порогом і, якщо перевищує його, робиться висновок, що повідомлення є спамом, і не-спамом, якщо поріг не перевищено.

Поріг встановлено так, що якогось одного критерію недостатньо для ухвалення однозначного рішення, потрібно спрацьовування кількох правил, щоб зарахувати повідомлення в спам. Таким чином виключаються помилкові визначення як спам легітимних повідомлень, що мають один з формальних ознак спаму, і навпаки, пропуски у визначенні спаму спам: false positive і false negative.

SpamAssassin в своїх правилах активно використовує і нелінгвістичні методи оцінки повідомлення. Так, наприклад, валідна підпис DKIM, пройдена перевірка SPF додають значну кількість негативних очок і, отже, ймовірність визначення таких листів спам падає.

Greylisting

Greylisting (дослівно «сірий список») - технологія фільтрації спаму на підставі відмінностей в алгоритмі роботи легітимних поштових серверів і програмного забезпечення розсилає спам. Поштовий сервер, який використовує захист greylisting, кожному новому відправнику повідомляє про некритической помилку, своєї поточної недоступності для прийому пошти і відмовляє в отриманні листи. Як правило це помилка за кодом 451 SMTP. Одночасно з цим поштовий сервер зберігає у внутрішньому списку атрибути спроби з'єднання:

Заражені зомбі-Компьтери, ботнети та інші програми розсилають спам як правило ведуть себе інакше. Не отримавши підтвердження про успішну відправку спам-повідомлення вони переходять до спроби відправити його на інший, менш захищений поштовий сервер і здійснити надсилання не повторюють. Таким чином за допомогою технології greylisting відбувається ефективне відсіювання відправки спаму з заражених зомбі-хостів. Стандарт greylisting описаний в RFC 6647.

SPF - Sender Policy Framework

Приклад SPF-записи в описі зони DNS:

tendence.ru. IN TXT "v = spf1 + a + mx -all"

SPF має статус стандарту і описаний в RFC 4408.

DKIM - Domain Keys Identified Mail

Приклад DKIM-підпису в заголовку повідомлення:

DKIM-Signature: v = 1; a = rsa-sha256; c = relaxed / relaxed; d = tendence.ru; s = dkim; h = DomainKey-Signature: Received: Date: From: Reply-To: Message-ID: To: Subject:
In-Reply-To: References: MIME-Version: Content-Type: Content-Transfer-Encoding; bh = zLe38a3P EKr0U2E9cO65NY5XIrrsDD6rOvDGyMD37qo =; b = iH4AyY7 /
UpK9rTTlKO1YsrpK IN10kyCx026OxH5 + AFsBB92 / gc + MQ1OhGSiUT6FemDSd8LetilbUqgobabpkPbji1 + 4qLSBeDq5uXjFhtB1I + 1fHQNc4NbZ / m4XGiF3lU9qoTCZQ
q3XWwUv / A4LVSwNK eHvsJXYMY2 + FbIvl7K8 =

де:
v - версія DKIM
a - використаний алгоритм шифрування
c - алгоритм нормалізації, перетворення, «канонікалізаціі» тіла і заголовків повідомлення
d - домен відправника
s - селектор DKIM, фактично ключ. На один домен їх може бути скільки завгодно, тому його необхідно вказувати в явному вигляді.
h - список заголовків повідомлення, використаних в процесі створення підпису
bh - хеш нормалізованого тіла повідомлення
b - власне підпис

Таким чином, технологія DKIM гарантує не тільки верифікацію відправника, а й цілісність, незмінність повідомлення електронної пошти в процесі доставки. Поштові сервери використовують перевірку DKIM-підписи для визначення письма як спам. Повідомлення, підписані коректними доменними ключами ніколи не потраплять в папку «Спам», «Сумнівні» і т. Д. Також, від імені поштових доменів, що використовують DKIM, неможливо підробити повідомлення (необхідна перевірка DKIM на приймаючій стороні).

В наші дні DKIM прийнятий як стандарт - RFC 4871.

TLS - Transport Layer Security

TLS - Transport Layer Security. протокол криптографически захищеної, шифрованого передачі даних між хостами. Клієнт-серверне взаємодія, що здійснюється за TLS, починається з процедури handshake (дослівно «рукостискання»). У процесі «рукостискання» відбувається узгодження клієнтом і сервером набору параметрів, необхідних для ініціації і роботи шифрованого каналу передачі даних.

Порядок транзакцій при установці TLS-СОДІНЕНІЯ:

  • клієнт ініціює підключення до TLS-сервера і стартує handshake
  • протягом handshake клієнт направляє на сервер набір підтримуваних їм хеш-функцій і крипто-алгоритмів
  • із запропонованого клієнтом списку сервер вибирає найбільш надійні шифрувальні алгоритми з доступних також і сервера і повертає свій вибір клієнта
  • далі, сервер направляє клієнту свій цифровий сертифікат. Сертифікат унікально ідентифікує сервер і містить набір атрибутів: ім'я сервера, ім'я засвідчувального центру, котрий випустив сертифікат, відкритий ключ сервера
  • маючи сертифікат сервера клієнт може запросити засвідчує центр про валідності отриманого сертифіката
  • якщо сертифікат валиден і не відкликаний, клієнт на його базі створює і відправляє серверу сеансовий ключ. Ключ являє собою випадково згенерувала послідовність, підписану відкритим ключем сервера
  • після отримання сеансового ключа сервер дешифрує його за алгоритмом асиметричного шифрування і використовує в подальшому для шифрування сесії

Протокол TLS описаний в RFC 2246.

SSL - Secure Sockets Layer

SSL - Secure Sockets Layer. рівень захищених сокетів, криптографически захищений протокол, призначений для безпечного обміну конфіденційними даними через загальнодоступні канали зв'язку. При встановленні з'єднання SSL між сервером і клієнтом створюється зашифрований тунель, по якому можуть бути передані дані без небезпеки перехоплення. SSL побудований на асиметричному шифруванні з використанням відкритого ключа та підтримує верифікацію сервера і клієнта, а також перевірку цілісності переданих даних.

Захищена від перехоплення передача даних здійснюється шляхом «обёртивая», інкапсуляції захищається протоколу в SSL і відправкою по транспортному протоколу TCP вже зашифрованих пакетів. Таким чином, в «обгортку» SSL може бути инкапсулирован будь TCP протокол прикладного рівня: HTTP, SMTP, POP, IMAP і інші. Для вказівки безпечної передачі даних з використанням SSL в тому чи іншому протоколі зазвичай додається буква S до назви:

Програмне забезпечення для роботи SSL є вільно поширюваним і має відкритий вихідний код. Будь-який бажаючий може упевниться в надійності його криптографічних алгоритмів і відсутності «закладок».

rDNS - reverse Domain Name System

Схожі статті