IRIS-MAIL@listserv.rediris.es
Es una lista exclusiva de los administradores del servicio de correo electr�nico en los Centros y organizaciones ligadas a la Comunidad RedIRIS.
En esta lista adem�s de otros temas se coordinar� todo lo referente al Abuso en el Correo Electr�nico en RedIRIS.
para suscribirtse:
To: listserv@listserv.rediris.es
Subject:
-------------------
subscribe iris-mail Nombre Apellidos
o tambien:
5. Solucciones.
Lo primero para la implementaci�n de solucciones es la concienciaci�n del
problema y no esperar a que se produzca el ataque. En segundo lugar las
solucciones deben de ser t�cnicas y luego los correspondientes mensajes
de denuncia a quien sea oportuno.
Para implementar medidas t�cnicas hay que tener cuidado y definir qu� se
quiere permitir y qu� se quiere rechazar. La regla mas b�sica seria:
"La Estafeta s�lo debe conmutar correo con origen y destino
dentro del o de los dominios de la organizaci�n".
El tema de las Estafetas con listas de distribuci�n habria que tratarlo
aparte por lo excepcional.
Cualquier soluci�n implementada debe de ser probada con cuidado antes de
ponerla en operatividad. Para ello:
- Repasar la configuraci�n.
- Utilizar cuentas externas para hacer pruebas.
- Tener cuidado si se da acceso a dominios virtuales para
incluirlo y permitirles el acceso
- Tener en cuenta a los usuarios locales que est�n fuera
(congreso etc) y necesitan utilizar la Estafeta (forward automaticas etc) . Se les pueda
dar acceso temporales.
A continuaci�n se expondr�n las soluciones t�cnicas para los dos paquetes
de correo electr�nico mas usados: Sendmail de Berkeley y el PMDF. Para
otros tipo de paquetes como Netscape Server, Windows NT, Microsoft
Exchange Internet Mail etc se desconocen las soluciones y estariamo
encantados de poder incluirlas en este documento.
Medidas para Sendmail contra el uso incorrecto por terceras partes
Nota: La implementaci�n de estas medidas estan detalladamente
documentadas en el las p�ginas Web de RedIRIS, su implementaci�n a base de una
serie de FEATURES de sendmail fue realizada por Diego Lopez del CICA a
trav�s de un grupo de trabajo en RedIRIS durante 1996-97.
La informaci�n y configuraci�n de estas medidas est� disponible en:
http://www.rediris.es/mail/generador/
Estas directivas definen mecanismos que permiten el control de
acceso a las funciones que sendmail ofrece como manejador de mensajes a los
dem�s nodos de la Red. Este control es configurable por medio de un conjunto de
ficheros especificos, que detallan el modo de acceso permitido en cada
caso.
En particular, es posible:
- Denegar la ejecuci�n de cualquier comando SMTP a los nodos a
partir de su nombre DNS o su direcci�n IP, mediante FEATURE(rejrelay).
- Aceptar o rechazar comandos SMTP MAIL a partir de la direcci�n
de correo proporcionada en el comando o del dominio al que
pertenezca la direcci�n, mediante FEATURE(authfrom).
- Aceptar o rechazar comandos SMTP RCPT a partir de la direcci�n
de correo proporcionada en el comando o del dominio al que
pertenezca la direcci�n, mediante FEATURE(authto).
- Aceptar o rechazar el reenvio de un mensaje en funci�n de las
direcciones o los dominios a los que pertenezcan las direcciones
del remitente y del destinatario, mediante FEATURE(authcompat).
Estos mecanismos pueden utilizarse y combinarse de manera
absolutamente independiente, de acuerdo con las pol�ticas de control de
acceso que cada Organizaci�n desee seguir. En cualquier caso, hay ciertas
reglas de precedencia obvias que son consecuencia del funcionamiento del
protocolo SMTP. El orden en que se han incluido aqui los mecanismos de
control de acceso es de mayor a menor precedencia. Por ejemplo, si se
rechazan conexiones desde un nodo utilizando FEATURE(rejrelay) no tendr�
sentido autorizar conexiones desde el con FEATURE(authfrom) o FEATURE
(authcompat). Del mismo modo, si no se acepta correo para un determinado
dominio por medio de FEATURE(authto), no tiene sentido autorizarlo con
FEATURE(authcompat).
Medidas para PMDF contra el uso incorrecto por terceras partes
Nota:Esta rese�a ha sido incluida
gracias a la colaboraci�n de Juan Carlos Blanco de la Facultad Informatica
de la UPM.
Antes de nada, la referencia exacta de como prevenir que se utilice un
sistema PMDF como relay desde fuera de una organizaci�n, puede
encontrarse en el Web de Innosoft, autores del PMDF.
http://www.innosoft.com/iii/app-notes/relay.html
En cualquier caso a continuaci�n se presenta un breve resumen de como
llevarlo a cabo.
Distinci�n entre tr�fico externo e interno a la organizaci�n
Como primera tarea es necesario diferenciar el tr�fico SMTP sobre TCP/IP
que proviene desde dentro o fuera de la organizaci�n. Esto se logra
definiendo dos canales tcp/ip, uno puede ser el habitual "tcp_local", que se
utilizar� para el trafico externo, al ser el canal por defecto. Y otro al que se le
puede denominar "tcp_interno".
Adem�s de la definici�n, se deben establecer reglas de reescritura
adecuadas para dirigir los mensajes hacia los canales correspondientes. Esto
proporciona la diferenciaci�n de los mensajes que salen de PMDF. Normalmente todo el
tr�fico entrante por TCP/IP se asocia (como canal de origen) al canal
"tcp_local". Para lograr que ese tr�fico se asigne a otro canal, hay que
utilizar la opci�n "switchchannel" de la definici�n de "tcp_local", esto
hace que se utilice la direcci�n IP de la m�quina que se conecta, junto con
las reglas de reescritura del PMDF, para asignar el mensaje al canal "tcp_*"
adecuado. El fichero PMDF.CNF quedaria como sigue:
default noswitchchannel
!
! Incluir tambi�n todas las otras opciones que afecten a todos los
! canales.
!
tcp_local smtp single_sys mx switchchannel remotehost
TCP-DAEMON
!
! Se a�ade el nuevo canal tcp_interno, la opcion "switchchannel
remotehost"
! indica que los mensajes entrantes deben ser analizados para asignarlos
! (posiblemente) a otro canal
!
tcp_interno smtp single_sys mx allowswitchchannel
TCP-INTERNO
!
! Finalmente se a�adir�n (al principio del fichero) las reglas de
reescritura
! que permitiran asignar las direciones IP del dominio interno al canal
! "tcp_interno", por ejemplo, si el dominio es EJEMPLO.DOM y la red
asignada
! a la organizaci�n A.B.subred
!
.ejemplo.dom $U%$H$D@TCP-INTERNO
[a.b.] $U%[a.b.$L]@TCP-INTERNO$E$R
Con esta configuraci�n todos los mensajes recibidos por TCP/IP del
dominio proceder�n del canal "tcp_interno" y el resto del canal "tcp_local".
Ahora ya se esta en una situaci�n donde se pueden aplicar restricciones a los
mensajes de uno y otro entorno.
El funcionamiento de la nueva configuracion es el que sigue. La opci�n
"switchchannel" afecta al canal "tcp_local", esto implica que el servidor
SMTP analiza la direcci�n IP origen asociada a la conexi�n entrante,
y realiza una busqueda inversa en el DNS para obtener el nombre de HOST.
Si existe el servidor utiliza este nombre (y en otro caso la direci�n
IP literal) para realizar una b�squeda en las reglas de reescritura
inversas (las que afectan a la direcci�n de sobre origen) para localizar el canal
correspondiente.
Si el nombre (o la direcci�n IP) corresponden a un HOST local, las reglas
de reescritura a�adidas en la configuraci�n, indicar�n que el canal asociado
es "tcp_interno", y dado que este canal tiene la opcion
"allowswitchchannel", el mensaje es transferido a dicho canal. Si el mensaje viene de un origen
externo (el HOST o direcci�n IP no son locales). Las reglas de reescritura lo
dirigir�n al canal "tcp_local" (o a cualquier otro que no disponga de la opci�n
"allowswitchchannel"), en este caso el mensaje seguir� asociado al canal
"tcp_local".
Habra que tener en cuenta el cambio en los nombres de los canales si
estos son referenciados en algun otro fichero de configuraci�n de PMDF.
Bloqueo del sistema PMDF como relay de origen no autorizado
Una vez diferenciado el tr�fico local del externo ya se esta en situaci�n
de poder abordar la misi�n que se pretend�a, como impedir la utilizaci�n
del sistema PMDF como relay por sistemas no autorizados. Para realizarlo se
utiliza una de las tablas de MAPPING de PMDF, la SEND_ACCESS. Esta tabla
permite establecer restricciones de paso de mensajes basados en las
direcciones origen y destino. Por ejemplo, para bloquear cualquier tr�fico que
proceda del canal "tcp_local" y vaya dirigido tambien a "tcp_local" se puede
realizar la siguiente tabla:
SEND_ACCESS
tcp_local|*|*|*$%*.ejemplo.dom@* tcp_local|$0|$1|$2@$4$R
tcp_local|*|*|*$%ejemplo.dom@* tcp_local|$0|$1|$2@$3$R
tcp_local|*|*|*$%*.ejemplo.dom$%*@* tcp_local|$0|$1|$2@$5$R
tcp_local|*|*|*$%ejemplo.dom$%*@* tcp_local|$0|$1|$2@$4$R
tcp_local|*|*|*$%*.*@* $NRelaying$ not$ permitted
tcp_local|*|*|"*@*"@ejemplo.dom $NRelaying$ not$ permitted
tcp_local|*|*|"*@*"@*.ejemplo.dom $NRelaying$ not$ permitted
tcp_local|*|*|@*:"*@*"@ejemplo.dom $NRelaying$ not$ permitted
tcp_local|*|*|@*:"*@*"@*.ejemplo.dom $NRelaying$ not$ permitted
tcp_local|*|*|@*:*@*.ejemplo.dom $Y
tcp_local|*|*|@*:*@ejemplo.dom $Y
tcp_local|*|*|@*:*@* $NRelaying$ not$ permitted
tcp_local|*|tcp_local|* $NRelaying$ not$ permitted
Las primera entradas reconvierten los diferentes formatos de direcci�n
"source route" que utilicen el sistema PMDF como destino intermedio,
al formato habitual para analizar su viabilidad. La �ltima es la que
bloquea cualquier tr�fico de una direcci�n externa a otra externa.
El fichero de MAPPINGS se encuentra en PMDF_TABLE:MAPPINGS. o
/pmdf/table/mappings en sistemas VMS o UNIX. Si se utiliza una
configuracion compilada debera recompilarse despues de alterar
este fichero.
Una vez realizados estos cambios de configuraci�n hay que tener en cuenta
que esto puede afectar a listas de distribuci�n gestionadas por PMDF con
usuarios origen y destino fuera del dominio local. Igualmente puede
afectar a alias definidos en PMDF y redirigidos a direcciones externas.
Si se esta en este caso conviene consultar el documento al que se hacia
referencia al principio.