Bendes László * AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI



Hasonló dokumentumok
A Ket. végrehajtási rendeletei

Informatika szintmérő-érettségi tételek február

Közigazgatási szerződés

Maia Mailguard és amavisd-new a Spam levelek és a vírusok réme

LEVELEZÉS BEÁLLÍTÁSA

applikációs protokollok

Bakonyvidéke Takarékszövetkezet

Az EDIMART Tolmács-és Fordításszolgáltató általános szerződési feltételei (a továbbiakban: ÁSZF)

Postfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

SZOLNOKI FŐISKOLA Ú T M U T A T Ó

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Stratégiai menedzsment

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform

Károli Gáspár Református Egyetem

Általános Szerződési és Felhasználási feltételek

TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK

Szállítási és Vásárlási Feltételek ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Számlakészítés a SPRINT programmal

Általános Szerződési és Felhasználási Feltételek minta Kérjük, amennyiben vásárlója, illetve aktív felhasználója kíván lenni Webáruházunknak,

Általános Szerződési Feltételek

Szakmai beszámoló és elemzés a békéltető testületek évi tevékenységéről

ÁLTALANOS SZERZŐDÉSI FELTÉTELEK

& BESZÁMOLÓ&A&HOSSZÚPÁLYI&KÖZPONTI&ORVOSI&ÜGYELET& &2014.&ÉVI&MŰKÖDÉSÉRŐL&

Dr. Saxné Dr. Andor Ágnes Márta. Immateriális javak a számviteli gyakorlatban

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK INTERNET SZOLGÁLTATÁSRA

Hálózati biztonság ( ) Kriptográfia ( )

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Általános Szerződési Feltételek (ÁSZF) Szolgáltató adatai: Általános tudnivalók:

LAY S HUNGARY RAJONGÓI OLDALON SZERVEZETT JÁTÉKOK ÁLTALÁNOS RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA

Ingatlanvagyon értékelés

Általános Szerződési Feltételek VNTV Fesztivál

Általános szerződési feltételek

2.3. A rendez pályaudvarok és rendez állomások vonat-összeállítási tervének kidolgozása A vonatközlekedési terv modellje

{simplecaddy code=1005}

Általános Szerződési Feltételek

Általános statisztika II. Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László

3. KÖNYV TŐZSDETAGSÁGI SZABÁLYOK A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG ÁLTALÁNOS ÜZLETSZABÁLYZATA

AJÁNLATTÉTELI DOKUMENTÁCIÓ

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL

MÓDSZERTANI ÚTMUTATÓ BIZTONSÁGI ÉS EGÉSZSÉGVÉDELMI KOORDINÁTOROK RÉSZÉRE

Hatályba lép: március 15.-én

Általános szerződési feltételek

4. LECKE: DÖNTÉSI FÁK - OSZTÁLYOZÁS II. -- Előadás Döntési fák [Concepts Chapter 11]

Szolnoki Főiskola Szolnok

DUNAÚJVÁROSI FŐISKOLA

Budapest Főváros XIII. Kerületi Önkormányzat

OKTATÁSI ÉS KULTURÁLIS MINISZTER /2006.

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. az Opten Informatikai Kft. Törvénytár, EU Törvénytár, Cégtár és APAFI szolgáltatásának igénybevételére

AZ ALKOTMÁNYBÍRÓSÁG HATÁROZATAI

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. Compagnon Bt.

Inkontinencia termékek szállítása

Hatóságok csatlakozása az ÉTDR-hez

Céginfo.hu Általános Szerződési Feltételek

Hogyan böngésznek a fogyatékkal élő emberek?

Most akkor nincs csőd? - Mi folyik a Quaestornál?

FELHASZNÁLÓI KÉZIKÖNYV

A szolgáltató székhelye: 1165 Budapest, Perjés utca 45/2.

Általános Felhasználási Feltételek (ÁFF)

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Tájékoztató és minősítő rendszerek

Az elektronikus levelezés, mint a kommunikácó új formája. Pajzs Júlia MTA Nyelvtudományi Intézet 1014 Budapest Színház u pajzs@nytud.

MATEMATIKA 5 8. ALAPELVEK, CÉLOK

SZOLGÁLTATÓI, KÁRTYAELFOGADÁSI SZERZŐDÉS

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

A MULTI ALARM ZRT. INGATLAN TÁVFELÜGYELETI SZOLGÁLTATÁSÁNAK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI BA Érvényes:

a készülék gyártója között, aki a szoftvert a készülékkel terjeszti; vagy a szoftver telepítője között, aki a szoftvert a készülékkel terjeszti.

tekintettel az Európai Közösséget létrehozó szerződésre és különösen annak 161. cikkére, tekintettel a Bizottság javaslatára,

I. RÉSZ. A Szabályzat célja, hatóköre

FELHÍVÁS. A mezőgazdasági üzemek összteljesítményének és fenntarthatóságának javítására. A Felhívás címe: Sertéstartó telepek korszerűsítése

Általános Szerződési Feltételek kivonata

Nemzeti Adó- és Vámhivatal által kiadott. 4.../2013. tájékoztatás

Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : tól. Tartalomjegyzék

ULTRANET SZÁMÍTÁSTECHNIKAI ÉS SZOLGÁLTATÓ KORLÁTOLT FELELŐSSÉGŰ TÁRSASÁG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

PÁLYÁZATI ÚTMUTATÓ december. Nemzeti Kapcsolattartó, a Támogatási forrást nyújtó alap: Pályázati kapcsolattartó, támogatásközvetítı szervezet:

nevelésével kapcsolatos különféle feltételrendszereket tipizáljuk, és e feltételrendszerek

Hallgatói szemmel: a HÖK. A Politológus Műhely közvélemény-kutatásának eredményei

ÁLTALANOS SZERZŐDÉSI FELTÉTELEK

A SevenPoint2 társaság vállalati politikája és cégeljárása

Everlink Parkoló rendszer Felhasználói és Üzemeltetési útmutató

A 2. Sz. Napköziotthonos Óvoda 2012/2013-as tanévének értékelése

Gyakori kérdések és. válaszok. az internetes vásárlás. témaköréből

E- DiscountGroup on- line vásárolóközösség Általános Felhasználási Feltételek (ÁFF)

MultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, szeptember

PRÉMIUM Önkéntes Egészség- és Önsegélyező Pénztár KÁRTYAKEZELÉSI ÉS HASZNÁLATI SZABÁLYZAT. Hatályos: április 1-től

OKI-TANI Kisvállalkozási Oktatásszervező Nonprofit Kft. Minőségirányítási Kézikönyv

1993. évi XCIII. törvény. a munkavédelemről, egységes szerkezetben a végrehajtásáról szóló 5/1993. (XII. 26.) MüM rendelettel. I.

ERKÖLCSTAN évfolyam

NYUGTALOTTO JÁTÉKSZABÁLYZAT

A tudás alapú társadalom iskolája

1/2014. (VI.11.) polgármesteri utasítás. Segesd Község Önkormányzata Védőnői Szolgálatának. Adatkezelési szabályzatáról

NYEREMÉNYJÁTÉK SZABÁLYZAT I. EGYEDI FELTÉTELEK

Felhasználási feltételek

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása

Előterjesztés Békés Város Képviselő-testülete december 16-i ülésére

BUDAPESTI GAZDASÁGI FŐISKOLA KÜLKERESKEDELMI FŐISKOLAI KAR NEMZETKÖZI GAZDÁLKODÁS SZAK

INFORMATIKA Emelt szint

Mellékhatások és minőségi hibák kombinációs előfordulása Dr. Oláh Attila, Dr. Mészáros Márta (Magyarországi Gyógyszertörzskönyvezők Társasága)

Általános Szerződési Feltételek (ÁSZF)

Átírás:

Bendes László * AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI A jelen munkával azt a célt szeretném elérni, hogy megfogható közelségbe kerüljön az elektronikus levelezést használó nagy közönség számára néhány olyan elvontnak tőnı probléma mint lehallgatás, digitális aláírás, levélvírusok és a spam küldemények. Ehhez elıször néhány szó magáról az email szolgáltatásról: Az email szolgáltatás összetett tevékenység eredménye. Alapvetıen két fı csoportra bontja a szakirodalom a szolgáltatást megvalósító eszközöket. A levélforgalmazás az MTA (Mail Transfer Agent) névvel jelölt eszközök feladata. A kliens oldali levélkezelést (postaláda, levél mappák ) végzı szoftvereket MUA (Mail User Agent) névvel illetik. A vizsgálódásunk szempontjából még egy tevékenység megjelölése mutatkozik célszerőnek. Maradva a három betős ügynököknél az MDA azaz Mail Delivery Agent. Ez a megnevezés a küldemény ellenırzését szortírozását és irányítását végzı eszközöket jelöli. Nézzük ezek után egy elektromos küldemény útját: Feladó Továbbító Fogadó Címzett Ez a séma egyszerő, nem célom az elıadás során kitérni a fentinél bonyolultabb útvonalak mőködésére; számunkra a problémák elemzéséhez ez elegendı. A négy állomáshoz egyenként egy-egy számítógépet képzeljünk, melyeken küldemény kezelést megvalósító eszközök mőködnek. A feladót és a címzettet egy-egy munkaállomás jelöli, rajtuk email kliens mőködik. A továbbító és fogadó gép szerver. Több internet alapú protokoll alkalmazása szükséges küldési folyamat során. Így elıször kell említenünk az SMTP-t. Jelentése Simple Mail Transfer Protokol. Az ábránkon a feladó és továbbító valamint továbbító és fogadó közti kommunikáció épül erre. A fogadó és címzett közötti továbbítás a POP3 vagy az IMAP protokoll segítségével valósítható meg. Mindkét megoldás postaláda kezelés tevékenységét valósítja meg. A POP3 (Post Office Protokol) a postaláda tartalmának ellenırzését, ürítését címzett gépre letöltését teszi lehetıvé. Az IMAP a fogadó gép postaládájának címzett géprıl való elérését és távoli kezelését teszi lehetıvé. Ilyenkor a küldemény a fogadó gép postaládájában maradnak. A MDA tevékenység ellenırzés tartalom vizsgálat rendszerezés elsısorban fogadó és a továbbító gép tevékenységkörébe tartozik. Az email szolgáltatása következı okok miatt lett digitális kommunikáció Achilles-sarka. A használt szabványok az internet hıskorában fejlıdtek ki, amikor óriási eredmény volt kommunikáció létrejötte így biztonsági szempontok a protokollokba nem lehet foganatosítva. Különösen problémás ez az SMTP esetén. Az SMTP szabvány egyik alapvetı problémája az hogy küldemények tartalma lehallgatható. A másik nagy problémát az jelenti hogy a szabvány nem biztosít megfelelı kontrollt a küldemény tényleges származásának megállapításához. Sajnos a szabványok menet közben történı átalakítása szinte lehetetlen, mivel ezt az egész világon egyszerre kellene elvégezni. Ennek következtében a problémákat szolgáltatóknak szabványtól eltérı kiegészítı eszközök segítségével kell megoldani. * BGF Pénzügyi és Számviteli Fıiskolai Kar, informatikus. 114

BENDES L.: AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI MIT TEGYÜNK A LEVÉL LEHALLGATÁSA ELLEN? Vajon nem láthatják-e avatatlan szemek a küldeményeket? Sajnos láthatják. Az email küldemények olyan formátumban kerülnek a hálózatra, hogy bármely fogadó gép fel tudja dolgozni és bármely címzett számára elérhetı legyen az eredeti tartalma. Ebbıl az is következik, hogy a küldemény tartalmához hozzáférı illetéktelenek is elolvashatják. Ne felejtsük el, hogy a címzett és feladó közti távolság általában nagy; lehet, hogy személyesen sosem találkoznak. Mégis létezhet olyan szabályrendszer, amely lehetıvé teszi, hogy a feladó által rejtjelezett küldeményt csak a címzett legyen képes visszafejteni. Ezt nyilvános kulcsos vagy más néven aszimmetrikus titkosításnak nevezzük. A titkosítás kivitelezéséhez a feladó és címzett egy pár rejtjelezı kulccsal rendelkezik. A végrehajtásnál a kulcspár egyik felével rejtjelezni lehet, és a kulcspár másik fele képes visszafejteni a rejtjelezett adatokat. A rejtjelezés megkezdéséhez mindkét fél tehát kulcspárral szereli fel magát. A rejtjelezést végzı kulcsot kicserélik egymással. A visszafejtéshez szükséges kulcs pedig adatvédelmileg mindenki elıl elzártan a saját adathordozón kerül tárolásra. A rejtjelezı kulcsot, mivel ezt bármely ügyfelükhöz eljuttatják nevezi a szaknyelv nyilvános kulcsnak. A kulcspár másik fele, amely a visszafejtést végzi a titkos kulcs. A mővelet A és B ügyfelek közti levelezés során a következıképpen zajlik le: A és B elkészíti a saját titkosító kulcspárját: A: A ny nyilvános és A t titkos kulcsot készít B: B ny nyilvános és B t titkos kulcsot készít. Kicserélik a nyilvános kulcsokat: A elküldi B-nek A ny -t B elküldi A-nak B ny -t A ezután így juttatja el titkosított küldeményét B-hez: a K 1 küldeményt titkosítja B ny kulccsal, lesz belıle B(K 1 ) a B(K 1 ) küldeményt [amelynek visszafejtésére csak B ny titkos párját (B t ) birtokló személy képes] elküldi B-hez. a B(K 1 ) küldeményt B a B t kulccsal visszafejti és így megkapja az eredeti K 1 küldeményt. Ezt a problémát megoldottnak tekinthetjük, bár A és B titkos kulcsának nem megfelelı kezelése okozhat még problémát, és természetesen azt sem zárhatjuk ki, hogy lelkes hackerek nem lesznek képesek a titkosító eljárás feltörésére. EGY MÁSIK GOND: VAJON A KÜLDEMÉNY, AMI FEJLÉCÉBİL ÍTÉLVE EGY TÁVOLI ÜGYFÉLTİL ÉRKEZETT, NEM HAMISÍTVÁNY-E? Vajon biztosak lehetünk benne hogy az a feladó akire gondolunk, és ugyan nem zagyvált-e bele a tartalomba valamely kéretlen internet-lovag? Probléma megválaszolására való a digitális aláírás. Ez egyben a feladó és tartalom hitelességének ellenırzését is lehetıvé teszi. Talán már ki is találták: ehhez szintén a nyilvános kulcsos eljárást használhatjuk. A nyilvános kulcspár a titkosítás mellett hitelesítési feladatok ellátására is alkalmas lehet. Egy dokumentum attól lesz hiteles hogy az aláíró a titkos kulcs segítségével egyedi digitális jelzéssel látja el. A digitális jelzés tartalma az aláíró titkos kulcsától és a dokumentum eredeti tartalmától egyaránt függ. Ennek két fontos következménye van: Ha az aláírt dokumentumot aláírás után módosítjuk, az aláírás automatikusan hitelét veszti. Az aláírás ennélfogva nem másolható át más dokumentumra. Az aláírás hitelességét az aláíró nyilvános kulcsával lehet ellenırizni. Így megy tehát a hitelesítés: A kulcskészítés és -csere a titkosítással azonos módon megtörténik. A aláírja a K 1 küldeményt A t kulcsal. 115

K Ü L K E R E S K E D E L M I FİISKOLAI F Ü Z E T E K, 1 7. Elküldi az A t (K 1 ) -t B-nek. B ellenırzi az aláírás valódiságát A ny kulccsal. Ha az aláírás valódi, a küldemény tanulmányozása elıtt az A ny segítségével B eltávolítja az aláírást A t (K 1 ) küldeményrıl és nyeri az eredeti K 1 küldeményt. TITKOSÍTÁS ÉS HITELESÍTÉS - KÉT LEGYET EGY CSAPÁSRA Talán magától értetıdı, hogy a biztonságos forgalmazáshoz mindkét megoldás használata szükséges. Ilyenkor a teljes folyamat: A titkosítja K 1 -t B ny -nyel : K 1 B ny (K 1 ) A titkosított dokumentumot aláírja A t -vel: B ny (K 1 ) A t (B ny (K 1 )) Elküldi az A t (B ny (K 1 )) B-nek. B ellenırzi, majd eltávolítja A aláírását az A ny kulcs segítségével: A t (B ny (K 1 )) B ny (K 1 ) B visszafejti az eredeti K 1 dokumentumot a B t kulcs segítségével B ny (K 1 ) K 1. A tevékenységet csak leírni ennyire bonyolult. Természetesen vannak a nyilvános kulcsos mőveletek elvégzéséhez egyszerő végrehajtó szoftver eszközök. Két programcsomagot emelnék ki, melyek szinte minden operációs rendszeren a legtöbb levelezı eszközökhöz bıvítményként illeszthetık. Az alapeszköz egy kereskedelmi szoftver a PGP (pretty good privacy) A másik a fıleg linuxos környezetben elterjedt szabad szoftveres változat a GnuPG A fenti két program alkalmazásával a grafikus felületen néhány kattintással elvégezhetık a fenti lépések. Külön elınyük hogy egymás kulcsait képesek használni. El kell oszlatnom azt a csalóka látszatot, hogy a témát kiveséztük. Számos nyitott kérdés maradt még. Folytassuk tehát: Ügyfeleink, A és B, akik egymástól fizikailag nagy távolságból, egymást nem ismerve arra kényszerülnek, hogy egymáshoz megbízhatóan rejtjelezett és hitelesített dokumentumokat juttassanak el. Tehát A és B kulcsot cserél. Csak A biztos szeretne lenni benne hogy B-tıl kapott kulcsot nem valaki mástól. Ki oldhatja meg a problémát? Természetesen egy közös jó barát, mondjuk C, aki egyaránt ismeri A-t és B-t. Ilyenkor tevékeny közremőködésével folyik a kulcscsere. C mindkét kulcsot hitelesíti saját titkos kulcsával: Az eredmény C segítségével C t (A ny ) eljut B-hez és C t (B ny ) A-hoz. Természetesen A és B rendelkezik C ny kulccsal, mellyel meggyızıdhet C t (A ny ) és C t (B ny ) hitelességérıl. Egy továbbított nyilvános kulcsra több megbízható személy aláírása is rákerülhet. Ez A és B felek részérıl erısíti a B ny, illetve A ny kulcs iránti bizalmat. Aláírással manapság sok elektronikus dokumentumot ellátnak kibocsátóik. Ilyenkor a nagy közönség a kibocsátó nyilvános kulcsával ellenırizheti az aláírást és meggyızıdhet a dokumentum hitelességérıl. Erre a célra a nyilvános kulcsot publikálni lehet a nagy közönség részére. A feladatot az úgynevezett kulcsszerverek látják el. Az ilyen kulcsok hitelességét a digitális aláírásokkal lehet növelni. A KÉRETLEN ADATOKRÓL Az email használat egyik legáltalánosabb problémája a kártékony és kéretlen küldemények rendkívül nagy aránya. Forgalom számítási adatok alapján az összes küldeménynek mintegy 70%-át teszik ki. Ezeknél két alapvetı jelleg határozható meg: A hagyományos számítógépes vírus. A kártékony tartalmú információkat vírusnak nevezzük. Az email küldeményekkel gyakran kapunk olyan programokat amelyek hasznos csatolmánynak álcázott kárt okozó programkódot tartalmaznak. A másik típus a kéretlen küldemény az ún. spam. A fenti fogalommal elképesztı mennyiségben érkezı, címzett számára semmilyen tartalmi haszonnal nem járó küldeményeket értjük. Az ilyen levelek rendszerint alantas üzleti célokból forgalmazott digitális szórólapok. 116

BENDES L.: AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI A két alaptípus a gyakorlat során nem egyértelmően különül el: A mail vírusokat is jellemzi a spam alapvetı jellegzetessége, a címzett számára felesleges volta. Másrészt a spam jellegő küldemények mennyiségük miatt vírusszerő kártékonysággal bírnak, mert mennyiségükkel bénítják a hasznos internetes tevékenykedést. Ennek megjelenési formája például az átviteli sávszélesség lefoglalása, vagy a tárolók területének megtöltése. Az összefonódás másik jellegzetessége az, hogy a spam azaz digitális szórólapok jelentıs része illegális úton kerül továbbítására. Az illegális postázás rendszerint speciális mail vírusok, ún. férgek vagy trójai programok által valósul meg. A VÉDEKEZÉS ALAPELVEI A védekezés módszereirıl bizonyára mindnyájan tudunk megoldásokat annak ellenére hogy mőködı rendszer esetén a rendszergazda részérıl elvégzendı feladat sok megfontolást, odafigyelést és széles körő tapasztalatokat igényelnek. A probléma megoldása vírusok ellen elég egyszerő: Legtöbb esetben az is elegendı, ha nem próbálunk megnyitni gyanús csatolmányokat. A dolog már egész biztonságossá tehetı ha nem használunk sérülékeny operációs rendszert és email klienst. A védekezés hatékonyságát jelentısen növelhetjük víruskeresı programokkal. Feladatunk lényegesen összetettebb a kéretlen küldemények esetén. Ezek meghatározása már nagyobb odafigyelést igényel. Így mindenekelıtt azt kell tisztázni milyen jellemzık alapján mondható ki egy küldeményrıl hogy spam. A következı támpontok segíthetnek ebben: Az email származása. A kéretlen küldemények jelentıs része illegális úton kerül forgalmazásra. Rendszerint hamisítják a feladó és továbbító szerver nevét vagy olyan továbbító szervert használnak, amelyen a fenntartója nem megfelelı hatékonysággal védekezik ellenük. A kéretlen küldemények hatalmas mennyiségben, nagyon hasonló tartalommal jelentkeznek a postaládánkban. Tehát a példátlan nagy mennyiségben jelentkezı, majdnem teljesen azonos tartalmú küldemény valószínőleg spam. A spam készítı eszközök sokszor megfelelı kombinációs megoldásokkal rendelkeznek, ezért egyes küldemények nem tőnnek nagyon hasonlóak. A fenti probléma kiszőrésére alkalmas a tartalom szavankénti, vagy kifejezésenkénti statisztikai vizsgálata. A gyanús szavak például: sex, just, only, best price, enjoy, drugs, tabs. Fontos kérdéskör: hol és hogyan védekezzünk? Ehhez mindenekelıtt le kell szögeznünk egy fontos tényezıt. A spam jelleg relatív, függ a megítélı személy igényeitıl. Bizonyos reklám küldeményt lehet hogy szívesen fogad egy címzett, míg más címzett megítélése szerint a küldemény nem kívánatos. Ezért a vizsgálódást több lépcsıben célszerő elvégezni. A fogadó gépen (levelezı szerver) lehet ki szőrni a vírusokat és azokat a spam küldeményeket, amelyek egyértelmően minden kliensünk (címzett) számára haszontalanok. Második lépcsıben a címzettek egyénileg vizsgálhatják postaládájukba érkezı küldeményeket. A levél vizsgálat alapossága a következı szempont. Mire is gondoljunk? Ezt egy példával szeretném bemutatni. Elıfordul hogy bizonyos káros küldemények rendkívüli intenzitással, hatalmas mennyiségben jelennek meg. Ilyenkor nincs idı és kapacitás számos szempontot mérlegelve szőrni a levéltartalmat, hanem egy jellemzı ellenırzésével megállapítjuk, hogy az adott küldemény a fenti intenzív spam bombázás része-e. Ilyen volt egykor az I love you tárgyú (subject) spam küldeményeket továbbító levél vírus. Ezek gyors kezelését úgy végezhettük el, hogy a levélszőrés az ilyen címő küldeményeket minden további megfontolás nélkül spam küldeménynek minısítette és törölte. Természetesen így a sok tényleges spam között néhány hasznos küldeményt is eltávolítottunk (no igen, szegény szerelmesek...), de az adott esetben a levelezı rendszer védelme ezt kívánta tılünk. Az ilyen levélvizsgálatot nevezem egyoldalúnak. A jól konfigurált levélszőrésnél lehetıleg alaposabban minısítjük a küldeményt. Például a küldemény gyanússágát növeli, ha egy nem megbízható továbbítótól érkezik. Gyanús, ha tartalma 117

K Ü L K E R E S K E D E L M I FİISKOLAI F Ü Z E T E K, 1 7. hasonlít spamként nyilvántartott küldeményekhez. A küldemény káros jellegét erısíti bizonyos szavak (szex, pornó, kábítószer stb.) gyakori elıfordulása. Levélszőrınk ilyen és hasonló jellegzetességek megvizsgálása alapján a küldeményt egy spam pontértékkel látja el. Ha a pontérték nagyobb, mint spam-küszöb értéke, a küldeményt spamként kezeli. A fenti példákból is látszik hogy levélvizsgálat néhány fogalom bevezetését teszi szükségessé. A káros levéltartalom elnevezése spam, ebbıl a vizsgált küldemény gyanússágát a spamicity érték jellemzi. A hasznos küldemény elnevezése a ham. A spam küszöbérték az spamicity érték, amely felett egy küldeményt spamnek minısítünk. A spamicity értékét a különbözı vizsgálatoknál nyert számértékek összege adja. Csak sokoldalú vizsgálatokkal lehet hatékonyan védekezni káros küldemények ellen, de ez a módszer is magában rejti a tévesztés lehetıségét. A tévesztés kétféle lehet: a pozitív hiba (false positiv) ham küldeményt vél spamnek a negatív hiba (false negativ) spam küldeményt vél hamnek. Általában komolyabb hibának tekintendı a pozitív tévesztés. A tevékenység fontos része a spam küldemények kezelése. A legegyszerőbb dolog az azonnali törlés. Ez azonban nem bölcs döntés. Sokkal célszerőbb a küldeményeket meghatározott ideig elkülönítve tárolni. Ezzel kivédhetı a pozitív tévedések által elıforduló adatvesztés. Másrészt a gyanús küldemények segítségével jól hangolható a védelmi rendszer. Például támpontokat kapunk a fekete lista összeállításához és levélszőrı szabályokat tudunk készíteni. MÓDSZEREK, ESZKÖZÖK, ELJÁRÁSOK Eredetvizsgálat Ezt a tevékenységet a küldeményt fogadó szolgáltató gépen végzik. Arról kívánnak meggyızıdni, hogy a továbbító szerver milyen megbízhatóságú. A továbbító akkor tekinthetı megbízhatónak, ha forgalmi statisztikák alapján ritkán, vagy egyáltalán nem került ki tıle káros küldemény. Az olyan szerver, amely ennek nem felel meg az úgynevezett open relay (hiszékeny szerver). Az open relay szerver nem vizsgálja hogy hiteles feladótól érkezik-e a küldemény, azaz minden levéltovábbítási kérelmet teljesít. A levél szervereket internetes felügyelettel foglalkozók próba küldeményekkel tesztelik. Ha a szerver a hamis küldeményt továbbítja, bekerül a rosszul mőködı szerverek nyilvántartásába az RBLbe (Rejected Block List). Az ilyen szervereket a fogadó szerver ellenırizheti hivatalos RBL listákból, és a küldemény fogadását elutasítja. A módszer sajnos nem tökéletes, mert az RBL nyilvántartás gyakran nemcsak egyes hibás szervereket, hanem a velük egy cím- vagy névtartományban lévı jól mőködı szervereket is megjelöli. A megbízhatatlan szerverek nyilvántartására a fogadó gép rendszergazdája is vezethet forgalmi tapasztalatai alapján nyilvántartást. Ez az ún. black list. A feketelistát már a spamszőrı program figyelheti. Mivel a levélvizsgálat bonyolult feladat és hibákat is eredményezhet, célszerő azokat a továbbító gépeket is megjelölni, amelyek megérdemlik a bizalmat. Ezeket a white list tartalmazza. A róluk érkezı küldeményeket vagy feltétel nélkül elfogadja a fogadó gép, vagy csak nagyon alapos gyanú esetén utasítja el. Másik területe lehet az eredetvizsgálatnak a szerver hitelességének ellenırzése. Olyan továbbító szerver a hiteles, amelynek neve és az ehhez rendelt ip cím szabályosan nyilvántartott. Újabban arra is törekvések vannak hogy azt is meghirdessék a zónanév (pl. bgf.hu nyilvántartásában), hogy melyik szerverek jogosultak az email továbbításra. Ezt az SPF (Server Policy Framework) szabványrendszer tartalmazza. Mivel a káros küldemény jelentıs része nem nyilvántartott géprıl érkezik, a fenti lehetıségek is jó támpontot szolgáltatnak a szőrésre. 118

BENDES L.: AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI A zóna név adminisztráció kiegészítése lehet még a továbbító szerverek nyilvános kulcsának publikálása. Ez az eljárás az ún. domainkeys. A továbbító szerver minden küldeményen elhelyez egy digitális aláírást. A zóna adatbázisból megszerezhetı nyilvános kulcs segítségével a fogadó szerver megvizsgálhatja, hogy a küldemény valóban az adott szervertıl érkezett-e. Az SPF és a domainkeys nagyon hasznos eszköznek látszanak, de sajnos csekély elterjedtségük miatt egyelıre nem számíthatnak komoly fegyvernek. Levéltartalom-vizsgálat Gyors és sok segítséget nyújtó eszköz a DCC (Distributed Checksum Clearinghouse). A DCC olyan azonosító érték, amely tömörített formában megfelel a küldemény tartalmának. Ezt az adatot a fogadó elküldi egy DCC szervernek, amely számolja az egyes küldemények gyakoriságát. A DCC szerver válaszként elküldi a küldemény eddigi elıfordulási számát. Ha ez magas, a küldemény nagy valószínőséggel spam. A másik jelentıs tartalomvizsgálati módszer a Bayes-elemzés. A módszer THOMAS BAYES matematikustól kapta a nevét, aki az eljárás kidolgozásában jelentıs szerepet játszott. Ez a statisztikai módszer a küldeményt szavakra bontja. Ellenırzi, hogy az egyes szavak milyen gyakorisággal fordulnak elı egy spam és egy ham levelekbıl álló levélmappában. A gyakoriságokat alapos elemzésnek veti alá. Elıször egy sorrendet állítanak elı szavak spam és ham gyakoriság arányának figyelembevételével. A döntéshez a leginkább spam jellegő és a leginkább ham jellegő értékeket emelik ki, és ezen adatokból számítják a küldemény spamicity értékét. A fent említett kontroll ham és spam levélmappákat a felhasználó vagy rendszergazda tarthatja karban, mindig aktualizálva a tartalmát. A kontroll levélmappák aktualizálásával az eljárást végzı program tanítható. Hatékony mőködéséhez 50-50 ham és spam tesztadat ajánlott. Heurisztikus eljárások A fogadó oldal a gyanússág meghatározásához különféle jelenségek észlelésbıl szerezhet még információt. Jó lehetıséget kínál a továbbító SMTP eszköz tesztelése. Itt válasz, megerısítés-kérés, a továbbító levélszerver várakoztatása áll a fogadó SMTP szerver rendelkezésére. Ha a továbbító eszköz viselkedése az eljárás során nem felel meg a levelezı szervertıl várhatónak, az illegális továbbító programra utal. A teszt során gyanút ébresztı továbbító gépek nevét ezután célszerő a gyanús szerverek listájába felvenni. Ezt a szakma grey list -nek nevezi. Heurisztikus vizsgálódásnak érdemes alávetni a küldemény tartalmát is. A gyanússág a jellegzetesség vizsgálatával megalapozható. Például: Manapság a spam küldemény egyetlen grafikus csatolmányt tartalmaz. A spam küldemény gyakran a hirdetést tartalmazó oldalra hivatkozik. Érvénytelen vagy hibás fejlécadatok vannak, esetleg túl sok címzett vagy feladó van megjelölve. ÖSSZEGEZZÜNK: MIT MUTATNAK A TENDENCIÁK? Meglátásom szerint a jó és gonosz ádáz szellemi csatározását hosszú távon tapasztalhatjuk mindennapi email tevékenységünk során. Annak ellenére, hogy az email szakma tudása legjavát adja a spam- és víruskezelés terén, a káros küldemények gyakorisága nem változik. Nap mint nap új trükkökkel lép fel az illegális oldal. Például manapság komoly kihívást jelent a hirdetés tartalmát grafikus csatolt állományokban továbbító küldemény. Némi iróniával megjegyezhetem hogy a jelenség a BAYES-elemzés elismeréseként is felfogható. Ennek ellenére éppen a BAYES-elemzés hasznosságát kérdıjelezi meg. Mindnyájuktól sok türelmet, odafigyelést s talán a hallottak gyakorlati alkalmazását kérem ezért az elektronikus levelezésben való munkálkodásuk során. 119

K Ü L K E R E S K E D E L M I FİISKOLAI F Ü Z E T E K, 1 7. HIVATKOZÁSOK SÜTİ JÁNOS: Csak most, csak neked spamszőrık és a spam lélektana. Linuxvilág. 2005. október. Levélszemét szőrés Spambayes módra. Linuxvilág, 2003. április. MARCEL CAGNÉ: Francois, tudsz titkot tartani? Linuxvilág, 2003. április. Domaikeys. http://antispam.yahoo.com/doaminkeys SPF Sender Policy Framework. http://spf.probox.com 120