[LACNIC/Seguridad] [Seguridad] Nuevo código de conducta anti-spam en Australia

Nicolás Ruiz nicolas en ula.ve
Mar Abr 25 11:11:33 BRT 2006


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Webmaster wrote:
> El Martes, 25 de Abril de 2006 09:39, Jorge F. Messano escribió:
>>> Yo no tendria problema si mi ISP (en mi casa) establece al momento de
>>> firmar el contrato una clausula como "por omisión cerramos el puerto 25
>>> para evitar spam saliente, si quiere permitirlo, metase en esta URL".
>> De acuerdo tambien. Asi deberia ser.
> 
> Jorge:
> No entiendo.
> Puede que yo esté interpretando muy mal lo que dice Nicolás, pero si el ISP 
> permite que uno elija si puede o no bypassear el bloqueo de puerto 25 
> entonces todo aquel que quiere hacer spam es libre de hacerlo.

La mayoria de los agentes que envian spam desde los clientes ISP son
máquinas comprometidas que estan corriendo un servicio de envio de spam
sin el conocimiento del dueño/administrador del computador (tipo 1). Hay
unos pocos clientes ISP que corren mail exploders a propósito (tipo 2).

Al establecer un mecanismo manual a través del cual el dueño del
computador pueda permitir el acceso de su equipo al puerto 25, creas una
situación en la cual (a) la mayoria de los clientes no lo van a
habilitar porque no lo necesitan (b) no puede ser hecho automáticamente
por el malware que se utiliza para enviar spam, bloqueando a los tipo 1
(c) le da a los ISP una lista (relativamente) corta y conveniente de
sistemas a los cuales se monitorea la actividad del puerto 25 (los
mismos que permites pasar en los ACL son monitoreados en el NIDS). En
caso de actividad inusual a través del puerto 25, se pueden tomar
medidas de corrección contra los tipo2.

Si bien este mecanismo es más complejo que simplemente bloquear el
puerto 25, son todavia bastante sencillas y rápidas de implementar.

Todo esto funciona relativamente bien siempre y cuando la mayoria de los
clientes del ISP no habiliten el acceso al puerto 25. Para esto el ISP
puede presentar la información de una manera que tienda al usuario a
elegir la opción de NO habilitarlo, posiblemente (adicionalmente)
presentandolo en un lenguaje altamente técnico (para tratar de que los
usuarios que permitan SMTP sean relativamente educados, tecnologicamente
hablando).

> Todavía no le encuentro la vuelta rápida, sencilla y barata de
> permitir excepciones y al mismo tiempo poder monitorear que dicha
> excepción no sea una puerta abierta a la salida de spam sin que eso
> implique los costos operativos de filtrado a nivel de identifiación de
> usuario.

creo que es imposible que no incurra en costos operativos. No tengo
claro si los ISP mantienen un mapeo constante de userID a dirección IP,
pero me imagino que sí. Y de ser así, es trivial mantener un mapeo de
las preferencias-userID-dirección IP. Fijate que ni siquiera necesitas
que los clientes si-25 tengan direcciones IP fijas. Basta con tener 2
pools de direcciones, uno para los no-25 (más grande) y otro para los
si-25 (más pequeño). Ambos pools pueden provenir de la misma subred, y
cuando el cliente hace una solicitud DHCP, se le entrega una dirección
que proviene del pool de su preferencia.

- --
Juan Nicolás Ruiz        | Corporación Parque Tecnológico de Mérida
Investigación/Desarrollo | Centro de Tecnologias de Información
nicolas en ula.ve           | Edif B (Fac. Ingeniería) Nivel Plaza, Ala Sur
+58-(0)274-240-3889      | La Hechicera, Mérida - Edo. Mérida. Venezuela
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.3 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFETi4VmjsZS9ZBxv8RAlhIAJ9o4s1bA7dNlTPg/TBWxw7VfTNxYACbBzHU
c9mbPymz7NZblWTgwxgdcoE=
=nAZE
-----END PGP SIGNATURE-----

------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/x-pkcs7-signature
Size: 4509 bytes
Desc: S/MIME Cryptographic Signature
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20060425/7d7095c3/attachment.bin>


Más información sobre la lista de distribución Seguridad