MDaemon Come evitare di finire nelle Black List Abstract ........................................................................................................ 2 Open relay e black list ................................................................................... 3 Cosa è un open-relay ................................................................................ 3 Perché gli open relay costituiscono un problema ......................................... 3 Cosa è una black list ................................................................................. 3 Perché un server che compare in una black list è un problema .................... 3 Come funziona un sistema anti-open relay o una black list .......................... 4 Come verificare se un server è in una black list ............................................... 5 Come configurare MDaemon per evitare di finire in una black list ..................... 5 Ulteriori verifiche e configurazioni per evitare di finire un una black list ............. 6 Si scarica la posta del dominio dall'ISP ....................................................... 6 Si riceve la posta direttamente in SMTP (senza intervento del proprio ISP)... 7 Come rimuovere il proprio server da una black list .......................................... 9 Alcuni motivi per cui è facile finire in una black list: note e considerazioni ......... 9 Abstract Questo documento illustra i problemi e i rischi di finire in una black list e propone una serie di accorgimenti per ridurre al minimo questi rischi. All’interno del documento vengono fornite indicazioni sulla configurazione di MDaemon e del DNS per configurare correttamente il proprio mail server in ogni circostanza. .2. Open relay e black list Cosa è un open-relay Si ha un open relay di posta quando un mail server elabora un messaggio email dove né il mittente né il destinatario sono utenti locali. Se un'email da [email protected] viene spedita tramite il mail server di altrodominio.net all'utente [email protected] sia il mittente sia il destinatario sono fuori dal dominio altrodominio.net. Il server di posta, in questo esempio, è una terza parte totalmente non correlata a questa transazione. Perché gli open relay costituiscono un problema L'utilizzo legittimo di server di posta elettronica è minacciato dal flusso di email "spam" inviate da terzi, gli "spammer". L'abuso avviene con la spedizione di grosse quantità di email tramite un server non legato al mittente. Quasi tutti questi abusi vengono effettuati da persone, i cosiddetti spammer, che mandano messaggi non sollecitati a indirizzi email in tutto il mondo senza lasciare traccia. In passato, i server di email che inoltravano messaggi per conto di terzi erano utili. Adesso, per colpa dello spamming, questi server costituiscono una minaccia all'utilità della posta elettronica. Cosa è una black list Una black list è un database di indirizzi IP ritenuti pericolosi in quanto sorgente di spam. I database in generale sono pubblici e mantenuti da enti indipendenti che li mettono a disposizione di chiunque voglia difendersi dallo spam. Perché un server che compare in una black list è un problema Se un server è presente in una black list avrà molti problemi a recapitare correttamente le proprie email ai legittimi destinatari. Infatti la maggior parte delle volte i server riceventi non saranno disponibili ad accettare email che provengono da server presenti nelle black list. .3. Come funziona un sistema anti-open relay o una black list Benché i siti che contengo le liste dei server open relay e dei server che sono soliti fare spam siano indipendenti e quindi ognuno di questi gestisce i processi e le informazioni come ritiene opportuno, si può individuare un modello generale di funzionamento. Per capire perché avere un server open relay o un server presente in una black list impedisce il corretto recapito dei messaggi ai destinatari si osservi il funzionamento di un invio di un messaggio di posta elettronica: 1. L'utente inoltra l'email al server di posta in uscita, un cosiddetto server SMTP. 2. Il server di posta in uscita stabilisce una connessione verso il server di posta del destinatario, e cerca di consegnare l'email al destinatario. 3. Il server di posta in ricezione interroga il database della black list, per vedere se il server di posta mittente è elencato fra gli open relay o se l'IP del server mittente è presente in una black list. 4. Il server che ha la black list risponde al server di posta in ricezione, e lo informa se il tuo server di posta in uscita è nell'elenco. 5. Se risulta che il server di posta in uscita è nell'elenco, il server di posta in ricezione può scegliere di respingere la connessione dal server di posta mittente, e di dirgli che non è autorizzato a inoltrare la posta. 6. L'utente riceve un messaggio di ritorno, detto "bounce" o "Mailer Daemon", con l'indicazione che la email di partenza non è arrivata a destinazione. .4. Come verificare se un server è in una black list Per verificare se il mail server è considerato "open relay" e se è stato inserito in qualche database RBL o in qualche black list si può effettuare una ricerca in oltre 150 database RBL mediante il sito www.dnsstuff.com, inserendo l'indirizzo IP del mail server da verificare nella sezione "Spam database Lookup". Un'ulteriore fonte di informazione possono essere i file di log del propri mail server. Se infatti un server destinatario respinge un messaggio del nostro mail server, il motivo viene scritto all'interno dei file di log. Come configurare MDaemon per evitare di finire in una black list La configurazione di default di MDaemon è tale per cui esso non può essere considerato un open relay. Tuttavia, alcuni sistemi che gestiscono le liste fanno controlli particolari per verificare che la configurazione di un server di posta sia "a regola d'arte". Occorre quindi accertarsi che il proprio server sia configurato in maniera opportuna. Ecco un elenco di operazioni da eseguire: Verificare che tutti i domini gestiti dal server abbiano un account o un alias del tipo: postmaster@dominio. Verificare che tutti i domini gestiti dal server abbiano un account o un alias del tipo: abuse@dominio. Verificare se il mail server recapita un'email inviata da postmaster@dominio a un destinatario remoto nell'ambito di una sessione non autenticata. Verificare se il mail server recapita un'email inviata da root@dominio a un destinatario remoto nell'ambito di una sessione non autenticata. Verificare se il mail server recapita un'email inviata da test@dominio a un destinatario remoto nell'ambito di una sessione non autenticata. Verificare che nel menu Accounts->Address aliases->Options sia abilitata l'opzione "Mail From postmaster … ". In MDaemon 10: Accounts->Account settings->Aliases->Options. Evitare di creare gli account root e test a meno di aver abilitato l'autenticazione per tutti gli account. Verificare che nel menu Security->Relay/Trusts/....->Relay Settings siano abilitati i flag "Do not allow message relaying", "SMTP MAIL…" e "SMTP RCPT TO …". In MDaemon 10: Security->Security settings-> Relay control. Verificare che siano abilitate le "strong password", controllando il menu Setup->Miscellaneous options->Misc e abilitando il flag "Require strong passwords". In MDaemon 10: Accounts->Accounts settings->New Account Defaults .5. Verificare che sia abilitata almeno una delle seguenti voci: o o nel menu Security->Ip Shiled/AUTH...->POP before SMTP sia abilitata la voce "Local sender must..."; In MDaemon 10: Security->Security settings->Pop before SMTP nel menu Security->Ip Shiled/AUTH...->SMTP Authentication sia abilitata la voce "Authentication is always required...". In MDaemon 10: Security->Security settings->SMTP Authentication Verificare che nel menu Setup->Relay/Trusts/....->Trusted host non sia inserito il proprio dominio. In MDaemon 10: Security->Security settings->Trusted hosts Ulteriori verifiche e configurazioni per evitare di finire un una black list Al di là delle configurazioni del mail server, ci possono essere alcune considerazioni e impostazioni di carattere sistemistico che impediscono a un server di posta di spedire correttamente ai destinatari le email. Per analizzare queste situazioni è necessario capire come viene gestita la ricezione della posta dal proprio mail server. La propria situazione può generalmente essere ricondotta a uno dei seguenti casi. Si scarica la posta del dominio dall'ISP In questa circostanza il server di posta non è "pubblicato" direttamente su internet, nel senso che i DNS relativi al dominio in questione puntano al mail server del provider. Il fatto che si abbia un IP pubblico o dinamico è irrilevante, il fatto che di abbia il server in una DMZ o nella propria rete locale è irrilevante. La posta in uscita dal proprio server, in questa situazione, deve essere inoltrata al provider che fornisce la connettività. La situazione è illustrata schematicamente nell'immagine seguente: .6. Per configurare MDaemon occorre andare sul menu Setup->Primary domain->Delivery (In MDaemon 10: Setup->Default domain->Delivery) e selezionare l'opzione "Always deliver all outbound messages to the server speficied below" (In MDaemon 10: Send all outbound email to the ‘server’ specified below) e inserire il mail server del provider che fornisce la connettività nell'apposito campo. Se il mail server del provider richiede credenziali di autenticazione o un controllo POP prima dell'invio, occorre fornire queste credenziali negli appositi campi. Se si spedisce direttamente la posta elettronica, senza inoltrarla al provider, si rischia di vedere respinte le proprie email. Il mail server mittente, infatti, non è presente nei DNS, nel senso che il mail server di riferimento per il dominio, identificato nei DNS come mx primario, è il server del provider. Il mail server ricevente potrebbe quindi accorgersi che il server che invia non è lo stesso che gestisce il dominio e quindi potrebbe non accettare le email. Si riceve la posta direttamente intervento del proprio ISP) in SMTP (senza In questa circostanza il server di posta è "pubblicato" direttamente su internet, nel senso che i DNS relativi al dominio in questione puntano al mail proprio mail server. In questa configurazione è necessario avere un indirizzo IP statico (non vanno bene i sistemi di gestione di DNS dinamico come per esempio DynDNS). Il fatto che si abbia il server in una DMZ o nella propria rete locale e "nattato" dal router/firewall è irrilevante. La posta in uscita dal proprio server, in questa situazione, può tranquillamente essere inoltrata direttamente verso i mail server dei destinatari. La situazione è illustra schematicamente nell'immagine seguente: .7. Per configurare MDaemon occorre andare sul menu Setup->Primary domain->Delivery (In MDaemon 10: Setup->Default domain->Delivery) e selezionare l'opzione "Try direct delivery but.." (In MDaemon 10: Send alle mail direcly first, and then to ‘Server’ if there are problems) e inserire il mail server del provider che fornisce la connettività nell'apposito campo. Se il mail server del provider richiede credenziali di autenticazione o un controllo POP prima dell'invio, occorre fornire queste credenziali negli appositi campi. Quindi MDaemon cercherà sempre di spedire da solo, ma chiederà aiuto al mail server del provider in caso di problemi. Questa è la configurazione ottimale per l'invio della posta elettronica. Anche in questo caso tuttavia si possono vedere respinte le proprie email. Infatti benché il DNS riporti che il record mx, ossia il mail server principale per un dominio, corrisponde a un determinato in dirizzo IP (quello del mail server, appunto), il server ricevente potrebbe verificare se è vero che l'indirizzo IP in questione corrisponde proprio al mail server. Questa informazione si trova in una zona del DNS detta "reverse zone". Occorre quindi chiedere al proprio fornitore di connettività di inserire nella reverse zone del DNS l'indirizzo IP del proprio mail server. Il fornitore di connettività è tenuto a esaudire questa richiesta, se si dispone di un IP pubblico. E' importante osservare quindi che se il domino è registrato presso un'azienda e la connettività viene acquistata da un altro fornitore, il DNS verrà gestito per la parte diretta dal gestore del dominio e per la pare inversa dal fornitore della connettività. .8. Come rimuovere il proprio server da una black list Se il proprio server è già stati listati, cioè inclusi nel database degli open relay o in qualche black list occorre seguire questi passi: stare calmi e armarsi di pazienza; verificare tutto quanto descritto in questo documento per non finire nelle black list; essere certi di aver fatto tutte le operazioni e che il proprio server sia "a regola d'arte" e o sia anche il DNS del proprio dominio; chiedere al sito nel quale si è listati la rimozione. Osservazioni: La maggior parte dei siti sono in inglese e le istruzioni sulla rimozione sono solo in inglese. Le procedure di rimozione sono pressoché sempre automatiche quindi è inutile chiedere solleciti o fare altre domande. Ogni sito può avere una procedura di rimozione diversa e indipendente dalle procedure di rimozione degli altri siti. Non esiste altro modo di essere rimossi dalle liste se non quello descritto da ogni singolo sito. Alcuni motivi per cui è facile finire in una black list: note e considerazioni Anche avendo impostato tutto correttamente è possibile finire in una black list. Ecco alcune considerazioni in merito. Benché in MDaemon siano impostate le strong password, il server di posta potrebbe essere stato oggetto di continui aggiornamenti, a partire da una versione nella quale non erano necessarie le strong password; quindi alcuni utenti potrebbero avere una password "banale". In questo caso è necessario chiedere a tutti gli utenti di cambiare la propria password. Se una postazione interna ha preso un virus, uno spyware o un generico "malware" questo, dall'interno, non ha nessuna difficoltà a spedire email al proprio server che potrebbe essere, inconsciamente, uno spammer. In MDaemon è possibile mettere alcune macchine in Trust, ossia considerare affidabili certe macchine e permettere l'invio di email. Benché questa sia una funzione molto spesso utile, può essere portatrice di problemi, in quanto il relay di queste macchine è fuori dal controllo dell'amministratore e, ancora una volta, il server potrebbe essere utilizzato per fare spam a propria insaputa. .9. Achab S.r.l. Piazza Luigi di Savoia, 2 20124 Milano Telefono: +39 02 54108204 Fax: +39 02 5461894 Per informazioni su MDaemon, visiti le pagine web: http://www.achab.it/mdaemon Per informazioni inerenti Achab, i servizi che offre e i prodotti che sviluppa e distribuisce, visiti il sito web: http://www.achab.it Per informazioni commerciali, contatti Achab all’indirizzo email: [email protected] Per informazioni tecniche, contatti Achab all’indirizzo email: [email protected] MDaemon è un marchio registrato di Alt-N Technologies. Achab S.r.l. è distributore esclusivo per l’Italia dei prodotti di Alt-N. Tutti i diritti sono riservati.