La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en MS Exchange 2003

Presentaciones similares


Presentación del tema: "Seguridad en MS Exchange 2003"— Transcripción de la presentación:

1 Seguridad en MS Exchange 2003
Tecnologías AntiSpam Chema Alonso MVP Windows Server Security

2 Agenda Protección Relay. Filtros Estáticos:
Emisor. Destinatario. Filtros de conexión. Filtrado en ISA Server 2004 con Message Screener. Filtrado mediante IMF. Tecnología SmartScreen. SCL. Coordinated Spam Reduction Initiative. Tecnología Sender ID.

3 Problemática Plataforma Relay de correo:
El ataque se produce cuando un usuario malicioso vulnera la seguridad de la plataforma para enviar correo masivo a través de nuestro servidor. Receptor de Correo Spam: Se reciben correos que cargan el rendimiento, reducen la productividad de los empleados y generan gastos directos(sistemas de backup, conexiones GPRS, ancho de banda, soporte...)

4 Problemática Relay Relay Buzones Pasarela SMTP Exchange Back-End
Exchange Front-End No Relay

5 Soluciones Exchange Server 2003
Opciones de Seguridad para no admitir Relay y, por tanto, no ser plataforma de correo “Spam”. Bloqueo de Relay por defecto para todos los clientes no autenticados. Bloqueo por dominios. Bloqueo por usuarios. Bloqueo por máquinas.

6 Soluciones Exchange Server 2003
Opciones para detener el correo Spam recibido: Filtro de Remitente. Filtro de Destinatario. Nuevo. Filtro de Conexión en tiempo real. Nuevo. Filtros de Junk . Nuevo. Listas Autenticadas. Nuevo. IMF. Nuevo.

7 Soluciones Exchange Server 2003
Filtro de Remitente. (Filtro Estático) Bloquea los mensajes que proceden de determinados usuarios. Filtro de Destinatario (Filtro Estático) Bloquea los mensajes que van dirigidos a determinados destinatarios.

8 Soluciones Exchange Server 2003
Listas Autenticadas Se discrimina solo a usuarios autenticados para enviar mensajes a listas de correo.

9 Soluciones Exchange Server 2003
Filtros de Conexión Exchange Server 2003 comprueba en tiempo real si un servidor que está enviando correo está almacenado en una base de datos de servidores nocivos.

10 Soluciones Exchange Server 2003
Implantación de filtros de conexión Implantamos en un servidor DNS una zona de consulta para almacenar los servidores bloqueados. Ej. [ bloqueados.midominio.com ] Añadimos registros del tipo Configuramos un filtro para que se consulte la zona anterior cada vez que se recibe una conexión de servidor. Host

11 Filtro de Conexión Se envian los mensajes al servidor de BackEnd
Se recibe una conexión desde un servidor de correo Se deniega la conexión El servidor FrontEnd consulta la zona DNS de bloqueo. El servidor DNS contesta si existe o no ese registro. Servidor FrontEnd Servidor BackEnd Servidor DNS

12 Soluciones Exchange Server 2003
Filtros Junk en Cliente Opciónes de Outlook 2003 El cliente tiene la opción de configurar los correos nocivos. El Servidor y Sw de terceros catalogan los mensajes para entrar en la carpeta de Junk- . En conexiones de pago por transferencia permite ahorrar costes.

13 Demo: Filtro de Conexión en MS Exchange Server 2003

14 Message Screener MS ISA Server 2004 proporciona una serie de filtros de aplicaciones para el control de tráfico. El protocolo SMTP presenta un filtro que realiza el control de los comandos SMTP. MS ISA Server 2004 amplía la funcionalidad del filtro SMTP mediante el Message Screener.

15 Instalación Message Screener se instala como un componente adicional de MS ISA 2004. Puede ser instalado sobre cualquier servidor que ejecute IIS 5.0 o 6.0 y tenga instalado el Servidor SMTP. No se recomienda su implementación sobre el servidor MS Exchange Server 2003, ya que podría interferir en los filtros propios.

16 Implantación La implantación puede ser realizada sobre el servidor MS ISA 2004 o sobre otro servidor de Gateway SMTP. En el caso de que la implantación se realizar sobre otro servidor, habría que ejecutar la aplicación SMTPCred.exe, incluida en el CD de MS ISA Server 2004, para indicarle cual es el Servidor MS ISA Server 2004 del que va a tomar los valores de configuración del filtro.

17 SERVIDOR SMTP PUBLICADO REGLA DE ACCESO ISA SERVER 2004 EXCHANGE 2003
MESSAGE SCREENER ISA SERVER 2004 EXCHANGE 2003 SERVIDOR SMTP PUBLICADO REGLA DE ACCESO ISA SERVER 2004 EXCHANGE 2003 SMTP MESSAGE SCREENER SERVIDOR SMTP PUBLICADO ISA SERVER 2004 EDGE SERVER SMTP- MSG SCREENER SMTP EXCHANGE 2003 SERVIDOR SMTP PUBLICADO REGLA DE ACCESO

18 Implicaciones En función de los escenarios de implantación, habrá que tener en cuenta las siguientes medidas: Publicar DNS para reconocer los Servidores de correo Internos. Publicar o crear las reglas de acceso necesarias para los servidores SMTP. Establecer conexiones entre servidores SMTP.

19 Funcionalidades Message Screener aporta mayores funcionalidades controlando: Palabras en cabecera o cuerpo del mensaje. Permite parar Virus difundidos por cuando aún no hay vacunas. Bloqueos de remitente y dominios. Correos con attachments.

20

21 Acciones de Filtrado Cuando se aplica una regla de filtrado se pueden establecer 3 acciones diferentes: Eliminar el mensaje. Retener el mensaje para inspeccionarlo posteriormente. Enviar una notificación a una dirección de correo.

22 Logs Message Screener crea un registro de información donde podemos comprobar las acciones que ha estado realizando el filtro. El log permite establecer la ruta de inserción de datos y los campos que van a ser registrados. Puede integrarse con monitorizadores de aplicaciones como MicroSoft Operations Manager (MOM).

23 Demo: Message Screener

24 Técnicas Detección SPAM
Filtrado de Contenido RBLs (Real Time Black Holes) Análisis Heurístico Filtros Bayesianos Checksums IMF SmartScreen

25 Filtrado de Contenido Muy útil como herramienta de administración de contenido Evita que cierto tipo de palabras y tópicos sen enviados hacia o desde los usuarios Sin embargo, es ineficiente para controlar el SPAM Requiere una atención continua del Administrador (varias horas por día) Algunos simples trucos lo hacen vulnerable Ejemplos: $ave, V*i*a*gr*a, Chëὰρ Existen 105 variantes solo para la letra A! Genera muchos falsos positivos Imposible de utilizar en ciertas industrias

26 RBLs Las RBLs son listas de supuestos spammers y sus dominios/direcciones IP. Ejemplos: SpamCop, MAPS, SPEWS, Dorkslayers Generalmente es manejado por voluntarios, por lo cual no existe una auditoría, y a menudo bloquean mas de la cuenta Algunos ISPs son agregados, aún cuando envían correos legítimos No figurar en estas listas puede llevar desde días a meses Requiere la utilización de muchas listas blancas para no generar falsos positivos o la administración propia.

27 Análisis Heurístico Utiliza una técnica que busca miles de características y/o palabras para identificar SPAM y asignar una calificación El nivel de SPAM debe ser ajustado periódicamente Es utilizado en muchos productos antispam Muy conocido por los spammers Sitios Web de spammers permiten verificar el spam contra motores heurísticos Incrementar el nivel de detección significa incrementar los falsos positivos

28 Filtros Bayesianos Es un sistema de aprendizaje que se basa en análisis estadísticos de vocabulario Listas de palabras “buenas” y “malas” Necesita de la intervención del usuario para que sea efectiva Puede ser muy efectiva para usuarios individuales Es atacado deliberadamente por los spammers Texto generado aleatoriamente baja la calificación de spam, incrementando el número de palabras “buenas” Generalmente con palabras escondidas dentro de código HTML

29 Checksums Crea un “fingerprint” de ejemplos de spam conocido
La Base de Datos se actualiza periódicamente Es reactivo Por definición, el “fingerprint” es creado luego de identificar el correo como spam Es posible evitarlo con una técnica llamada “hash busting” – agregando diferentes caracteres dentro del mensaje

30 Hash busting Ejemplo de hash busting para evitar la técnica de checksums Definition of SPAM – spam is not the same for everybody. One user’s spam is another’s valid . So there is a need to delegate decision making. Privacy - Is the cure worse than the problem? -- Privacy is a key issue. Some spam solutions send entire s outside of an organization. Others use quarantine solutions. This means that the admin must read the message content to decide if something is spam. This creates a potential for deliberate or inadvertent access to private information. False positives/high detection: every solution will claim this. But with content-based solutions, the higher you turn the “sensitivity” to spam, the more false positives you get. Corporate / MIS control (Solicited – Private ): some mail that has the characteristics of spam is wanted, such as newsletters. MIS needs to be able to open the doors to these s. You need a combination of IT and user control. Individual control: Relieving the administrator – the administrator cannot be expected to spend all day writing rules. Ever changing enemy: Staying on top of the challenge – spam attacks happen in real-time and must be reacted to in the same way.

31 Tecnología SmartScreen
• La tecnología SmartScreen permite que Intelligent Message Filter distinga entre los mensajes de correo legítimos y el correo comercial no solicitado u otro tipo de correo electrónico no deseado • Hace un seguimiento de más de características de correo electrónico basadas en datos de cientos de miles de suscriptores del servicio MSN® Hotmail® que participaron voluntariamente en la clasificación de millones de mensajes de correo electrónico • Ayuda a filtrar el correo no deseado antes de que llegue a la bandeja de entrada del usuario

32 Tecnología SmartScreen
• La base de datos utilizada para almacenar las características se actualiza con nueva información de patrones del origen de la muestra, lo que hace que el filtro sea más eficaz y actual • El filtro inteligente de mensajes utiliza esta base de datos para reconocer modelos de mensajes legítimos y no legítimos • Permite llevar a cabo una evaluación más precisa de la legitimidad de un mensaje de correo electrónico entrante

33 Nivel de Confianza del Correo No Deseado. SCL.
• IMF evalúa el contenido de los mensajes en busca de modelos reconocibles y les asigna una clasificación basada en la probabilidad de que el mensaje sea correo comercial no solicitado o correo no deseado • La clasificación se almacena en una base de datos con el mensaje como una propiedad llamada nivel de confianza de correo no deseado (SCL) Los administradores configuran dos umbrales que determinan la forma en que IMF controla los mensajes de correo electrónico con diferentes niveles de SCL: El Umbral de la pasarela de correo con una acción asociada que se lleva a cabo en mensajes que sobrepasan el umbral Umbral de almacén de buzón

34 Filtrado de Exchange 2003 y Outlook 2003
Cada uno de estos métodos de Exchange 2003 se utiliza durante la sesión SMTP Intelligent Message Filter se aplica después de la sesión SMTP Los mensajes de correo electrónico que pasan por el filtrado de destinatario, remitente o conexión se tratan individualmente y no se envían a través de Intelligent Message Filter Al igual que Intelligent Message Filter, Outlook 2003 utiliza la tecnología Smartscreen, que tiene en cuenta varios factores, como la hora y el contenido del mensaje, para evaluar si un mensaje debe tratarse como correo electrónico no deseado

35 Demo: Intelligent Message Filter (IMF)

36 Coordinated Spam Reduction Initiative (CSRI).

37 CSRI. Sender ID. Iniciativa promovida por Microsoft para Reducir la incidencia del correo Spam. Se centra en establecer un mecanismo de verificación confiable para determinar quien es el emisor del correo (Anti-spoofing). Esto da como resultado la técnología “Caller Id”.

38 CSRI. Sender ID. Caller ID de Microsoft, Sender Policy Framework (SPF) de Meng Wong,y una especificación llamada “the Submitter Optimization” son unidas para crear un estándar para la validación de los emisores de correo. Ese estándar es Sender ID.

39 CSRI. Sender ID. Sender ID at work. Only authenticated messages are allowed to reach the Receiver. The steps in the process are: 1.The Sender sends an message to the Receiver. 2.The Receiver's inbound mail server receives the mail .3.The Receiver's server checks for the SPF record of the sending domain published in the Domain Name System (DNS) record. 4.The inbound server determines if the sending server's IP address matches the IP address that is published in the DNS record.

40 Referencias LSSI : MS ISA Server 2004: Message Screener: Sender ID:
MS ISA Server 2004: Message Screener: Sender ID:

41 ¿ Preguntas ?

42 Más Acciones (I) Próximos webcasts:
Windows XP SP2, un nuevo sistema operativo. ¿Qué debo saber sobre Windows XP SP2? (29 Sept)  Introducción al Directorio Activo Parte I: Conceptos básicos de Directorio Activo (22 Sept) Mas info: Techday: Ampliando las fronteras del Directorio Activo. Interoperabilidad en entornos heterogéneos: Gestión de Identidades, Autenticación y Seguridad. Barcelona, 14 octubre - Madrid, 19 octubre Mas info:

43 Más Acciones (II) IV Seminario Seguridad Informática :
Rights Management Services. Hacking ético de Web Sites.

44

45 TechNews Suscripción gratuita enviando un mail:

46 Contacto Chema Alonso Informatica64 chema@informatica64.com


Descargar ppt "Seguridad en MS Exchange 2003"

Presentaciones similares


Anuncios Google