X IRIS-MAIL, Nov 1999- Universidad de Oviedo

[ Tabla de contenidos ]

Exposicion de Jesus Sanz de las Heras. RedIRIS.


Uno de los temas presentados en esta reunión fué un documento con una
serie de recomendaciones básicas y mínimas para reducir los efectos del
correo-e no deseado dentro del Servicio de correo-e de cualquier
institución afiliada a RedIRIS.  Dicho documentos podreis encontrarlo en:

		http://www.rediris.es/mail/abuso/race.html

El objetivo de este documento era conocer qué instituciones pueden
afirmar que cumplen con estas recomendaciones como un símbolo de calidad
del Servicio, es decir la institución que considere cumple este decálogo
podría ponerlo como un símbolo de buen servicio. Por supuesto pretende
informar de los aspectos  mas importantes a tener en cuenta para evitar
problemasy pretendía ser la segunda parte del pequeño tutorial que se
expuso en las pasadas reuniones de IRIS-MAIL en Mayo de 1999 en Madrid
con el título de:  ¿ Qué debe de ser un Servicio de correo-e
institucional ?
	 ¿ Qué institución puede asegurar que cumple con los estos 10
requisitos ?

 Para darnos cuenta de la magnitud del problema os diré que desde Marzo
de 1999 y relacionado con el uso no autorizado de servidores de correo
hubo:

		- 165 incidentes .
		- 59 instituciones afectadas.

Otros datos a tener en cuenta acerca de la problemática:

		- Aumento de incidentes en periodos vacacionales e instituciones de
tamaño pequeño.
		- Aparición de efectos producidos por problemas colaterales del spam.
		- Aumento del número de instituciones de RedIRIS que han definido
filtros en el puerto SMTP (25).

Como datos complementarios,  el Centro de Comunicaciones CSIC/REDIRIS:

		- Ha adoptado el uso de MAPS/RBL. Rechaza correo de servidores
incluidos en estas tablas.
		- No acepta conexiones de servidores de correo-e sin resolución
inversa.
		- No utiliza filtros de correo-e de servidores de forma unilateral.

 Esta política es usada tanto en el servidor de correo principal de
RedIRIS: 130.206.1.3 (chico.rediris.es) como en el servidor que soporta
el servicio de MailBackup (mail.rediris.es - 130.206.1.2) y que afecta a
las instituciones que disponen de dicho servicio.


Comentarios de Jose Antonio Corrales. UNIOVI

Excepto los  dos apartados del punto 2 del documentp, creo que cumplimos todos
los demas requisitos:

2.2 Chequean el DNS para rechazar conexiones SMTP de servidores
    que no dispongan de resolucion inversa.
2.3 Chequan el DNS para rechazar mensajes en los que durante la
    sesión SMTP aparezca un valor de MAIL FROM: con un dominio
    incorrecto.

No tengo clara ademas la utilidad de estos puntos frente a la
degradacion de servicio que conllevan ya que hay que realizar una 
llamada "extra" al DNS.Las consultas sobre maquinas que no estan
"cerca" llevan su tiempecillo (todos sabemos que la red va cada
dia mas lenta).

Sobre el 2.2 estoy cansado de recibir mensajes (al postmaster)
del estilo:

          "user dfdfdfdf@ibm.com does not exist"

(un spammer que trato de enviar basurilla a un ex-usuario nuestro
y que puso de from: o errors-to: o return-to: una direccion falsa
de un dominio existente)

El primer spammer que vea rechazado un mensaje con direccion
inexistente tardara un segundo en poner una direccion de dominio
existente pero falsa o incluso una direccion real que no sea la
suya.

Comentarios de Juan Carlos Blanco. FI.UPM


ja.corrales> El problema Jesus es que el funcionamiento del correo (recepcion)
ja.corrales> esta quedando subordinado al funcionamiento del DNS y esto solo
ja.corrales> trae desventajas e inconvenientes para el usuario. Al final lo
ja.corrales> unico que ha ocurrido es que por malfuncionamiento del DNS un
ja.corrales> usuario ha recibido un correo importante con 8 dias de retraso. Y
ja.corrales> ello se podia haber evitado.

Jose Antonio, en parte de doy la razon, la validacion extra de cualquier
cosa contra el DNS provoca una mayor lentitud en el flujo de los mensajes,
sin embargo, sobre este parrafo quiero comentar que el buen funcionamiento
del correo SIEMPRE ha estado subordinado al BUEN funcionamiento del DNS,
sino no hay manera de traducir los servidores correspondientes a las
direcciones de correo y las direccions IP de estos.

En este caso, solo estas añadiendo la necesidad de que no solo el receptor,
sino tambien el emisor tengan bien configurado su DNS, creo que no es
demasiado pedir ya que si no las posibles respuestas a los mensajes tampoco
llegarian a su destino.

Por otra parte se estan mezclando dos cosas, los mensajes de "princast.es"
no eran procesados, no porque no funcionara el servidor de correo, que para
eso esta la cola de mensajes, sino porque no funcionaba el DNS, y en mi
opinion esto es mas grave y requiere una solucion mas urgente ya que
puede provocar la perdida del correo destinado a ese dominio.


Comentarios de Iñaki Ortega Bergara. EHU (Bizkaia)



heras> 	 ¿ Qué institución puede asegurar que cumple con los estos 10
heras> requisitos ?


 Nosotros cumplimos con la mayoría de los puntos salvo con los que ha comentado
Jose Antonio sobre el DNS.

En cuanto a las listas MAPS/RBL me lo teneis que vender muy bien ya que nuestra
institución fue una de las que cayó en sus garras y pagó casi toda la
institución, que sí que rechazaba el relay, por una estafeta secundaria que no
lo hacía. Lo que sí que hicimos a partir del incidente (como no) fue aplicar
los filtros al puerto 25 y ahí sí que hemos ganado en tranquilidad. En esto sí
que animo, a los que no lo hagan todavía, a que se lo planteen.


heras> No hay que vender nada. Además las MAPS/RBL te recuerdo que no está en
heras> el documento, es un política unilateral de cada institución que RedIRIS
heras> como institución ha adoptado, pero cada uno es libre de adoptar la que
heras> mejor considere. El documento sí son recomendaciones globales para toda
heras> la Comunidad RedIRIS , en caso de que se obtenga  un amplio consenso en
heras> esta reunión.



En cuanto a los siguientes puntos del documento:

- ---------------
8. En caso de que la Institución disponga de un servidor de listas de
distribución en su red debe disponer de las medidas mínimas para
proteger el servicio:

No permitir listas públicas de envío.
Controlar la disponibilidad de la relación de suscriptores.
No permitir suscripciones no deseadas a terceros.

(...)

10.La institución es responsable de las consecuencias que impliquen el almacenamiento
y manipulación automática de datos de direcciones de correo-e por parte de los
usuarios de su red de acuerdo con el "Reglamento de seguridad de la LORTAD".
- --------------

En el punto 8 ¿a qué se refiere el 'No permitir listas públicas de envío'?
¿cómo no permites subscipciones no deseadas a terceros si la lista es abierta?
Supongo que el software que utilizo está obsoleto y carece de los mínimos
controles.


heras> Cualquier lista de un servidor interno de una organización
heras> SÓLO debe permitir  enviar a los suscriptores. Para suscribirse  debe
heras> ser obligatorio verificar la dirección que se suscribe con el mecanismo
heras> que sea, Majordomo lo lleva y LISTSERV usa el mecanismo de OK.

heras> La dirección de una lista es como de una persona pero los indeseables
heras> pueden usarla para fines no correctos que deterioran la funcionalidad de
heras> la lista y la imagen de las institución que la sustenta. No es cuestión
heras> de evitar la suscripción de las personas sino de definir mecanismos de
heras> control y sobre todo estar concienciado para evitarlo.


En cuanto al punto 10. ¿Esto implica a servicios como LDAP o X.500?

heras> En mi opinión sí, basta con leas el reglamento de la LORTAD, 
heras> cuyo cumplimiento  aportaría un nivel de calidad a cualquier 
heras> servicio que almacene datos: X500,LDAP,listas etc. La LORTAD 
heras> no elimina un ápice de funcionalidad ni al X500 ni al LDAP. El 
heras> debate de este  tema quizás pueda  salirse del marco de esta reunión.


Esta página ha sido firmada digitalmente usando PGP