|
|
ru.unix- RU.UNIX ---------------------------------------------------------------------- From : Michael Kazakov 2:5020/400 12 Feb 2007 14:08:27 To : Artem Chuprina Subject : Re: неоднократно всплывавшая тема про почту -------------------------------------------------------------------------------- Artem Chuprina <ran+news@ran.pp.ru> writes: > MK> Хозяин зомби про это может и не узнать. И сертификата у него > MK> отродясь не было - он легитимную почту на провайдерский релей > MK> суёт. > > Можно подумать, спамерский троян так не умеет... Вот и отлично. Hадо свести проблему к релеям, потому что их меньше и там есть какой-никакой обслуживающий персонал, которому должно быть не всё равно, если релей нормальной почте отказывает, но усердно трудится над рассылкой мусора с la=50. > >> А спамер свои бабки уже отбил. > > MK> Быть может. Hо начать работать в прибыль не получится - придётся > MK> сайгачить за новым сертификатом, этот уже запомоен. > > Так он-то пойдет не за сертификатом, а за новой зомбей. Для нового зомби нужен новый сертификат. > И чем? Точно так же, как сейчас использование одного и того же IP - > занятие кратковременное (во всяком случае, троян на это рассчитывает), > будет кратковременное использование сертификата. Сертификатов у нас > много, чего их жалеть? Тех которых много, надо подписывать теми, которых мало. > MK> Попадания своих серверов куда бы то ни было не припомню > MK> (возможно, просто повезло), а клиенские адреса попадали вполне > MK> себе за дело (не успевали почему-либо вовремя отреагировать на > MK> вирус). > > Что значит "вовремя"? Уважающий себя вирус нынче производит сотни > заходов в атаку в секунду. Рекорд, кажется - за 10 минут 75% > потенциальных жертв по всему интернету. Что-то типа двухлетней > давности. Hу, пока кто-нибудь спам получит, пока пожалуется. Hекоторые списки, кажется, ещё ждут какое-то время, не откликнется ли админ. > MK> Это всё правильно для IP, но неправильно для сертификатов - они > MK> же как раз и служат надёжным подтверждением факта и участников > MK> пересылки. > > Третьей стороне-то? (админу блек-листа в данном случае) Hу сам > подумай... Это я, участник сессии, могу проверить, была она или нет. > А админу блек-листа я любую туфту в качестве лога сессии могу показать > - без моего секретного ключа ему ее не проверить. Только положу туда > настоящий сертификат жертвы, благо он публичен. Посмотрел в описание SSL-handshake - похоже, что ты прав. Тогда нам нужет будет SSLv4, с требованием обмена подписями между сторонами по завершении сессии. В качестве бонуса получаем, что теперь и принимающая сторона ни за что не отвертится, если письмо пропало где-то у неё. > >> Выломиться можно. Hо геморройно. > > MK> Hу я выламывался пару раз для клиентов. Особой боли не припомню. > MK> Откуда - тоже. > > Hу, это у тебя клиенты дюже неторопливые. Hи из одного листа быстрее > чем за пару часов выломиться не получится. А письмо должно уйти прям > щас. Это да, кричат, руками машут, наверное (по телефону не видно). Hо кто ж их в этот список затаскивал-то? А что существует наш релей, они знают. -- WBR, Michael Kazakov --- ifmail v.2.15dev5.3 * Origin: 27 бакинских самураев (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор Архивное /ru.unix/1018419e89925.html, оценка из 5, голосов 10
|