Antispam Livello UNO
Il secondo livello di protezione è composto da diverse feature.
Questo innovativo sistema antispam, sfrutta l’implementazione del protocollo RFC per l’invio delle email, applicando dei temporanei “REJECT” sulla comunicazione con l’errore “451 4.7.1 Please try again later” e segnandosi in un database le famose “triples” : ip/network , mailfrom, rcptto, per il successivo tentativo che avverrà in seguito
Come indica il whitepaper sul greylisting ( http://www.greylisting.org/) questo metodo antispam è sicuramente il più funzionale, capace di bloccare senza falsi positivi, tutte le mail RATEWARE, COMPUTER ZOMBIE e quelle con generazione di MAILFROM FAKE-RANDOM, in quanto costringe lo spammers a ritentare l’invio dopo un particolare tempo.
Questa tecnica è molto efficace perché lo spammer non puo’ permettersi di “reinviare” il messaggio, se MAIL FROM è stata generata casualmente e se sta usando programmi software che non gestiscono le code in uscita ma che si collegano direttamente sulla porta dei server di destinazione.
Quindi se l’email rigettata temporaneamente non si ripresenta nel tempo indicato dal protocollo RFC, l’email è sicuramente spam, in quanto i server di posta “normali” sono configurati per ritentare l’invio anche più volte.
Vediamo pro e contro di questa innovativa tecnica:
Sicuramente Contro:
Tempi di ricezione allungati e problemi per gli utenti che usano le email come messaggistica istantanea.
Il protocollo rfc 5321, paragrafo 4.5.4.1 Sending Strategy, asserisce che un server mittente debba reinviare una mail non accettata dopo almeno 30 minuti:
"The sender MUST delay retrying a particular destination after one attempt has failed. In general, the retry interval SHOULD be at least 30 minutes; however, more sophisticated and variable strategies will be beneficial when the SMTP client can determine the reason for non-delivery."
E' possibile inserire anche degli IP server ai quali non applicare il ritardo delle greylist. La feature si chiama "NO grey IP".
In qualche raro caso puo' accadere che alcuni server MITTENTI non rispettino il protocollo RFC e che non ritentino l'invio.
In questo caso, un volta identificato il problema, è possibile inserire dei WHITE IP o range di questi.
Nota bene:
La problematica dei grandi network, come Gmail, AOL, Yahoo, Hotmail e molti altri, dove l'indirizzo ip del server mittente puo' essere sempre diverso, è gia stata consideranta e presa in cosiderazione da Caronte Antispam, NON OCCORRE quindi inserire questi grossi network all'interno della Whiteip.
In dettaglio:
HELO / EHLO non validi, secondo protocollo RFC
HELO ip validi, ma che non hanno senso di esistere dato che il loro reverse DNS dice il contrario
es. il client inizia la comunicazione con:
HELO [202.100.x.x] ma il reverse DNS è “domainfoofoo.com” la presentazione giusta sarebbe stata
HELO domainfoofoo.com (o altro derivato di sotto dominio)
HELO forged
Sono tutte quelle presentazione che sono in specchio o “forged”.
Es. HELO localhost, HELO friends EHLO vostronomepubblico.tld
Molti HELO sono forzati, in gergo chiamati “forged” (appunto), con Caronte Antispam avete la possibilità di quotare con dei punteggi tali forzature o di rifiutare anche il messaggio, se queste forzature sono davvero eccessive !!!
I forged sono impostati in automatico e le loro definizioni derivano dal vostro IP pubblico e dai local-domain configurati. Se aggiungete dei nuovi local domain nella configurazione di Caronte Antispam il bottone “refresh” permette di aggiornare i “forged” censiti nel database.
Questa tecnica antispam, tenta nel suo piccolo, di costringere lo spammers ad usare i protocolli RFC corretti, per una maggior tracciabilità degli IP chiamanti e per un maggiore identificazione del messaggio.
- SOFTFAIL
- FAIL
- PASS
Con l’opzione “Rifiuta l’email se FAIL” è possibile indicare a Caronte Antispam di chiudere la connessione con il client e di rifiutare l’email con l’apposito errore di protocollo RFC.
Consigliamo vivamente questa opzione in quanto non possono esistere falsi positivi, ameno che
non ci siano errori nei record TXT del DNS chiamante.