[GTER] uma ideia para discussão: SPF reverso.

Fernando Ulisses dos Santos fernando at bluesolutions.com.br
Sat Jul 28 23:00:13 -03 2012


Danton,

Tenho algumas dúvidas sobre a aplicação dessa técnica nos links atuais 
das grandes operadoras e provedores.

O cliente decide hospedar o e-mail dentro da empresa, tem 1 IP fixo 
(praxe para links xDSL). Hoje o trabalho é só pedir o DNS reverso 
casando com o DNS direto para passar por algumas validações anti-spam.

Com o RSPF, além de pedir pra operadora (já que o cliente não tem poder 
sobre o DNS reverso do único IP dele) o DNS reverso, vai ter que pedir o 
cadastro dos domínios hospedados, o cliente teria que pedir um RSPF assim:

"v=rspf1 +dominio1.com.br +dominio2.com.br +dominio3.com.br -all"

Isso irá gerar dificuldades para lançar novos domínios para e-mail, e 
com o tempo é capaz de pegarem a manha igual no SPF e pedir cadastros assim:

"v=rspf1 +*.com.br +*.br +*.com +*.net -all"

Os quais a operadora de link não tem o direito de negar. Ok, é 
tecnicamente contornável, mas é o mesmo problema que tem no SPF hoje, 
exemplo: "v=spf1 ip4=128.0.0.0/4"

A maior dificuldade seria para grandes provedores de domínios, imagina 
um deles, com milhares de clientes, onde um pool de dezenas servidores 
faz o MTA dos clientes, todos esses servidores deveriam ter o RSPF de 
todos os clientes:
"v=rspf1 +cliente1.com.br +cliente2.com.br +cliente3.com.br ..... 
+cliente1001.com.br -all"

Isso deixaria exposto toda a carteira de clientes do provedor, além de 
que, estouraria o tamanho do campo TXT e geraria dificuldades de 
validação e implementação (alto processamento, rotinas complexas).

Se eu realmente entendi tua proposta de implementação, ela tem esses 
problemas técnicos e comerciais que inviabilizam a utilização em massa, 
por favor, diga que estou errado.

Fernando Ulisses dos Santos

Em 26-07-2012 17:16, Danton Nunes escreveu:

> Esta proposta nasceu dentro de uma discussão na MASOCH-L, mas acho que 
> o GTER é o forum mais pertinente. Se isto mostrar que dá pé poderemos 
> apresentá-la ao IETF como um "draft".
>
> Apresento aqui o "SPF reverso", que espero venha ajudar no combate ao 
> envio não autorizado e frequentemente fraudulento de email.
>
> No SPF clássico é o dono do domínio que diz quais endereços IP podem 
> mandar email em nome do domínio. por exemplo, o meu é assim:
>
> v=spf1 a mx ip4:187.17.47.136 ip4:187.17.37.5 ip4:187.17.38.0/26 
> ip6:2001:12c4:f0da:5e::/64 -all
>
> (é, o endereço IPv6 é essa gracinha mesmo), mas ninguém pergunta para 
> os donos dos endereços se isso é verdade. então se um spammer cria uma 
> lista de SPF cujo default é +all qualquer endereço IP da galáxia 
> internet está autorizado a enviar email em nome desse domínio e a 
> driblar várias ratoeiras antispam. para que o dono dos endereços possa 
> dizer quais domínios podem enviar email a partir deles proponho o SPF 
> reverso.
>
> No SPF reverso o dono do IP diz se esse IP está autorizado a enviar em 
> nome de um dado domínio. Para isso usaria uma cláusula TXT semelhante 
> ao SPF, mas no domínio de tradução reversa (xxx.in-addr.arpa ou 
> xxx.ip6.arpa). Por exemplo, para eu dizer que 187.17.38.5 tem direito 
> de enviar email em nome de inexo.com.br, colocaria um registro TXT 
> assim associado ao nome 5.38.17.187.in-addr.arpa:
>
> v=rspf1 +inexo.com.br -all
>
> poderia ser uma expressão regular ou com coringas, por exemplo:
>
> v=rspf1 +*.inexo.com.br -all
>
> um provedor de acesso para pessoa física poderia por um registro assim 
> para todos os endereços IP da rede de usuários "dialup":
>
> v=rspf1 -all
>
> indicando que NENHUM deles estaria apto a enviar email diretamente. 
> muito melhor que lista negra!
>
> os patifes que tem SPF com +all para fazer com que seus bots possam 
> ganhar 'pass' seriam impedidos, já que o SPF reverso mostraria que o 
> dono do IP não o autorizou a enviar email de lá. (eu conheço 48 
> domínios com +all!)i
>
> a validação de um remetente agora seria feita com duas fontes de dados 
> que podem ser independentes ou não: o dono do domínio e o dono dos 
> endereços IP. A política resultante poderia ser: testamos o SPF e o 
> RSPF, só passa se passar nos dois! mas é claro que ainda sobraria 
> muita margem para falsificação, nada é perfeito.
>
> ATENÇÃO SENHORES PROFESSORES: desenvolver e testar um protocolo destes 
> daria um lindo trabalho de graduação, se futucar mais, até dissertação 
> de mestrado! Aproveitem! Usem o trabalho de seus escra^H^H^Htagiários!
>
> Próximos passos:
> - formalizar o protocolo,
> - escrever uma librspf ou estender a atual libspf2,
> - testar para provar que funciona.
> - escrever a RFC dentro dos padrões do IETF.
> - vender o peixe.
>
> -- Danton.
> -- 
> gter list    https://eng.registro.br/mailman/listinfo/gter




More information about the gter mailing list