10 лет успеха:2006-2016
8 (800) 500-92-06
Бесплатный звонок из регионов

Глоссарий терминов электронной почты

Главная / Статьи / Глоссарий терминов электронной почты

Глоссарий терминов электронной почты разъясняет часто употребимые термины и сокращения, применяющиеся в электронной почте, почтовых серверах и почтовых хостингах. В словаре описаны основные понятия, протоколы и технологии, приведены примеры. Словарь адресован в первую очередь специалистам по информационным технологиям, системным администраторам, веб-мастерам, но будет интересен и широкому кругу читателей, интересующихся принципами и технологиями работы электронной почты.

Глоссарий терминов электронной почты

SMTP

SMTP (от англ. «Simple Mail Transfer Protocol») - простой протокол передачи почты , основной способ передачи электронной почты между почтовыми серверам, а также от клиента к серверу.

За протоколом SMTP зарезервирован 25-ый порт протокола TCP стека TCP/IP. Для защищённого подключения клиентов может использоваться 465 порт TCP – SMTPS (SMTP Secure – безопасный SMTP). SMTP тесно связан и зависит от службы доменных имён DNS. Благодаря DNS производится поиск IP-адреса сервера получателя, для определения которого служит MX-запись (от англ. «Mail eXchanger»).

SMTP стал популярен с 80-х годов прошлого века. Коммерческий успех интернета помог протоколу SMTP стать наиболее распространённым средством взаимодействия между серверами электронной почты в сети. Слабая защищённость протокола от подделки адреса отправителя и низкая себестоимость отправки каждого отдельного письма обратили на себя внимание кибермошенников, которые начали использовать SMTP для массовых рассылок рекламных предложений (спам) или вредоносных программ.

Расширение стандарта SMTP получило название ESMTP (от англ. «Extended SMTP»). ESMTP придаёт более широкие возможности по взаимодействию с почтовым сервером его поддерживающим. Например, значение, передаваемое ESMTP-сервером в начале сессии, SIZE обозначает максимальный объём сообщения в байтах, которое может быть принято почтовым сервером. Определение ESMTP-сервера происходит по использованию им команды EHLO вместо стандартной HELO:

--> EHLO mail.tendence.ru
<-- 250-STARTTLS
<-- 250-XFORWARD NAME ADDR PROTO HELO SOURCE
<-- 250-263.net
<-- 250-SIZE 104857600
<-- 250-ETRN
<-- 250-ENHANCEDSTATUSCODES
<-- 250-8BITMIME
<-- 250 DSN
--> STARTTLS

Протокол SMTP описан в RFC 5321, его расширение ESMTP — в RFC 2449.

Email

Email (от англ. «electronic mail») - электронная почта, совокупность технологий и программного обеспечения, позволяющего обмениваться сообщениями посредством коммуникационной сети, в основном через интернет.

Каждое email-сообщение имеет реквизиты, схожие с традиционными бумажными письмами: отправитель, получатель, содержимое письма, вложение. Вложение файлов в email приводит его к увеличению до 30% большему, чем каждый вложенный файл. Это происходит из-за того, что данные по электронной почте могут передаваться только в текстовой форме и двоичные файлы (видео, аудио, изображения) должны быть перекодированы в неё, что приводит к образованию избыточной информации.

Email представляет собой распределённую коммуникационную систему, где каждый узел — почтовый сервер равноправен с другими серверами электронной почты. Функционирование электронной почты тесно связано с системой доменных имён DNS (Domain Name System). Благодаря DNS почтовый сервер получает информацию об IP-адресе почтового сервера получателя и инициирует SMTP-сессию отправки электронной почты на него.

Email-адрес состоит из имени пользователя на почтовом сервере (или «почтовый ящик»), разделителя «@» и доменного имени сервера электронной почты. В адресе нельзя использовать специальные символы за исключением «.», «-» и «_». Встречается написание «email» наряду с «e-mail», однако авторитетное издание Associated Press Stylebook в марте 2011 рекомендовало всем англоязычным СМИ использовать написание без дефиса: email.

Спам

Спам (от англ. «SPiced hAM», острая ветчина) — нежелательная электронная почта, как правило, рекламного характера.

Название восходит к послевоенным годам, когда на складах в США скопилось огромное количество невостребованных мясных консервов, которые производитель начал сбывать с помощью особо назойливой рекламы. Так, слово SPAM стало нарицательным, а с появлением не запрошенных коммерческих рассылок по электронной почте стало прочно ассоциироваться с ними.

Объём спама в общемировом трафике электронной почты составляет от 70% до 80%. Спам не только замусоривает почтовые ящики пользователей, заставляя их тратить время на удаление рекламы и поиск нужных сообщений: потери рабочего времени сотрудников особенно актуальны для деловой, корпоративной почты. Также спам опасен тем, что с его помощью распространяются мошеннические и реализуются откровенно преступные схемы — фишинг, «нигерийские письма», вредоносные программы.

Современные хостинги почты и почтовые серверы наряду со своими основными услугами по обработке электронной почты предлагают и фильтрацию спама. Спам-фильтры обеспечивают автоматизированный анализ писем и могут отсеивать мусорные сообщения на этапе приёма SMTP-сервером или помечать их как сомнительные во входящей почте пользователя. Для обхода спам-фильтров спамеры применяют замену цифр сходными по написанию буквами (и наоборот), вставку текста картинками, разбавление рекламного текста не относящимся к нему абзацами и так далее.

Во многих странах распространение коммерческих предложений по электронной почте ограничено законодательно. Например, в США с 2003 года действует CAN-SPAM Act, который запрещает массовую рассылку электронной почты, если в сообщении не указаны действительные данные отправителя и отсутствует возможность для отказа от получения сообщений в будущем.

Фишинг

Фишинг (от англ. phishing/fishing - ловля рыбы, удить) - мошеннические действия в интернете, направленные на завладение персональными данными пользователя.

Пользуясь слабостями авторизации отправителя в SMTP-протоколе злоумышленники рассылают поддельные сообщения по электронной почте от лица крупных онлайн-сервисов, банков и т. д. В сообщении, как правило, предлагается перейти по ссылке и ввести там свои данные: логин и пароль, номер банковской карты, имя, адрес, телефон и другие. Чтобы мотивировать получателя фишингового письма кибермошенники в письме упоминают о возможной блокировке банковского счёта/почтового ящика/другого аккаунта доверчивого пользователя, которая непременно произойдёт, если он срочно не перейдёт по ссылке и не выполнит требуемые действия.

Чтобы не вызвать у жертвы подозрений фишеры создают визуально неотличимые от легитимных сайты для чего полностью копируют их дизайн и регистрируют доменные имена, схожие с оригинальными до степени смешения. Для повышение эффективности фишинга рассылки производятся от имени известных брендов, вызывающих доверие потребителей.

Чтобы не стать жертвой фишинга пользователям электронной почты следует быть очень внимательными при вводе любых своих данных, как минимум необходимо тщательно проверять доменное имя сайта, на котором размещена форма ввода.

SpamAssassin

SpamAssassin — дословно «убийца спама», свободно распространяемое программное обеспечение для выявления и фильтрации спама на основании лингвистического состава сообщения. SpamAssassin написан на языке Perl и использует теорему Байеса для оценки уровня спама, алгоритм спам-фильтра основан на нечёткой логике.

Перед использованием фильтра SpamAssassin необходимо обучить, предоставить образцы спама и не-спама («spam» и «ham» в терминологии SpamAssassin). После обработки образцов SpamAssassin создаёт базу жетонов (tokens) используя которые и базируясь на правилах (tests) он вычисляет количество очков (score), полученных проверяемым письмом. Положительные очки повышают вероятность признания по итоговой оценке сообщения как спам, отрицательные — уменьшают. Полученная итоговая оценка сравнивается с заданным порогом и, если превышает его, делается заключение, что сообщение является спамом, и не-спамом, если порог не превышен.

Порог установлен так, что какого-то одного критерия недостаточно для принятия однозначного решения, требуется срабатывание нескольких правил, чтобы зачислить сообщение в спам. Таким образом исключаются ложные определения как спам легитимных сообщений, имеющие один из формальных признаков спама, и наоборот, пропуски в определении спама как спам: false positive и false negative.

SpamAssassin в своих правилах активно использует и нелингвистические методы оценки сообщения. Так, например, валидная подпись DKIM, пройденная проверка SPF добавляют значительное число отрицательных очков и, следовательно, вероятность определения таких писем как спам падает.

Greylisting

Greylisting (дословно «серый список») - технология фильтрации спама на основании различий в алгоритме работы легитимных почтовых серверов и программного обеспечения рассылающего спам. Почтовый сервер, использующий защиту greylisting, каждому новому отправителю сообщает о некритической ошибке, своей текущей недоступности для приёма почты и отказывает в получении письма. Как правило это ошибка по коду 451 SMTP. Одновременно с этим почтовый сервер сохраняет во внутреннем списке атрибуты попытки соединения:

  • IP-адрес почтового сервера-отправителя;
  • email-адрес отправителя;
  • email-адрес получателя;

Согласно стандартам протокола SMTP легальный почтовый сервер-оправитель обязан в таком случае повторить оправку сообщения. После повтора и успешного прохождения фильтра greylisting IP-адрес SMTP-сервера заносится уже в белый список и последующие сессии с него в течение определённого времени не будут затормаживаться. Минимальный срок требуемой задержки между первой и повторной попыткой передать сообщение настраивается администратором и чаще всего не превышает 15 минут.

Заражённые зомби-компьтеры, ботнеты и другие программы рассылающие спам как правило ведут себя иначе. Не получив подтверждения об успешной отправке спам-сообщения они переходят к попытке отправить его на другой, менее защищённый почтовый сервер и попытку отправки не повторяют. Таким образом с помощью технологии greylisting происходит эффективное отсеивание отправки спама с заражённых зомби-хостов. Стандарт greylisting описан в RFC 6647.

SPF - Sender Policy Framework

SPF - Sender Policy Framework, (структура политики отправителя) является дополнением к протоколу доставки электронной почты SMTP позволяющее предотвратить подделку адреса отправителя. SPF это простой и логичный способ для владельца домена через файл зоны DNS в явном виде указать список разрешённых IP-адресов для отправки от имени почты своего домена. Почтовый сервер получателя в процессе приёма сообщения делает запрос к TXT-записи домена отправителя и сравнивает полученные данные с фактическими, принимая решение о приёме почты или об отклонении спама. Таким образом SPF может успешно использоваться для противодействия подделке адреса отправителя, фишинга и борьбы со спамом.

Пример SPF-записи в описании зоны DNS:

tendence.ru. IN TXT "v=spf1 +a +mx -all"


где:

v – указывает на используемую версию SPF. На данный момент существует только версия 1, опция создана для разрешения возможных проблем совместимости в будущем.
+a – разрешает приём почты для домена со всех IP-адресов, имеющих записи типа A в зоне tendence.ru
+mx – то же, что и в предыдущем пункте, но для записей типа MX
-all – запрещение в явном виде на приём почты от адресов @tendence.ru не удовлетворивших ни одному из перечисленных пунктов.

SPF имеет статус стандарта и описан в RFC 4408.

DKIM — Domain Keys Identified Mail

DKIM — Domain Keys Identified Mail, сообщение, идентифицированное доменными ключами. Криптографическая технология противодействия подделке адреса отправителя и распространению спама, созданная в середине 2000-х годов. Технология использует асимметричное шифрование. Открытая часть ключа почтового домена размещается в общедоступной специализированной TXT-записи зоны DNS под названием _domainkey. В других TXT-записях описываются дополнительные политики DKIM. При отправке письма почтовый сервер-отправитель, пользуясь ключом, вычисляет и добавляет к сообщению подпись DKIM. Так как каждое сообщение уникально (даже одинаковые сообщения, отправленные одному и тому же получателю будут различны по времени отправки), то и DKIM-подпись в каждом письме будет уникальна. Почтовый сервер-получатель такого письма делает запрос к DNS-зоне почтового домена-отправителя, получает из TXT-записи открытый ключ и с его помощью повторяет процесс шифрования принятого сообщения. Если полученная подпись DKIM совпадёт, значит письмо было отправлено заявленным отправителем.

Пример DKIM-подписи в заголовке сообщения:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=tendence.ru; s=dkim; h=DomainKey-Signature:Received:Date: From:Reply-To:Message-ID:To:Subject:
In-Reply-To:References: MIME-Version:Content-Type:Content-Transfer-Encoding; bh=zLe38a3P EKr0U2E9cO65NY5XIrrsDD6rOvDGyMD37qo=; b=iH4AyY7/
UpK9rTTlKO1YsrpK IN10kyCx026OxH5+AFsBB92/gc+MQ1OhGSiUT6FemDSd8LetilbUqgobabpkPbji1+4qLSBeDq5uXjFhtB1I+1fHQNc4NbZ/m4XGiF3lU9qoTCZQ
q3XWwUv/A4LVSwNK eHvsJXYMY2+FbIvl7K8=



где:
v — версия DKIM
a — использованный алгоритм шифрования
c — алгоритм нормализации, преобразования, «каноникализации» тела и заголовков сообщения
d — домен отправителя
s — селектор DKIM, фактически ключ. На один домен их может быть любое количество, поэтому его необходимо указывать в явном виде.
h — список заголовков сообщения, использованных в процессе создания подписи
bh — хэш нормализованного тела сообщения
b — собственно подпись

Таким образом, технология DKIM гарантирует не только верификацию отправителя, но и целостность, неизменность сообщения электронной почты в процессе доставки. Почтовые серверы используют проверку DKIM-подписи для определения письма как спам. Сообщения, подписанные корректными доменными ключами никогда не попадут в папку «Спам», «Сомнительные» и т. д. Также, от имени почтовых доменов, использующих DKIM, невозможно подделать сообщения (необходима проверка DKIM на принимающей стороне).

В наши дни DKIM принят в качестве стандарта — RFC 4871.

TLS - Transport Layer Security

TLS - Transport Layer Security, протокол криптографически защищённой, шифрованной передачи данных между хостами. Клиент-серверное взаимодействие, осуществляемое по TLS, начинается с процедуры handshake (дословно «рукопожатие»). В процессе «рукопожатия» происходит согласование клиентом и сервером набора параметров, необходимых для инициации и работы шифрованного канала передачи данных.

Порядок транзакций при установке TLS-содинения:

  • клиент инициирует подключение к TLS-серверу и стартует handshake
  • в течение handshake клиент направляет на сервер набор поддерживаемых им хэш-функций и крипто-алгоритмов
  • из предложенного клиентом списка сервер выбирает наиболее надёжные шифровальные алгоритмы из доступных также и серверу и возвращает свой выбор клиенту
  • далее, сервер направляет клиенту свой цифровой сертификат. Сертификат уникально идентифицирует сервер и содержит набор атрибутов: имя сервера, имя удостоверяющего центра, выпустившего сертификат, открытый ключ сервера
  • имея сертификат сервера клиент может запросить удостоверяющий центр о валидности полученного сертификата
  • если сертификат валиден и не отозван, клиент на его базе создаёт и отправляет серверу сеансовый ключ. Ключ представляет собой случайно сгенерированную последовательность, подписанную открытым ключом сервера
  • по получении сеансового ключа сервер дешифрует его по алгоритму асимметричного шифрования и использует в дальнейшем для шифрования сессии

Протокол TLS описан в RFC 2246.

SSL - Secure Sockets Layer

SSL - Secure Sockets Layer, уровень защищённых сокетов, криптографически защищённый протокол, предназначенный для безопасного обмена конфиденциальными данными через общедоступные каналы связи. При установлении соединения SSL между сервером и клиентом создаётся зашифрованный туннель, по которому могут быть переданы данные без опасности перехвата. SSL построен на асимметричном шифровании с использованием открытого ключа и поддерживает верификацию сервера и клиента, а также проверку целостности передаваемых данных.

Защищённая от перехвата передача данных осуществляется путём «обёртывая», инкапсуляции защищаемого протокола в SSL и отправкой по транспортному протоколу TCP уже зашифрованных пакетов. Таким образом, в «обёртку» SSL может быть инкапсулирован любой TCP протокол прикладного уровня: HTTP, SMTP, POP, IMAP и другие. Для указания безопасной передачи данных с использованием SSL в том или ином протоколе обычно добавляется буква S к названию:

HTTPS - защищённый SSL просмотр веб-сайта
SMTPS - защищённая SSL отправка электронной почты
POP3S - зашифрованное SSL получение почты по протоколу POP3
IMAP4S - зашифрованное SSL получение почты по протоколу IMAP4

Программное обеспечение для работы SSL является свободно распространяемым и имеет открытый исходный код. Любой желающий может удостоверится в надёжности его криптографических алгоритмов и отсутствии «закладок».

rDNS - reverse Domain Name System

rDNS (от англ. «reverse Domain Name System”) - обратная система доменных имён. Представляет собой служебные доменные имена вида 67.45.123.in-addr.arpa, в которых владелец подсети IP-адресов (хостинг-провайдер, например) указывает соответствие IP-адреса доменному имени. Т.е. если более привычная система DNS позволяет преобразовать имя domain.ru в IP-адрес 123.45.67.89, то реверсный DNS производит обратную операцию и позволяет узнать доменное имя, сопоставленное с IP 123.45.67.89

Проверить rDNS произвольного IP-адреса можно в любой операционной системе персонального компьютера дав команду:
nslookup <IP-адрес>

rDNS играет значительную роль в процессе обмена электронной почтой между SMTP-серверами. Для почтового сервера крайне важно иметь осмысленное имя, назначенное его IP-адресу в rDNS, так как SMTP-серверы очень часто принимают решение о приёме, либо отклонении соединения на основании содержимого этого имени. Так, например, имя pppoe-123-45-67-89.provider.net или тем более полное отсутствие rDNS-имени с почти 100%-вероятностью говорит о попытке отправки спама с заражённого ботом пользовательского компьютера и скорее всего будет отвергнуто почтовым сервером-получателем ещё на стадии установления соединения. А если rDNS-имя выглядит как mail.tendence.ru, да ещё и соответствует прямому запросу к DNS (т.е. пара IP-адрес <-> имя хоста одинаково преобразуются друг в друга в обе стороны), то такая попытка подключения никогда не будет заблокирована по критерию rDNS.


При перепубликации статьи установка активной индексируемой гиперссылки на источник - сайт TENDENCE.RU обязательна!

6768 просмотров