Spam, molti ricorrono al Sender ID

Microsoft snocciola le cifre delle imprese che stanno adottando il suo sistema per arginare lo spam. Nonostante qualche critica, sono ormai milioni gli utenti interessati. E Hotmail funziona solo così

Redmond - Lo spam inizia ad avere una vita più difficile, o almeno così spera Microsoft che in queste ore ha snocciolato le cifre di diffusione della sua piattaforma anti-spam e anti-phishing nota come Sender ID. A detta dell'azienda, oggi sono 2,2 milioni i domini internet che sfruttano il sistema di autenticazione dei mittenti.

Il Sender ID Framework, come noto, è un protocollo pensato per verificare i domini che corrispondono ai mittenti: confermando la validità dell'origine dei messaggi, grazie al confronto tra l'IP del mittente e quello ufficiale del suo dominio, Sender ID consente di attivare potenti filtri antispam. E, secondo Microsoft, più di 100 tra le maggiori società del pianeta hanno adottato il framework.

La diffusione del protocollo si deve non solo al fatto che è impiegato da servizi di posta molto popolari, come lo stesso Hotmail di Microsoft, ma anche all'adozione del Framework nei filtri antispam di produttori di richiamo di tecnologie di sicurezza, come Symantec. Anche il Sendmail Consortium ha peraltro accettato di adottare il Sender ID.
Secondo Microsoft, dei circa 2 miliardi di messaggi di posta elettronica che vengono spediti nel mondo, dal 70 all'80 per cento dei quali composti da spam, circa 3,3 milioni sono in linea con le specifiche del framework. L'azienda sostiene che i filtri antispam così realizzati riducono enormemente il problema dei "falsi positivi", ovvero dei messaggi filtrati come spam anche se spam non sono. E la speranza di Microsoft è che entro pochi anni al Sender ID facciano ricorso la stragrande maggioranza dei gestori di posta nel mondo.

L'annuncio che il "muro antispam", come lo ha definito qualcuno, sta effettivamente funzionando arriva non casualmente proprio adesso: in queste ore Microsoft ha infatti annunciato formalmente il portale MSN Postmaster Services, uno spazio web disponibile anche in italiano e concepito per dare informazioni ai gestori di posta elettronica di qualsiasi dimensione, dal piccolo server privato fino al grande provider, su come implementare Sender ID e come, più in generale, contenere il fenomeno dello spam. Il "grimaldello" per indurre gli operatori ad adeguarsi allo "standard" Microsoft è Hotmail: chi non rispetta certa linee guida avrà infatti difficoltà a far arrivare la propria posta ad Hotmail.

Va detto che oggi il Sender ID è una creatura ben diversa da quella introdotta in origine, criticata per essere troppo "focalizzata" sulle esigenze di Microsoft: oggi in buona sostanza si limita a rendere riconoscibili, attraverso liste di IP pubblici, i domini email autenticati, in modo tale che la posta proveniente da quei domini possa fluire liberamente, con un concetto simile - ma più esteso - di quello dietro una whitelist.
TAG: microsoft
99 Commenti alla Notizia Spam, molti ricorrono al Sender ID
Ordina
  • Leggetevi per benino cosa è il SPF (sul quale alla fine il Sender ID Framework di M$ si basa e col quale è compatibile):

    http://www.openspf.org/faq.html
    http://en.wikipedia.org/wiki/Sender_Policy_Framewo...
    non+autenticato

  • Quindi vuoi dire che anche i fanatici anti-MS lo possono usare? Se è così è una buona notizia.

    non+autenticato
  • Certo che lo possono usare.

    Non è legato ad alcun programma... qualsiasi server DNS, nuovo o vecchio, che gira su qualsiasi sistema operativo è in grado di utilizzare i campi TXT... è solo questione di "conoscenza"... se gli amministratori di sistema sanno che esiste questo sistema per ridurre lo spamming e lo implementano correttamente sui propri dominii allora sarà un passo avanti.
    non+autenticato
  • Filtrare per IP è sempre stato un sistema schifoso. Per certificare una cosa bisogna usare la crittografia PUNTO, BASTA. Per quello cisco, yahoo, gmail e tutti gli altri usano un sistema a chiavi per certficiare l'smtp di uscita.

    Paradossalmente, se bene non facile, con SenderID di microsoft, se io riesco a "spoofare" l'ip sorgente ho risolto il problema, con le chiavi la faccenda è molto + complessa, infatti https è ritenuto un protocollo relativamente sicuro.

    E' un sistema orribile.
    non+autenticato

  • - Scritto da: Anonimo

    > E' un sistema orribile.

    In linea di massima ciò che dici è vero ma il sistema di MS non richiede un certificatore.

    Quanto allo spoofing mi pare improbabile in questo scenario.
    non+autenticato
  • Si, ma con quello di MS se cambio ip all'SMTP è un casino tremendo, o se voglio mandare mail da un altro posto idem, insomma, è di una scomodità infernale. Un certficato invece ti garantisce e ti permette anche di firmare le mail garantendo (se ben autenticato) anche il mittente, quello di MS invece garantisce solo il dominio non l'esistenza e la validità dell'utente dietro.

    Insomma, se dobbiamo farlo perchè fare un accrocchio, tanto vale farlo bene, uno paga un dominio 40-50 euro l'anno, pagherà altri 10-20 euro l'anno per la certficazione con la chiave.
    non+autenticato

  • - Scritto da: Anonimo
    > Si, ma con quello di MS se cambio ip all'SMTP è
    > un casino tremendo, o se voglio mandare mail da
    > un altro posto idem, insomma, è di una scomodità
    > infernale.

    Ti sbagli. Devi solo aggiornare l'indirizzo nel DNS del tuo server di uscita. Nel record TXT ci si può riferire al server attraverso il nome di dominio completo.

    > Un certficato invece ti garantisce
    > ti permette anche di firmare le mail garantendo
    > (se ben autenticato) anche il mittente, quello di
    > MS invece garantisce solo il dominio non
    > l'esistenza e la validità dell'utente dietro.

    Un certificato è più complesso e richiede una authority accettata da tutti. Per il mittente il sistema di MS richiede una banale configurazione del DNS (l'aggiunta di un record TXT). Garantire l'esistenza e la validità dell'utente è una cosa in più: lo SPAM si può ridurre anche senza.

    Comunque un sistema non esclude l'altro.

    > Insomma, se dobbiamo farlo perchè fare un
    > accrocchio, tanto vale farlo bene, uno paga un
    > dominio 40-50 euro l'anno, pagherà altri 10-20
    > euro l'anno per la certficazione con la chiave.

    La vedo dura avere un certificato a 10-20 euro.
    non+autenticato

  • - Scritto da: Anonimo
    > http://www.thawte.com/secure-email/personal-email-

    Certificato personale! Qui devi certificare l'infrstruttura.
    non+autenticato

  • - Scritto da: Anonimo
    > Paradossalmente, se bene non facile, con SenderID
    > di microsoft, se io riesco a "spoofare" l'ip
    > sorgente ho risolto il problema

    Non avresti risolto un bel nulla perchè l'SMTP si basa su connessioni TCP e non UDP quindi puoi spoofare quanto vuoi il sorgente ma non arriveresti a ricevere neppure il primo ACK di ritorno, ergo la connessione neppure avrebbe inizio.

    Il sistema del Sender ID funziona discretamente e non richiede l'implementazione di sistemi time-consuming quali la crittografia che costringerebbero i gestori di server mail ad upgrade software ed hardware ingenti per un servizio che ben pochi sono disposti a pagare... ergo non lo farebbero mai... il Sender ID al contrario richiede solo un banalissimo campo TXT nel DNS per ciascun dominio... solo che ben pochi amministratori di sistema sanno fare il proprio mestiere.
    non+autenticato
  • Perchè:
    - ha sfornato Windows ed è uno dei migliori sistemi operativi
    - ha sfornato le DirectX e sono usate dal 99,99% dei giochi e delle applicazioni multimediali
    - ha sfornato il Visual Studio ed è il prodotto usato dal 99,99% delle applicazioni professionali
    non+autenticato
  • Mandandosi le mail da Gmail a Yahoo e viceversa è possibile vedere queste scritte:

    Yahoo: "Yahoo! DomainKeys ha confermato che questo messaggio è stato inviato da gmail.com"

    GMAIL: "Signed-By: yahoo.com | Mailed-By: yahoo.com"

    Non è la stessa roba?
  • No, è un sistema decisamente migliore. Guarda tra le faq di yahoo, lo hanno proposto loro ma è un sistema open. Si basa su un sistema a chiave pubblica/privata con cui l'smtp di origine firma i messaggi in uscita. Quello di M$ fa schifo.
    non+autenticato

  • - Scritto da: Anonimo
    > No, è un sistema decisamente migliore.

    ottima argomentazione, mi hai convinto
    non+autenticato

  • - Scritto da: Anonimo
    > Si basa su un sistema a chiave
    > pubblica/privata con cui l'smtp di origine firma
    > i messaggi in uscita. Quello di M$ fa schifo.

    E' esattamente quello che fa anche MS
    non+autenticato
  • Fuffa,

    SenderID = "This is accomplished by checking the address of the server sending the mail against a registered list of servers that the domain owner has authorized to send e-mail. This verification is automatically performed by the Internet service provider (ISP) or recipient's mail server before the e-mail message is delivered to the user."

    Un discorso è controllare che una mail arrivi da un determinato smtp un discorso e verificare con una chiave come https che l'smtp di origine sia "trusted".

    Quindi non diciamo ca%%ate. Microsoft dice che le mail con mittente pippo it devono uscire dall'MX di pippo.it, quello di yahoo semplicemente dice che l'smtp deve avere una chiave trusted, quindi una signature valida. E' ben diverso.

    Vai a studiare.
    non+autenticato
  • DKIM (http://www.identifiedmail.com/) RuleZ, senderid schifo
    non+autenticato
  • Ignorante, M$ controlla solo che l'ip di origine sia quello dell'smtp autorizzato a mandare mail per quel dominio.

    http://www.microsoft.com/mscorp/safety/technologie...
    non+autenticato
  • non so se sia la stessa cosa ma è decisamente utile: quando mi arrivano delle richieste di prenotazione per il mio B&B da indirizzi @yahoo.it o com o fr o quello che è, gmail non meli certifica come realmente provenienti da yahoo (cosa che invece accade quando i miei amici mi spediscono mail da yahoo) e quindi io già suppongo che sia spam
  • Leggendo gli interventi mi sembra evidente che molti non hanno capito il funzionamento di questo sistema.

    Lo scopo è togliere l'anonimato al server che spedisce la posta. Una volta che si ha la certezza del server origine si possono fare diverse cose. Per esempio si può accettare tutta la mail che arriva dal server. O si può mettere quel server in una black list. O si può non accettare la mail senza ID. O si può marcare la mail senza ID come potenziale SPAM.

    E' un meccanismo semplice e poco intrusivo.

    non+autenticato
  • > Leggendo gli interventi mi sembra evidente che
    > molti non hanno capito il funzionamento di questo
    > sistema.
    >
    > Lo scopo è togliere l'anonimato al server che
    > spedisce la posta. Una volta che si ha la
    > certezza del server origine si possono fare
    > diverse cose. Per esempio si può accettare tutta
    > la mail che arriva dal server. O si può mettere
    > quel server in una black list. O si può non
    > accettare la mail senza ID. O si può marcare la
    > mail senza ID come potenziale SPAM.
    >
    > E' un meccanismo semplice e poco intrusivo.

    Brevettato dalla M$ e presto verra' aggirato alla grande, ne vale veramente la pena?
    non+autenticato

  • - Scritto da: Anonimo
    > > Leggendo gli interventi mi sembra evidente che
    > > molti non hanno capito il funzionamento di
    > questo
    > > sistema.
    > >
    > > Lo scopo è togliere l'anonimato al server che
    > > spedisce la posta. Una volta che si ha la
    > > certezza del server origine si possono fare
    > > diverse cose. Per esempio si può accettare tutta
    > > la mail che arriva dal server. O si può mettere
    > > quel server in una black list. O si può non
    > > accettare la mail senza ID. O si può marcare la
    > > mail senza ID come potenziale SPAM.
    > >
    > > E' un meccanismo semplice e poco intrusivo.
    >
    > Brevettato dalla M$ e presto verra' aggirato alla
    > grande, ne vale veramente la pena?

    Se serve a far rodere il fegato a quelli che scrivono emmedollaro, allora SI.
    non+autenticato
  • E a quelli che scrivono "maicrozozz", "piccolo soffice", "ballmerd" e roba del genere?
    non+autenticato
  • > E a quelli che scrivono "maicrozozz", "piccolo
    > soffice", "ballmerd" e roba del genere?

    Esattamente come hai fatto tu?
    non+autenticato

  • - Scritto da: Anonimo
    > > E a quelli che scrivono "maicrozozz", "piccolo
    > > soffice", "ballmerd" e roba del genere?
    >
    > Esattamente come hai fatto tu?

    Si' ma il mio era esemplificativo.Imbarazzato
    non+autenticato
  • Associare un ip a un dominio per te toglie l'anonimato? Tu stabilisci quando vai su www.tuabanca.it che è il server giusto solo in base all'ip o c'è qualcosa in piu?

    L'idea è buona, è l'implementazione che non lo è. Molto meglio quella di cisco.
    non+autenticato

  • - Scritto da: Anonimo
    > Associare un ip a un dominio per te toglie
    > l'anonimato? Tu stabilisci quando vai su
    > www.tuabanca.it che è il server giusto solo in
    > base all'ip o c'è qualcosa in piu?
    >
    > L'idea è buona, è l'implementazione che non lo è.
    > Molto meglio quella di cisco.

    Il sistema ricevente controlla se quel server è autorizzato a spedire la posta utilizzando i dati nel DNS.

    Chi è che accede alla definizione del DNS? In teoria solo chi è autorizzato. Quindi ci si aspetta che le informazioni date dal DNS siano corrette.

    Non sarà perfetto ma è meglio di altri sistemi molto più rognosi da implementare.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 17 discussioni)