/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Hvorfor har ISP'erne blokeret indående por~
Fra : Morten Guldager


Dato : 01-12-06 21:46

Hejsa,

Hvorfor har ISP'erne blokeret for indgående port-25?

Jeg kan ikke se andre årsager end det at blokere for post
der ikke er afleveret til den host som faktisk har MX'en.

Er der andre grunde? (ud over at det måske kan sælge et
erhvervsprodukt i stedet)


/Morten - som faktisk arbejder hos en ISP, men ikke
rigtig tidligere har funderet over spørgsmålet,
og som her naturligvis skriver på ejne vejne.

 
 
Martin (02-12-2006)
Kommentar
Fra : Martin


Dato : 02-12-06 00:37

Morten Guldager wrote:
> Hejsa,
>
> Hvorfor har ISP'erne blokeret for indgående port-25?

Hvis du mener slutbrugerens port 25 - så kan jeg da (heldigvis) stadig
sende mails på min TDC (hjemme) og CC (arbejde) uden problemer.?

Morten Guldager (02-12-2006)
Kommentar
Fra : Morten Guldager


Dato : 02-12-06 08:31

2006-12-01 Martin wrote
> Morten Guldager wrote:
>> Hejsa,
>>
>> Hvorfor har ISP'erne blokeret for indgående port-25?
>
> Hvis du mener slutbrugerens port 25 - så kan jeg da (heldigvis) stadig
> sende mails på min TDC (hjemme) og CC (arbejde) uden problemer.?

Jeg mener "fra internettet ind til slutbrugeren"


/Morten

Claus Holm Christens~ (02-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 02-12-06 01:10

On Fri, 01 Dec 2006 20:46:27 GMT, Morten Guldager
<Morten.Guldager@gmail.com> wrote:

>Hvorfor har ISP'erne blokeret for indgående port-25?

Det var engang (stadig?) et problem med mailservere der stod som åbne
relays, dvs. accepterede og videresendte e-mails fra en hvilken som helst
IP til hvem som helst på nettet. Blokeringen blev dengang set som et
skridt på vejen til at løse spam-problemet, da det skulle blive lettere at
identificere spammerne... Jeg tror spammerne er blevet lidt klogere

Enhver, der mailede gennem sådan et åbent relay blev kun identificeret med
sin IP i headerens Recieved:-linje, og der var vidst for mange nystartede
spamjægere der ikke kunne læse headeren ordentligt og overbebyrdede
abuse-postkasserne med klager.

>Jeg kan ikke se andre årsager end det at blokere for post
>der ikke er afleveret til den host som faktisk har MX'en.

Det er simpelt for ISPen at sætte en relay-server op til at tjekke, om
modtagerens domæne er hosted på den pågældende server (via et DNS
MX-lookup). Er det ikke tilfældet, så slettes mailen bare, da spammerne
senere fandt ud af at man kunne bounce sin spam på sådan en relay-server.

--
Claus Holm Christensen
<http://www.claushc.dk/>

Morten Guldager (02-12-2006)
Kommentar
Fra : Morten Guldager


Dato : 02-12-06 08:40

2006-12-02 Claus Holm Christensen wrote
> On Fri, 01 Dec 2006 20:46:27 GMT, Morten Guldager
><Morten.Guldager@gmail.com> wrote:
>
>>Hvorfor har ISP'erne blokeret for indgående port-25?
>
> Det var engang (stadig?) et problem med mailservere der stod som åbne
> relays, dvs. accepterede og videresendte e-mails fra en hvilken som helst
> IP til hvem som helst på nettet.

Det er ifølge en debat der netop var ovre i unix gruppen stadig et problem.

>>Jeg kan ikke se andre årsager end det at blokere for post
>>der ikke er afleveret til den host som faktisk har MX'en.
>
> Det er simpelt for ISPen at sætte en relay-server op til at tjekke, om
> modtagerens domæne er hosted på den pågældende server (via et DNS
> MX-lookup).

Glimrende, så havde jeg fattet det rigtigt.

Problemet med sådan et relæ er at al post til domænet modtages af relæet
og så først derefter bliver forsøgt afleveret til slutbrugerens
"hjemme-post-server".
Det betyder at post til f.eks. ikke-eksisterende@familien-danmark.dk faktisk
bliver modtaget på relæet, og når hjemme-post-servereren så siger "nej tak"
genereres en bounce mail.

Min ide er at erstatte ISP'ens relæ med en proxy som gør følgende:
- tager imod forbindelsen fra internettet.
- finder modtager domæne ud fra rcpt to i smtp
- laver MX opslag
- checker om IP er hos en af ISP'ens kunder
- åbner smtp til kunden
- "kobler de 2 ender sammen", men kun for _en_ mail

Vil det virke? (uden at give spammerene endnu et værktøj)


/Morten

Claus Holm Christens~ (02-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 02-12-06 20:38

On Sat, 02 Dec 2006 07:40:09 GMT, Morten Guldager
<Morten.Guldager@gmail.com> wrote:

>Problemet med sådan et relæ er at al post til domænet modtages af relæet
>og så først derefter bliver forsøgt afleveret til slutbrugerens
>"hjemme-post-server".
>Det betyder at post til f.eks. ikke-eksisterende@familien-danmark.dk faktisk
>bliver modtaget på relæet, og når hjemme-post-servereren så siger "nej tak"
>genereres en bounce mail.

Hvis de overhovedet genererer bounces nu til dags. Spammerne/vira har jo
også lært at bruge den slags... Men måske SPF kan bruges til at undgå
dette problem (nægt en bounce medmindre afsenderen er godkendt i
afsender-domænets SPF-header).

De store ISP'er har også lavet permanente åbninger for de virkeligt store
og legitime afsender-servere, f.eks. slipper Tele2s mailserver(e) direkte
igennem TDCs tcp/25-filter.


[snip -- proxy]
>Vil det virke? (uden at give spammerene endnu et værktøj)

Det vil virke... Indtil næste MX-server er utilgængelig! Hvad skal proxien
så gøre?
(1) Den kan cache mailen og reelt gøre som før,
(2) Den kan afvise mailen midlertidigt eller permanent, ud fra en
formodning om at serveren også ville afvise den (den er jo utilgængelig).

Første mulighed vil udfordre spammerne til at lave et DoS-angreb på lowest
numbered MX-server for at fremprovokere den gamle opførsel, det bliver
ikke populært.

Anden mulighed giver et ramaskrig bl.a. brugerne, da et af
"salgsargumenterne" for at indføre en backup-MX var at den netop ville
cache mails i det stykke tid et nedbrud typisk varer. Den midlertidige
afvisning har dog en vis fordel i at der reelt er tale om greylistning,
hvilket lader til at stige i popularitet.

Du skal også overveje hvilke ressourcer det kræver at implementere din
løsning, jeg tvivler på at det vil være let at gøre det lige så skalerbart
og driftssikkert som de eksisterende systemer.

Til sidst skal du beslutte om proxyen skal være transparant eller synlig.
En transparant proxy er usynlig for brugerne ude i verden, men du er nødt
til at forhindre TLS-kryptering, da det vil ødelægge ethvert forsøg på at
overvåge (og blokere uacceptable) transaktionerne. En almindelig proxy
skal have mere processorkraft for at håndtere den krypteringstrafik der
forhåbentlig stiger med tiden (herunder en stor stigning i beregningstunge
public key operationer).

--
Claus Holm Christensen
<http://www.claushc.dk/>

Morten Guldager (02-12-2006)
Kommentar
Fra : Morten Guldager


Dato : 02-12-06 20:55

2006-12-02 Claus Holm Christensen wrote
> On Sat, 02 Dec 2006 07:40:09 GMT, Morten Guldager
><Morten.Guldager@gmail.com> wrote:
>
>>Problemet med sådan et relæ er at al post til domænet modtages af relæet
>>og så først derefter bliver forsøgt afleveret til slutbrugerens
>>"hjemme-post-server".
>>Det betyder at post til f.eks. ikke-eksisterende@familien-danmark.dk faktisk
>>bliver modtaget på relæet, og når hjemme-post-servereren så siger "nej tak"
>>genereres en bounce mail.
>
> Hvis de overhovedet genererer bounces nu til dags. Spammerne/vira har jo
> også lært at bruge den slags... Men måske SPF kan bruges til at undgå
> dette problem (nægt en bounce medmindre afsenderen er godkendt i
> afsender-domænets SPF-header).
>
> De store ISP'er har også lavet permanente åbninger for de virkeligt store
> og legitime afsender-servere, f.eks. slipper Tele2s mailserver(e) direkte
> igennem TDCs tcp/25-filter.
>
>
> [snip -- proxy]
>>Vil det virke? (uden at give spammerene endnu et værktøj)
>
> Det vil virke... Indtil næste MX-server er utilgængelig! Hvad skal proxien
> så gøre?
> (1) Den kan cache mailen og reelt gøre som før,
> (2) Den kan afvise mailen midlertidigt eller permanent, ud fra en
> formodning om at serveren også ville afvise den (den er jo utilgængelig).

Den skal gøre (2). Samme reaktion som hvis hjemme-post-serveren sad
direkte på nettet.

> Anden mulighed giver et ramaskrig bl.a. brugerne, da et af
> "salgsargumenterne" for at indføre en backup-MX var at den netop ville
> cache mails i det stykke tid et nedbrud typisk varer.

Det er jeg helt med på. Jeg er nørd, og jeg foretrækker en transperant
netforbindelse. Andre nørder antager jeg har samme syn på sagen.

> Den midlertidige
> afvisning har dog en vis fordel i at der reelt er tale om greylistning,
> hvilket lader til at stige i popularitet.

Ok, endnu en fiks feature så...

> Du skal også overveje hvilke ressourcer det kræver at implementere din
> løsning, jeg tvivler på at det vil være let at gøre det lige så skalerbart
> og driftssikkert som de eksisterende systemer.

Den udfordring bekynrer mig så slet ikke. Proxy maskinen skal ikke gøre
noget der er resourcemæssigt dyrt. (bortset fra at lave mx-opslag)
Intet skal skrives/læses fra en langsom disk.

> Til sidst skal du beslutte om proxyen skal være transparant eller synlig.

Synlig.

I dag laver brugeren 2 MX'er:
prio 10 -> hjemme-server
20 -> ISP relæ

Med min proxy laver han:
10 -> hjemme server
20 -> isp proxy

> En transparant proxy er usynlig for brugerne ude i verden, men du er nødt
> til at forhindre TLS-kryptering, da det vil ødelægge ethvert forsøg på at
> overvåge (og blokere uacceptable) transaktionerne. En almindelig proxy
> skal have mere processorkraft for at håndtere den krypteringstrafik der
> forhåbentlig stiger med tiden (herunder en stor stigning i beregningstunge
> public key operationer).

HOV!!! jeg kender vist slet ikke nok til smtp... Jeg troede ikke det
kunne krypteres. Altså selve protokollen, data delen er jeg helt med på kan.


/Morten

Claus Holm Christens~ (02-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 02-12-06 23:03

On Sat, 02 Dec 2006 19:54:40 GMT, Morten Guldager
<Morten.Guldager@gmail.com> wrote:

>Det er jeg helt med på. Jeg er nørd, og jeg foretrækker en transperant
>netforbindelse. Andre nørder antager jeg har samme syn på sagen.

Læs lidt om mail... Hvis der er en ting dokumentation, FAQ'er og
diskussioner på 'nettet er enige om, så er det vidst at mail er det mest
specialkonfigurerede standard-system på nettet. Alle vil have det
håndteret på deres helt egen måde

>> Den midlertidige
>> afvisning har dog en vis fordel i at der reelt er tale om greylistning,
>> hvilket lader til at stige i popularitet.
>
>Ok, endnu en fiks feature så...

De administratorer der driver ISP'ernes udgående relays forbander vidst
greylistning langt væk... Det giver større ressourceforbrug i form af
diskplads til e-mails der skal gemmes til lidt senere, så de vil helst
undgå det.

Jeg mener jeg har læst et sted med en administrator der overvejede at
droppe mails til sites der benytter greylistning, netop p.g.a. ovenstående
(kan ikke huske hvor, kan sagtens tage fejl).

>Den udfordring bekynrer mig så slet ikke. Proxy maskinen skal ikke gøre
>noget der er resourcemæssigt dyrt. (bortset fra at lave mx-opslag)
>Intet skal skrives/læses fra en langsom disk.

Det skal afsenderens ende...

>> Til sidst skal du beslutte om proxyen skal være transparant eller synlig.
>
>Synlig.

Ok, så er det netop muligt at implementere sig ud af krypteringsproblemet.

Men før du begynder at implementere det helt store, så overvej lige om der
er nogen ISP'er der gider at bruge det. Det er jo meget lettere med det
eksisterende system (men kan du gøre det meget mere effektivt end de
eksisterende systemer, så har du fast arbejde

>HOV!!! jeg kender vist slet ikke nok til smtp... Jeg troede ikke det
>kunne krypteres. Altså selve protokollen, data delen er jeg helt med på kan.

Det er ret simpelt. Start som sædvanligt med en EHLO, og svarer serveren
med 250-STARTTLS, så skriver du STARTTLS\n og begynder at forhandle
SSL/TLS.

Når SSL/TLS er forhandlet færdig starter du forfra med EHLO, denne gang i
en krypteret tunnel...

Blandt eksempler kan nævnes nordea.com og flere andre mailservere.
Problemet i forhold til dit program er at hver ny forbindelse så skal
forhandle TLS/SSL (hvilket er beregningstungt) mod både klienten og
hjemmeserveren, for derefter at dekryptere data fra klienten og kryptere
det igen til serveren.

--
Claus Holm Christensen
<http://www.claushc.dk/>

Kent Friis (02-12-2006)
Kommentar
Fra : Kent Friis


Dato : 02-12-06 23:14

Den Sat, 02 Dec 2006 23:02:45 +0100 skrev Claus Holm Christensen:
>
>>HOV!!! jeg kender vist slet ikke nok til smtp... Jeg troede ikke det
>>kunne krypteres. Altså selve protokollen, data delen er jeg helt med på kan.
>
> Det er ret simpelt. Start som sædvanligt med en EHLO, og svarer serveren
> med 250-STARTTLS, så skriver du STARTTLS\n og begynder at forhandle
> SSL/TLS.
>
> Når SSL/TLS er forhandlet færdig starter du forfra med EHLO, denne gang i
> en krypteret tunnel...

Hvordan virker det med det nuværende backup-MX system? Gemmer backup-MX
serveren de krypterede data? Det kan den da ikke, hvis den ikke kan
læse andet end den første EHLO, har den ingen anelse om hvornår den
skal svare OK. Men hvis krypteringen skal kunne bruges til noget
fornuftigt, må kun den korrekte modtager kunne dekryptere, og ikke
en "man in the middle", der har snabelen ned i ISP'ens server, med
henvisning til diverse love om logning af data.

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Claus Holm Christens~ (02-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 02-12-06 23:52

On 02 Dec 2006 22:13:36 GMT, Kent Friis <nospam@nospam.invalid> wrote:

>Hvordan virker det med det nuværende backup-MX system? Gemmer backup-MX
>serveren de krypterede data? Det kan den da ikke, hvis den ikke kan
>læse andet end den første EHLO, har den ingen anelse om hvornår den
>skal svare OK. Men hvis krypteringen skal kunne bruges til noget
>fornuftigt, må kun den korrekte modtager kunne dekryptere, og ikke
>en "man in the middle", der har snabelen ned i ISP'ens server, med
>henvisning til diverse love om logning af data.

De nuværende backup-MXer annoncerer ikke understøttelse for STARTTLS, så
afsenderen forsøger bare ikke at kryptere forbindelsen. Så er ISPen en
Man-in-the-Middle alligevel.

Hvis backup-MXen vælger at understøtte STARTTLS, så afsluttes den
krypterede forbindelse på backup-MXen og data gemmes ukrypteret. Man må så
håbe på at den er kvik nok til at benytte kryptering når mailen sendes
videre til rette modtager.


Problemet med lovgivningen er at den tænker på end-to-end kryptering, hvor
SMTP definerer noget der kan sammenlignes med linklevel-kryptering. SMTP
krypterer forbindelsen mellem to servere, men forventer at sikkerheden på
serverne er 100% i orden (er man ikke sikker på det, så bliver man stadig
nødt til at bruge kryptering af selve mailen).

Det er også værd at bemærke, at traditionel SSL/TLS har en række
undtagelser der kræver brugerens indblanding, typisk når certifikatet ikke
tilhører den server du opretter forbindelse til (alvorlig fejl i SSL/TLS
verdenen). Mailservere har ofte et certifikat der ikke er underskrevet af
nogen ordentlig CA, og de bruges alligevel. Se f.eks. MX-serverne for
nordea.com, certifikatet er ugyldigt iflg. alle almindelige browsere, men
det bruges alligevel, da der ikke er en bruger/sysadmin som kan godkende
det fra gang til gang.


--
Claus Holm Christensen
<http://www.claushc.dk/>

Kent Friis (02-12-2006)
Kommentar
Fra : Kent Friis


Dato : 02-12-06 23:58

Den Sat, 02 Dec 2006 23:52:13 +0100 skrev Claus Holm Christensen:
> On 02 Dec 2006 22:13:36 GMT, Kent Friis <nospam@nospam.invalid> wrote:
>
>>Hvordan virker det med det nuværende backup-MX system? Gemmer backup-MX
>>serveren de krypterede data? Det kan den da ikke, hvis den ikke kan
>>læse andet end den første EHLO, har den ingen anelse om hvornår den
>>skal svare OK. Men hvis krypteringen skal kunne bruges til noget
>>fornuftigt, må kun den korrekte modtager kunne dekryptere, og ikke
>>en "man in the middle", der har snabelen ned i ISP'ens server, med
>>henvisning til diverse love om logning af data.
>
> De nuværende backup-MXer annoncerer ikke understøttelse for STARTTLS, så
> afsenderen forsøger bare ikke at kryptere forbindelsen. Så er ISPen en
> Man-in-the-Middle alligevel.

Så ikke nok med at man har tvunget spammerne til at bruge botnets
i stedet for åbne relays, man har samtidig forhindret brugbar
kryptering på SMTP-nivau, til stor glæde for PET, NSA, osv...

> Hvis backup-MXen vælger at understøtte STARTTLS, så afsluttes den
> krypterede forbindelse på backup-MXen og data gemmes ukrypteret.

Hvis kryptering skal kunne bruges til noget, må uvedkommende ikke
kende nøglen. Og uden nøglen kan backup-MX ikke dekryptere noget
som helst.

> Problemet med lovgivningen er at den tænker på end-to-end kryptering, hvor
> SMTP definerer noget der kan sammenlignes med linklevel-kryptering. SMTP
> krypterer forbindelsen mellem to servere, men forventer at sikkerheden på
> serverne er 100% i orden

Og at der ikke er nogen servere imellem, som ikke er under afsender
eller modtagers kontrol.

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Claus Holm Christens~ (03-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 03-12-06 19:29

On 02 Dec 2006 22:57:47 GMT, Kent Friis <nospam@nospam.invalid> wrote:

>Den Sat, 02 Dec 2006 23:52:13 +0100 skrev Claus Holm Christensen:
[snip]
>Så ikke nok med at man har tvunget spammerne til at bruge botnets
>i stedet for åbne relays, man har samtidig forhindret brugbar
>kryptering på SMTP-nivau, til stor glæde for PET, NSA, osv...

Det er så ikke for at glæde diverse efterretningstjenester, men for at
opfylde de oprindelige mål med SMTP-standarden.

Man ønskede at lave et system hvor e-mails langsomt sprang fra server til
server, hele tiden til en server der var tættere på i den aktuelle
netværkskonfiguration (husk at Internet blev skabt til at overleve et
atomangreb med deraf følgende store huller i infrastrukturen).

For at opfylde det mål kan du ikke ved afsendelsen definere hvilke servere
din mail skal passere undervejs, da de kan være forsvundet inden din mail
kommer frem, og den definition kan du ikke undgå, da serverne skal have at
vide hvem næste mailhop er.

>> Hvis backup-MXen vælger at understøtte STARTTLS, så afsluttes den
>> krypterede forbindelse på backup-MXen og data gemmes ukrypteret.
>
>Hvis kryptering skal kunne bruges til noget, må uvedkommende ikke
>kende nøglen. Og uden nøglen kan backup-MX ikke dekryptere noget
>som helst.

Krypteringen mellem SMTP-servere er ganske fornuftig til at sikre sig mod
myndigheder der lytter på linjen uden ISPens eller brugerens vidende.

Senere, når STARTTLS er udbredt og serverne begynder at bruge anerkendte
CA'er og kontrollerer domænenavnet, så kan det også sikre mod
man-in-the-middle, idet man kun benytter servere som er godkendt af enten
modtager (gennem DNS MX-records) eller afsender (alt efter hvilken server
han sender sin mail til).

Afsender og modtager bliver nødt til at have tillid til, at
administratorerne af de annoncerede/valgte servere er i orden, ellers
skulle de nok vælge en anden server/ISP eller bruge noget public key
kryptering til at sikre at data undervejs er 100% sikkert.

>> Problemet med lovgivningen er at den tænker på end-to-end kryptering, hvor
>> SMTP definerer noget der kan sammenlignes med linklevel-kryptering. SMTP
>> krypterer forbindelsen mellem to servere, men forventer at sikkerheden på
>> serverne er 100% i orden
>
>Og at der ikke er nogen servere imellem, som ikke er under afsender
>eller modtagers kontrol.

Som afsender har du tillid til at din udbyders server ikke mishandler din
mail ved at sende den til utroværdige servere. Det er op til udbyderen at
vurdere om de vil bruge endnu en relayserver (og dermed om din tillid også
dækker denne server) eller sende det direkte til en MX-server (som
modtageren stoler på kan håndtere modtagerens mail sikkert).

Hvis du ikke stoler på udbyderens vurdering i relayserveren, så må du
finde en anden ISP eller gå direkte til modtagerens MX-server. Hvis du
ikke synes om dette, så må du nøjes med fodpost.


--
Claus Holm Christensen
<http://www.claushc.dk/>

Kent Friis (03-12-2006)
Kommentar
Fra : Kent Friis


Dato : 03-12-06 20:48

Den Sun, 03 Dec 2006 19:28:40 +0100 skrev Claus Holm Christensen:
> On 02 Dec 2006 22:57:47 GMT, Kent Friis <nospam@nospam.invalid> wrote:
>
>>Den Sat, 02 Dec 2006 23:52:13 +0100 skrev Claus Holm Christensen:
> [snip]
>>Så ikke nok med at man har tvunget spammerne til at bruge botnets
>>i stedet for åbne relays, man har samtidig forhindret brugbar
>>kryptering på SMTP-nivau, til stor glæde for PET, NSA, osv...
>
> Det er så ikke for at glæde diverse efterretningstjenester, men for at
> opfylde de oprindelige mål med SMTP-standarden.
>
> Man ønskede at lave et system hvor e-mails langsomt sprang fra server til
> server, hele tiden til en server der var tættere på i den aktuelle
> netværkskonfiguration (husk at Internet blev skabt til at overleve et
> atomangreb med deraf følgende store huller i infrastrukturen).
>
> For at opfylde det mål kan du ikke ved afsendelsen definere hvilke servere
> din mail skal passere undervejs, da de kan være forsvundet inden din mail
> kommer frem, og den definition kan du ikke undgå, da serverne skal have at
> vide hvem næste mailhop er.

Tænker du ikke på IP nu? SMTP connecter normalt direkte til den
server der er angivet som MX for destinations-domænet. Hvis da
ikke lige mail'en skal forbi en UUCP forbindelse undervejs, men
så snakker vi vist heller ikke om SMTP-protokollen længere.

>>> Hvis backup-MXen vælger at understøtte STARTTLS, så afsluttes den
>>> krypterede forbindelse på backup-MXen og data gemmes ukrypteret.
>>
>>Hvis kryptering skal kunne bruges til noget, må uvedkommende ikke
>>kende nøglen. Og uden nøglen kan backup-MX ikke dekryptere noget
>>som helst.
>
> Krypteringen mellem SMTP-servere er ganske fornuftig til at sikre sig mod
> myndigheder der lytter på linjen uden ISPens eller brugerens vidende.

Hvilket er relevant når både afsenders og modtagers ISP ikke ligger
i et land. Hvis bare en af ISP'erne ligger i et land, kan man
efterhånden være ret sikker på at myndighederne har muligheden for
at lytte med.

> Afsender og modtager bliver nødt til at have tillid til, at
> administratorerne af de annoncerede/valgte servere er i orden, ellers
> skulle de nok vælge en anden server/ISP eller bruge noget public key
> kryptering til at sikre at data undervejs er 100% sikkert.

Kryptering som løsning på at kryptering er ubrugeligt? Du burde nok
i det mindste have skrevet "en anden form for kryptering end
STARTTLS".

>>> Problemet med lovgivningen er at den tænker på end-to-end kryptering, hvor
>>> SMTP definerer noget der kan sammenlignes med linklevel-kryptering. SMTP
>>> krypterer forbindelsen mellem to servere, men forventer at sikkerheden på
>>> serverne er 100% i orden
>>
>>Og at der ikke er nogen servere imellem, som ikke er under afsender
>>eller modtagers kontrol.
>
> Som afsender har du tillid til at din udbyders server ikke mishandler din
> mail ved at sende den til utroværdige servere.

Nej. Som afsender *forventer* jeg at min udbyder sender en kopi af
mail'en til utroværdige servere, med henvisning til diverse terror-
love.

Jeg har ikke tillid til en maskine jeg ikke selv har installeret.

> Hvis du ikke stoler på udbyderens vurdering i relayserveren, så må du
> finde en anden ISP

Der findes ikke andre ISP'er (se ovenfor: "hvis ISP'en ligger i et
land").

> eller gå direkte til modtagerens MX-server.

Det er jo det jeg ikke kan, da der er blokeret (i begge ender endda)
for direkte SMTP-trafik.

> Hvis du ikke synes om dette, så må du nøjes med fodpost.

Nye reklame-slogans til PostDanmark:

"Vi gemmer ikke din post til PET og NSA".
"Vi forhindrer ikke folk i at putte et brev direkte i din postkasse".

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Claus Holm Christens~ (04-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 04-12-06 23:47

On 03 Dec 2006 19:47:50 GMT, Kent Friis <nospam@nospam.invalid> wrote:

>Tænker du ikke på IP nu? SMTP connecter normalt direkte til den
>server der er angivet som MX for destinations-domænet. Hvis da
>ikke lige mail'en skal forbi en UUCP forbindelse undervejs, men
>så snakker vi vist heller ikke om SMTP-protokollen længere.

Ja, sådan fungerer SMTP typisk i dag, men jeg forsøgte at give en
historisk forklaring på hvorfor SMTP ser ud som den gør i dag, og
protokollen voksede ud af UUCP-baserede netværk.

>Hvilket er relevant når både afsenders og modtagers ISP ikke ligger
>i et land. Hvis bare en af ISP'erne ligger i et land, kan man
>efterhånden være ret sikker på at myndighederne har muligheden for
>at lytte med.

Hvis myndighederne ønsker at lytte med, uden at give sig til kende overfor
server-admin i den ene eller begge ender, så er anden fase af STARTTLS
løsningen på det problem.

Hvis myndighederne tropper op med en dommerkendelse ved server-admin i den
ene eller begge ender og beder ham om at videresende en kopi af den
ukrypterede meddelelse, så bør afsender/modtager benytte end-to-end
kryptering, som f.eks. digital signatur.

>Kryptering som løsning på at kryptering er ubrugeligt? Du burde nok
>i det mindste have skrevet "en anden form for kryptering end
>STARTTLS".

Korrekt.

>Nej. Som afsender *forventer* jeg at min udbyder sender en kopi af
>mail'en til utroværdige servere, med henvisning til diverse terror-
>love.

Så har du også indset at STARTTLS ikke er løsningen for dig. Brug digital
signatur i stedet som sikrer dig hele vejen til afsenderen (medmindre en
af parterne benytter TDCs escrow system).

>Jeg har ikke tillid til en maskine jeg ikke selv har installeret.
[snip]
>Der findes ikke andre ISP'er (se ovenfor: "hvis ISP'en ligger i et
>land").

Heller ikke hvis du selv har installeret den? Du skrev ellers lige at du
ikke stolede på den

Nåeh nej, du har ikke længere fysisk kontrol med den (og så er slaget tabt
på forhånd).

>> eller gå direkte til modtagerens MX-server.
>
>Det er jo det jeg ikke kan, da der er blokeret (i begge ender endda)
>for direkte SMTP-trafik.

Brug den rigtige løsning til det rigtige problem. Hvis du frygter en
verden hvor selv myndighederne er en stor fare, så er STARTTLS ikke
svaret. Hvis du frygter en verden hvor en cracker sniffer din
telefonledning, så er STARTTLS en fin løsning.

>Nye reklame-slogans til PostDanmark:
>
>"Vi gemmer ikke din post til PET og NSA".
>"Vi forhindrer ikke folk i at putte et brev direkte i din postkasse".

LOL


--
Claus Holm Christensen
<http://www.claushc.dk/>

Kent Friis (05-12-2006)
Kommentar
Fra : Kent Friis


Dato : 05-12-06 17:22

Den Mon, 04 Dec 2006 23:47:29 +0100 skrev Claus Holm Christensen:
> On 03 Dec 2006 19:47:50 GMT, Kent Friis <nospam@nospam.invalid> wrote:
>
>>Hvilket er relevant når både afsenders og modtagers ISP ikke ligger
>>i et land. Hvis bare en af ISP'erne ligger i et land, kan man
>>efterhånden være ret sikker på at myndighederne har muligheden for
>>at lytte med.
>
> Hvis myndighederne ønsker at lytte med, uden at give sig til kende overfor
> server-admin i den ene eller begge ender, så er anden fase af STARTTLS
> løsningen på det problem.

Med andre ord, hvis myndighederne ønsker at besværliggøre deres eget
arbejde... Og selv da løser STARTTLS ikke noget, for så tager de
bare kontakt til ISP'en når de har konstateret at det bruges.

> Hvis myndighederne tropper op med en dommerkendelse ved server-admin i den
> ene eller begge ender og beder ham om at videresende en kopi af den
> ukrypterede meddelelse, så bør afsender/modtager benytte end-to-end
> kryptering,

Aka. kryptering der virker.

> som f.eks. digital signatur.

Hvis man stoler så meget på samme myndigheder, at man tror på at
de ikke har en kopi af den private nøgle, så kan det nok slet ikke
betale sig at kryptere.

>>> eller gå direkte til modtagerens MX-server.
>>
>>Det er jo det jeg ikke kan, da der er blokeret (i begge ender endda)
>>for direkte SMTP-trafik.
>
> Brug den rigtige løsning til det rigtige problem. Hvis du frygter en
> verden hvor selv myndighederne er en stor fare, så er STARTTLS ikke
> svaret. Hvis du frygter en verden hvor en cracker sniffer din
> telefonledning, så er STARTTLS en fin løsning.

En telefon-ledning er alt for besværlig, de er typisk gravet ned,
og det endda udendørs (gys). Mail-serveren er meget nemmere at
angribe.

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Claus Holm Christens~ (06-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 06-12-06 01:20

On 05 Dec 2006 16:22:18 GMT, Kent Friis <nospam@nospam.invalid> wrote:

>Med andre ord, hvis myndighederne ønsker at besværliggøre deres eget
>arbejde... Og selv da løser STARTTLS ikke noget, for så tager de
>bare kontakt til ISP'en når de har konstateret at det bruges.

Husk lige på det indledende betingelse for denne løsning var at
myndighederne ikke gav sine intentioner til kende for afsender og
modtager, sidstnævnte inkluderede ISPerne. Det fik jeg ikke skrevet klart
og tydeligt, men det var min mening.

>> Hvis myndighederne tropper op med en dommerkendelse ved server-admin i den
>> ene eller begge ender og beder ham om at videresende en kopi af den
>> ukrypterede meddelelse, så bør afsender/modtager benytte end-to-end
>> kryptering,
>
>Aka. kryptering der virker.

Krypteringen i STARTTLS virker fint nok (det er oftest de samme
algoritmer), spørgsmålet er bare hvor mange steder det er muligt at udlede
den ukrypterede meddelelse. Grundlæggende set er STARTTLS en ganske
udemærket lappeløsning på et system hvor brugerne har vist sig modvillige
mod at gøre det ordentligt fra starten.

STARTTLS giver en ganske god sikkerhed, men det lader ikke til at det er
godt nok til din risikovurdering. Husk i øvrigt at der er et element af
risiko i alt, og risikoen kan aldrig reduceres til absolut nul.

>Hvis man stoler så meget på samme myndigheder, at man tror på at
>de ikke har en kopi af den private nøgle, så kan det nok slet ikke
>betale sig at kryptere.

Forsøger du at fortælle os at der er sikkerhedshuller i TDCs Digitale
Signatur (ud over at TDC tilbyder key escrow/backup)?

Læs lidt på teknologien. Digital signatur kan sagtens udstedes uden at TDC
(eller andre) nogensinde kommer i besiddelse af den private nøgle, og du
kan sagtens kontrollere den offentlige nøgles fingeraftryk udenom TDC (ved
100% sikker kontakt med modtageren).


--
Claus Holm Christensen
<http://www.claushc.dk/>

Kent Friis (06-12-2006)
Kommentar
Fra : Kent Friis


Dato : 06-12-06 17:36

Den Wed, 06 Dec 2006 01:19:36 +0100 skrev Claus Holm Christensen:
> On 05 Dec 2006 16:22:18 GMT, Kent Friis <nospam@nospam.invalid> wrote:
>
>>Med andre ord, hvis myndighederne ønsker at besværliggøre deres eget
>>arbejde... Og selv da løser STARTTLS ikke noget, for så tager de
>>bare kontakt til ISP'en når de har konstateret at det bruges.
>
> Husk lige på det indledende betingelse for denne løsning var at
> myndighederne ikke gav sine intentioner til kende for afsender og
> modtager, sidstnævnte inkluderede ISPerne. Det fik jeg ikke skrevet klart
> og tydeligt, men det var min mening.

Betingelsen er ikke opfyldt, de har allerede givet sig til kende ved
diverse anti-terror-love og love om logning af data.

>>> Hvis myndighederne tropper op med en dommerkendelse ved server-admin i den
>>> ene eller begge ender og beder ham om at videresende en kopi af den
>>> ukrypterede meddelelse, så bør afsender/modtager benytte end-to-end
>>> kryptering,
>>
>>Aka. kryptering der virker.
>
> Krypteringen i STARTTLS virker fint nok (det er oftest de samme
> algoritmer),

Kryptering der automatisk dekrypteres hos enhver "man in the
middle" (aka. samtlige mailservere mail'en passerer) kan ikke
høre i kategorien "virker".

>>Hvis man stoler så meget på samme myndigheder, at man tror på at
>>de ikke har en kopi af den private nøgle, så kan det nok slet ikke
>>betale sig at kryptere.
>
> Forsøger du at fortælle os at der er sikkerhedshuller i TDCs Digitale
> Signatur (ud over at TDC tilbyder key escrow/backup)?
>
> Læs lidt på teknologien. Digital signatur kan sagtens udstedes uden at TDC
> (eller andre) nogensinde kommer i besiddelse af den private nøgle,

Inkluderer "TDC (eller andre)" programmer og websider TDC har lavet? Har
de en officiel forklaring på hvordan man bruger OpenSSL til at generere
nøglen, og sender kun den offentlige nøgle til dem?

Det er iøvrigt ikke langt tid siden der var nogen der konstaterede
at et eller andet offentligt site (ATP?) ville have adgang til den
private nøgle.

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Claus Holm Christens~ (06-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 06-12-06 23:06

On 06 Dec 2006 16:36:04 GMT, Kent Friis <nospam@nospam.invalid> wrote:

>Kryptering der automatisk dekrypteres hos enhver "man in the
>middle" (aka. samtlige mailservere mail'en passerer) kan ikke
>høre i kategorien "virker".

Kommer an på definitionen af virker.

I din risikovurdering (myndighederne er farlige) har du ret.

I standardens trusselsvurdering (undgå hackere while in transit mellem
mailservere) er STARTTLS nok.

>Inkluderer "TDC (eller andre)" programmer og websider TDC har lavet? Har
>de en officiel forklaring på hvordan man bruger OpenSSL til at generere
>nøglen, og sender kun den offentlige nøgle til dem?

Er det et krav at det skal være OpenSSL? Er Java "sikkert nok"?

OpenCert er lavet for det tilfælde, at du har noget som ikke kan køre de
sædvanlige websider til at danne certifikatet. Du kan downloade kildekoden
her: <https://www.certifikat.dk/developer/kildekode/opencert/>, og med det
skulle du være i stand til at få et certifikat uden at udlevere den
private nøgle.

For at forøge dit paranoia-niveau, så kan du jo kigge lidt på Reflections
On Trusting Trust, <http://www.acm.org/classics/sep95/>, og overvej så om
du overhovedet tør stole på din Java-compiler

>Det er iøvrigt ikke langt tid siden der var nogen der konstaterede
>at et eller andet offentligt site (ATP?) ville have adgang til den
>private nøgle.

Så vidt jeg husker havde de lavet deres egen Java applet til at signere
data... Det vil selvfølgelig ikke virke uden adgang til den private nøgle,
og er en af den slags bommerter som opstår under og efter indførslen af
enhver ny teknologi. Ja, det var dumt. Nej, det var ikke endegyldigt bevis
for at Kabalen er ude efter os.


--
Claus Holm Christensen
<http://www.claushc.dk/>

Kent Friis (06-12-2006)
Kommentar
Fra : Kent Friis


Dato : 06-12-06 23:19

Den Wed, 06 Dec 2006 23:06:27 +0100 skrev Claus Holm Christensen:
> On 06 Dec 2006 16:36:04 GMT, Kent Friis <nospam@nospam.invalid> wrote:
>
>>Kryptering der automatisk dekrypteres hos enhver "man in the
>>middle" (aka. samtlige mailservere mail'en passerer) kan ikke
>>høre i kategorien "virker".
>
> Kommer an på definitionen af virker.
>
> I din risikovurdering (myndighederne er farlige) har du ret.
>
> I standardens trusselsvurdering (undgå hackere while in transit mellem
> mailservere) er STARTTLS nok.

Der er to muligheder for at få fat i mail'en - angribe en router
den passerer, og installere en sniffer der. Eller angribe mail-
serveren.

Umiddelbart vil jeg mene at mailserveren er det nemmeste mål (hvordan
installerer man overhovedet Wireshark på IOS?

>>Inkluderer "TDC (eller andre)" programmer og websider TDC har lavet? Har
>>de en officiel forklaring på hvordan man bruger OpenSSL til at generere
>>nøglen, og sender kun den offentlige nøgle til dem?
>
> Er det et krav at det skal være OpenSSL? Er Java "sikkert nok"?

Det er ikke sproget der afgør hvad der er sikkert nok, men hvem der
står bag. Hvis fx. TDC har lavet programmet, og programmet har fat
i den private nøgle, ved vi med sikkerhed at en del af TDC (nemlig
programmet) allerede har fingre i den private nøgle.

> For at forøge dit paranoia-niveau, så kan du jo kigge lidt på Reflections
> On Trusting Trust, <http://www.acm.org/classics/sep95/>, og overvej så om
> du overhovedet tør stole på din Java-compiler

Jeg behøver ikke engang clicke på linket, jeg kender udemærket den
artikel ud fra titlen.

>>Det er iøvrigt ikke langt tid siden der var nogen der konstaterede
>>at et eller andet offentligt site (ATP?) ville have adgang til den
>>private nøgle.
>
> Så vidt jeg husker havde de lavet deres egen Java applet til at signere
> data... Det vil selvfølgelig ikke virke uden adgang til den private nøgle,
> og er en af den slags bommerter som opstår under og efter indførslen af
> enhver ny teknologi. Ja, det var dumt. Nej, det var ikke endegyldigt bevis
> for at Kabalen er ude efter os.

Det er ikke et bevis på at de er ude efter os, nej. Det kan deles
i to - muligheden og hensigten.

ATP-bommerten er muligheden, men beviser ikke nogen hensigt.

Hensigten finder vi terrorloven og den der påbyder ISP'erne at logge
data.

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Claus Holm Christens~ (07-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 07-12-06 00:24

On 06 Dec 2006 22:19:07 GMT, Kent Friis <nospam@nospam.invalid> wrote:

>Der er to muligheder for at få fat i mail'en - angribe en router
>den passerer, og installere en sniffer der. Eller angribe mail-
>serveren.

Det er ikke muligt at få fat i noget på routeren (ved STARTTLS), der er
mailen krypteret med de samme algoritmer som man benytter ved almindelig
digital signatur.

Kommer myndighederne med en dommerkendelse, så kan de få fat i den
ukrypterede mail på serveren. Det er bare ikke noget som STARTTLS er
skrevet til at beskytte imod.

>Det er ikke sproget der afgør hvad der er sikkert nok, men hvem der
>står bag. Hvis fx. TDC har lavet programmet, og programmet har fat
>i den private nøgle, ved vi med sikkerhed at en del af TDC (nemlig
>programmet) allerede har fingre i den private nøgle.

Hvis kildekoden er tilgængelig, som i dette tilfælde, så har jeg intet
imod at den har været gennem TDC... Så vidt jeg husker benytter de
standard Java metoder, og jeg fandt intet alarmerende da jeg kiggede koden
igennem (nogen tid siden, og mine Java-kundskaber kunne være bedre). Det
var dengang jeg overvejede at lave et hack så jeg kunne smide mit eget CSR
fra OpenSSL ind i deres signaturgenerator, men den benytter noget RMI
eller lignende til at kommunikere med TDC, så det gik lidt i glemmebogen
igen.


--
Claus Holm Christensen
<http://www.claushc.dk/>

Kent Friis (07-12-2006)
Kommentar
Fra : Kent Friis


Dato : 07-12-06 16:39

Den Thu, 07 Dec 2006 00:24:25 +0100 skrev Claus Holm Christensen:
> On 06 Dec 2006 22:19:07 GMT, Kent Friis <nospam@nospam.invalid> wrote:
>
>>Der er to muligheder for at få fat i mail'en - angribe en router
>>den passerer, og installere en sniffer der. Eller angribe mail-
>>serveren.
>
> Det er ikke muligt at få fat i noget på routeren (ved STARTTLS), der er
> mailen krypteret med de samme algoritmer som man benytter ved almindelig
> digital signatur.

Korrekt.

Pointen er at der er to angrebs-punkter - router og mailserver - hvor
mailserveren er kædens svageste led. STARTTLS beskytter kun mod
angreb mod routeren, ikke mod mailserveren. Det er altså en
teknologi der forstærker det stærkeste led, uden at ændre på det
svageste led.

> Kommer myndighederne med en dommerkendelse, så kan de få fat i den
> ukrypterede mail på serveren. Det er bare ikke noget som STARTTLS er
> skrevet til at beskytte imod.

Og kommer Joe Scriptkiddie med sit nyeste mailserver-exploit, hjælper
det heller ikke en meter.

>>Det er ikke sproget der afgør hvad der er sikkert nok, men hvem der
>>står bag. Hvis fx. TDC har lavet programmet, og programmet har fat
>>i den private nøgle, ved vi med sikkerhed at en del af TDC (nemlig
>>programmet) allerede har fingre i den private nøgle.
>
> Hvis kildekoden er tilgængelig, som i dette tilfælde, så har jeg intet
> imod at den har været gennem TDC... Så vidt jeg husker benytter de
> standard Java metoder, og jeg fandt intet alarmerende da jeg kiggede koden
> igennem (nogen tid siden, og mine Java-kundskaber kunne være bedre).

Fandt du noget i "Trusting Trust"?

> Det
> var dengang jeg overvejede at lave et hack så jeg kunne smide mit eget CSR
> fra OpenSSL ind i deres signaturgenerator, men den benytter noget RMI
> eller lignende til at kommunikere med TDC, så det gik lidt i glemmebogen
> igen.

Skal det forstås sådan at det mest komplicerede kode var omkring
kommunikationen? Så hvis man ønskede at gemme noget (så som at sende
lidt ekstra data), ville det være her det foregår...

Mvh
Kent
--
"So there I was surrounded by all these scary creatures
They were even scarier than what Microsoft call features"
- C64Mafia: Forbidden Forest (Don't Go Walking Slow).

Morten Guldager (03-12-2006)
Kommentar
Fra : Morten Guldager


Dato : 03-12-06 08:42

2006-12-02 Claus Holm Christensen wrote
> On Sat, 02 Dec 2006 19:54:40 GMT, Morten Guldager wrote
>
> De administratorer der driver ISP'ernes udgående relays forbander vidst
> greylistning langt væk... Det giver større ressourceforbrug i form af
> diskplads til e-mails der skal gemmes til lidt senere, så de vil helst
> undgå det.

Jo, men med min proxy imellem, så bliver det op til den enkelte hjemmefusker
om han vil lege med graylisting.

>>Den udfordring bekynrer mig så slet ikke. Proxy maskinen skal ikke gøre
>>noget der er resourcemæssigt dyrt. (bortset fra at lave mx-opslag)
>>Intet skal skrives/læses fra en langsom disk.
>
> Det skal afsenderens ende...

Og det skal min proxy så også.
Den tager jo imod alle forbindelser, slår så MX'en op på brevet for at se
om det mon skulle være til en af ISP'en egne kunder.

> Men før du begynder at implementere det helt store, så overvej lige om der
> er nogen ISP'er der gider at bruge det.

Hvis du lige ruller tilbage til mit oprindelige indlæg i tråden her, og
nærlæser min signatur kunne man måske foranledes til at tro at jeg netop
i det game kunne tænkes at have visse "forbindelser"...

> Det er jo meget lettere med det
> eksisterende system (men kan du gøre det meget mere effektivt end de
> eksisterende systemer, så har du fast arbejde

Indtil videre _tror_ tror jeg det kan gøres væsentligt fiksere, og dermed
også _lidt_ billigere.

>>HOV!!! jeg kender vist slet ikke nok til smtp... Jeg troede ikke det
>>kunne krypteres. Altså selve protokollen, data delen er jeg helt med på kan.
>
> Det er ret simpelt. Start som sædvanligt med en EHLO, og svarer serveren
> med 250-STARTTLS, så skriver du STARTTLS\n og begynder at forhandle
> SSL/TLS.

Godt! Min proxy lader da bare vær med at svare 250-STARTTLS til de indgående
forbindelser.



/Morten - nå ja, jeg er stadig Tele2'er og skriver her stadig helt og
aldeles på egne vejne, selv om den aktuelle ide er inspireret
af mit arbejdsområde, og måske endda vil bliver brugt i
arbejdsøjemed, hvis den da ikke bliver skudt i sænk inden.

Claus Holm Christens~ (03-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 03-12-06 22:53

On Sun, 03 Dec 2006 07:41:35 GMT, Morten Guldager
<Morten.Guldager@gmail.com> wrote:

>Jo, men med min proxy imellem, så bliver det op til den enkelte hjemmefusker
>om han vil lege med graylisting.

Korrekt, men det kommer til at se ud som om det er udbyderens server der
leger med greylistning.

[snip -- større ressourceforbrug for begge parter]
>Den tager jo imod alle forbindelser, slår så MX'en op på brevet for at se
>om det mon skulle være til en af ISP'en egne kunder.

Jeg tænkte mere på at afsenderen skal cache en given mail indtil serveren
vil prøve igen. Jeg har en eller anden mistanke om at der er nogle ret
store mailservere derude som bare ikke kan lide greylistning. Det er kun
et problem i og med at det bliver Tele2 der ser ud til at være startet på
greylistning. Vil ledelsen acceptere det?

>Hvis du lige ruller tilbage til mit oprindelige indlæg i tråden her, og
>nærlæser min signatur kunne man måske foranledes til at tro at jeg netop
>i det game kunne tænkes at have visse "forbindelser"...

Jeg glemte det. Men nu er Tele2 jo ikke "hele verden"

>> Det er jo meget lettere med det
>> eksisterende system (men kan du gøre det meget mere effektivt end de
>> eksisterende systemer, så har du fast arbejde
>
>Indtil videre _tror_ tror jeg det kan gøres væsentligt fiksere, og dermed
>også _lidt_ billigere.

Jeg er tilbøjelig til at give dig ret. Sikkerhedsmæssigt ser det
fornuftigt ud.

Du husker selvfølgelig at overveje andre tekniske detaljer som:
* Congestion (herunder Denial-of-Service angreb og store mails),
* mærkelige måder at skrive e-mail adresser på (vi skal jo stadig
forhindre relays),
* Hvordan du vil håndtere CarbonCopy, når der skrives flere
modtager-adresser på forskellige hosts internt i systemet (så kan du
pludselig ikke længere bare pipe mellem parterne, da du skal synkronisere
svaret fra de forskellige servere).

>Godt! Min proxy lader da bare vær med at svare 250-STARTTLS til de indgående
>forbindelser.

Korrekt.


--
Claus Holm Christensen
<http://www.claushc.dk/>

Morten Guldager (04-12-2006)
Kommentar
Fra : Morten Guldager


Dato : 04-12-06 16:34

2006-12-03 Claus Holm Christensen wrote
> On Sun, 03 Dec 2006 07:41:35 GMT, Morten Guldager
><Morten.Guldager@gmail.com> wrote:
>
>>Jo, men med min proxy imellem, så bliver det op til den enkelte hjemmefusker
>>om han vil lege med graylisting.
>
> Korrekt, men det kommer til at se ud som om det er udbyderens server der
> leger med greylistning.

Enig. Det er muligvis et problem.

>>Den tager jo imod alle forbindelser, slår så MX'en op på brevet for at se
>>om det mon skulle være til en af ISP'en egne kunder.
>
> Jeg tænkte mere på at afsenderen skal cache en given mail indtil serveren
> vil prøve igen. Jeg har en eller anden mistanke om at der er nogle ret
> store mailservere derude som bare ikke kan lide greylistning.

Jeg har ingen ide om om det er tilføldet. Andre der har viden her?

> et problem i og med at det bliver Tele2 der ser ud til at være startet på
> greylistning. Vil ledelsen acceptere det?

Ingen anelse. Som sagt havde jeg ikke overvejet om der kunne være
noget skidt i greylistning.
Hvis nogen finder på at implementere min ide så skal det naturligvis
overvejes nærmere.

>>Hvis du lige ruller tilbage til mit oprindelige indlæg i tråden her, og
>>nærlæser min signatur kunne man måske foranledes til at tro at jeg netop
>>i det game kunne tænkes at have visse "forbindelser"...
>
> Jeg glemte det. Men nu er Tele2 jo ikke "hele verden"

Ah pokkers. Jeg læste ellers i sidste interne memo at nu skulle
verdensherredømmet være på plads, men det kan jo tænkes at være skrevet
af en chef der er lidt for virkelighedsfjern...

>>Indtil videre _tror_ tror jeg det kan gøres væsentligt fiksere, og dermed
>>også _lidt_ billigere.
>
> Jeg er tilbøjelig til at give dig ret. Sikkerhedsmæssigt ser det
> fornuftigt ud.

Glimrende, det er da et stykke af vejen.

> Du husker selvfølgelig at overveje andre tekniske detaljer som:
> * Congestion (herunder Denial-of-Service angreb og store mails),

Check!

> * mærkelige måder at skrive e-mail adresser på (vi skal jo stadig
> forhindre relays),

Av! -> træls håndværk

> * Hvordan du vil håndtere CarbonCopy, når der skrives flere
> modtager-adresser på forskellige hosts internt i systemet (så kan du
> pludselig ikke længere bare pipe mellem parterne, da du skal synkronisere
> svaret fra de forskellige servere).

Av! -> her er et reelt problem.
Et brev skal kunne blive til flere breve i min proxy.
Og det er svært da min proxy ikke kan generere en bounce besked.


/Morten - stadig skrivende for egen regning.

Morten Guldager (04-12-2006)
Kommentar
Fra : Morten Guldager


Dato : 04-12-06 19:28

2006-12-04 Morten Guldager wrote
> 2006-12-03 Claus Holm Christensen wrote
>
>> * Hvordan du vil håndtere CarbonCopy, når der skrives flere
>> modtager-adresser på forskellige hosts internt i systemet (så kan du
>> pludselig ikke længere bare pipe mellem parterne, da du skal synkronisere
>> svaret fra de forskellige servere).
>
> Av! -> her er et reelt problem.
> Et brev skal kunne blive til flere breve i min proxy.
> Og det er svært da min proxy ikke kan generere en bounce besked.

Hmm, kunne prøoxyen gøre følgende:
- tage imod første RCPT TO
- slå MX op
- åbne SMTP til IP
- tage imod næste RCPT TO
- slå MX op
- svare "450 mailbox busy, try again later" hvis det er til en ny IP
o.s.v.

Det er godt nok lidt af et hack...


/Morten

Claus Holm Christens~ (04-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 04-12-06 23:28

On Mon, 04 Dec 2006 18:27:50 GMT, Morten Guldager
<Morten.Guldager@gmail.com> wrote:

>- tage imod næste RCPT TO
>- slå MX op
>- svare "450 mailbox busy, try again later" hvis det er til en ny IP

Hmm... Det er jo ikke helt RFC-korrekt, og bliver så til en ufrivillig
greylist for modtager nr.2. Og hvis også denne modtager selv benytter
greylistning, så begynder det at blive kreativt, for hvor tit vil
afsenderen acceptere at blive afvist? Afsender vurderer jo selv hvad deres
retry-tid og -forsøg skal være...

>Det er godt nok lidt af et hack...

I høj grad et hack Ikke dårligt tænkt, men stadig et hack.


--
Claus Holm Christensen
<http://www.claushc.dk/>

Claus Holm Christens~ (04-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 04-12-06 23:18

On Mon, 04 Dec 2006 15:33:34 GMT, Morten Guldager
<Morten.Guldager@gmail.com> wrote:

>> Jeg tænkte mere på at afsenderen skal cache en given mail indtil serveren
>> vil prøve igen. Jeg har en eller anden mistanke om at der er nogle ret
>> store mailservere derude som bare ikke kan lide greylistning.
>
>Jeg har ingen ide om om det er tilføldet. Andre der har viden her?

Det er muligvis min hukommelse der er lidt for livlig, en hurtig google
efter "greylist sucks" gav bl.a. denne side:
<http://taint.org/2003/10/14/212147a.html>, der skriver at bl.a. Yahoo og
fornuftige mailing-list providers vil have problemer (altså dem der
benytter VERP -- et system som jeg lige skal læse lidt op på).

I samme søgning fandt jeg Bob Becks interessante analyser her:
<http://www.onlamp.com/pub/a/bsd/2004/10/28/openbsd_3_6.html?page=last>.

>> * mærkelige måder at skrive e-mail adresser på (vi skal jo stadig
>> forhindre relays),
>
>Av! -> træls håndværk

Fandt et link til en relay-checker på <www.dnsstuff.com>, og der var
masser af sjove måder at skrive e-mail adresser i min log bagefter


--
Claus Holm Christensen
<http://www.claushc.dk/>

Claus Holm Christens~ (05-12-2006)
Kommentar
Fra : Claus Holm Christens~


Dato : 05-12-06 00:00

On Mon, 04 Dec 2006 23:17:49 +0100, Claus Holm Christensen
<spamtrap-dec2006@claushc.dk> wrote:

>I samme søgning fandt jeg Bob Becks interessante analyser her:
><http://www.onlamp.com/pub/a/bsd/2004/10/28/openbsd_3_6.html?page=last>.

DOH! Det gik lige lidt for hurtigt at inkludere det link. Den er slet ikke
mod greylists, men mod SPF og Caller ID. Jeg blev vidst lidt tryllebundet
af de ganske interessante resultater i øvrigt, eller også er jeg bare
træt. Jeg undskylder misforståelsen.


--
Claus Holm Christensen
<http://www.claushc.dk/>

Søg
Reklame
Statistik
Spørgsmål : 177458
Tips : 31962
Nyheder : 719565
Indlæg : 6408173
Brugere : 218881

Månedens bedste
Årets bedste
Sidste års bedste