SlideShare a Scribd company logo
1 of 66
Download to read offline
Станислав Терновский
Инженер центра технической поддержки Cisco TAC (Krakow)
Июнь 17, 2015
Как избежать фишинга через электронную почту.
Защита e-mail инфраструктуры с помощью Cisco
ESA посредством аутентификации сообщений.
Cisco Support Community
Expert Series Webcast
Вебинар на русском языке
Июль 21, 2015
Недавно компания Cisco представила на рынке новое семейство
коммутаторов – Nexus 9000. Благодаря реализованным в этих
устройствах решениям и технологиям, они оптимизированны для
работы в датацентрах нового поколения и являются следующим
шагом к SDN.
На данном семинаре инженер подразделения техничекой поддержки
Cisco Александр Нестеров рассмотрит архитектуру устройств
семейства Nexus 9000, а так же решения и технологии
реализованные в них.
Платформа Nexus 9000 –
архитектура и особенности
https://supportforums.cisco.com/ru/event/12535056
Александр
Нестеров
Как стать активным участником? Легко!
• Создавайте документы, пишите блоги, загружайте
видео, отвечайте на вопросы пользователей.
• Вклад оценивается на основе таблицы лидеров
• Также оценивается количество документов, блогов
и видео, созданных пользователем.
• Вклад оценивается только по русскоязычному
сообществу, не включая рейтинг, набранный в
глобальном Cisco Support Community.
Премия "Самый активный участник
Сообщества Поддержки Cisco"
Оцени контент
Ваши оценки контента дают
возможность авторам получать баллы.
Хотите чтобы поиск был удобным и
простым? Помогите нам распознать
качественный контент в Сообществе.
Оценивайте документы, видео и
блоги.
Пожалуйста, не забывайте оценивать
ответы пользователей, которые щедро
делятся своим опытом и временем.
https://supportforums.cisco.com/ru/community/4926/pomoshch-help
17 июня – 23 июня 2015
Сессия «Спросить Эксперта»
со Станиславом Терновским
Получить дополнительную информацию, а
также задать вопросы эксперту в рамках данной
темы Вы можете на странице, доступной по
ссылке:
https://supportforums.cisco.com/community/russian/ex
pert-corner
Вы можете получить видеозапись данного
семинара и текст сессии Q&A в течении
ближайших 5 дней по следующей ссылке
https://supportforums.cisco.com/community/russian/ex
pert-corner/webcast
Конкурс “Защита e-mail инфраструктуры с
помощью Cisco ESA”
17 июня в 14:00 мск
Мы предлагаем Вам принять участие в конкурсе после
проведения вебкаста, который так и будет называться
«Защита e-mail инфраструктуры с помощью
Cisco ESA»
• Первые три победителя получат фирменный куб Cisco-TAC
• Ответы присылайте на csc-russian@external.cisco.com
• Задание конкурса будет размещено сегодня после проведения
вебкаста (14-00мск)
Скачать презентацию Вы можете по ссылке:
https://supportforums.cisco.com/ru/document/12534301
Спасибо, что присоединились к нам сегодня!
Присылайте Ваши вопросы!
Используйте панель Q&A, чтобы задать вопрос.
Станислав ответит на Ваши вопросы после
презентации в режиме он-лайн
Сегодняшняя
презентация включает
опросы аудитории
Пожалуйста, примите
участие в опросах!
Станислав Терновский
Инженер центра технической поддержки Cisco TAC (Krakow)
Июнь 17, 2015
Cisco Support Community Expert Series Webcast
Как избежать фишинга через электронную почту.
Защита e-mail инфраструктуры с помощью Cisco
ESA посредством аутентификации сообщений.
Вопрос 1
Сталкивались ли вы с фишингом в
сообщениях электронной почты?
1. Да
2. Нет
3. Что такое фишинг?
• Введение в фишинг
• Настройка протокола SPF на Cisco ESA
• Настройка протокола DKIM на Cisco ESA
• Настройка протокола DMARC на Cisco ESA
Содержание
Введение в
фишинг
Фишинг
Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание[1]) — вид
интернет-мошенничества, целью которого является получение доступа к
конфиденциальным данным пользователей — логинам и паролям.
www.ru.wikipedia.org
Пример фишинга
Краткая история фишинга
- Первое упоминание термина “фишинг” было в утилите AOHell.
- 1996 год
- Первое использование фишинга в сети AOL
- 2001 год
- 
Первая в истории фишинг атака на платежную систему E-gold
- 
“post-9/11 id check” атака после событий 11 сентября 2001 года
- 2003 год
- Первая фишинг атака против банка
Основы SMTP протокола
Настройка
протокола
SPF на Cisco
ESA
Sender Policy Framework
SPF - Sender Permitted From
Описан в RFC 7208 в апреле 2014, который заменил RFC 4408.
Краткое описание: идея заключается в объявлении ай-пи адресов, которые
авторизированы отправлять почту от имени домена, и сделать этот список
публично доступным через DNS.
Использует DNS TXT(тип 16) запись. Ранее также использовалась DNS SPF
(тип 99) запись. Она была отменена в RFC7208 из-за крайне редкого
использования и возможных путаниц.
Могут проверяться “HELO/EHLO” и “MAIL FROM” SMTP команды.
email
Передача
email
DNS txt запись
Хосты, которые
могут отправлять
email
example.com
Входящее
соединение
Запрос SPF
записи
Проверка ip
сервера, “mail
from”, HELO
Действие над
сообщением
Принцип действия SPF
acmilan.com. 599 IN TXT"v=spf1 ip4:77.92.66.4 -all"
Семантика SPF записи
версия
механизмы SPF
Можно запросить txt DNS запись вручную:
$ nslookup –q=txt example.com
$ dig mx example.com
Проверка txt DNS SPF записи
Механизмы SPF
ip4 - соответствует ipv4 ай-пи адресу или диапазону ай-пи адресов :
192.168.1.1 или 192.168.1.0/24
ip6 - соответствует ipv6 ай-пи адресу или диапазону ай-пи адресов :
2001::1 или 2001::/64
mx:<domain> - соответствует ай-пи адресу, полученному из MX записи домена.
a:<domain> - соответствует ай-пи адресу, полученному из A записи домена.
all(?all, ~all, -all) - данный механизм указывает необходимые действия касательно всех
остальных ай-пи адресов.
Вердикты SPF проверки
- None
- Neutral
- SoftFail
- Fail
- TempError
- PermError
cisco.com. 2071 IN TXT "v=spf1 ip4:173.37.147.224/27 ip4:173.37.142.64/26 ip4:173.38.212.128/27 ip4:173.38.203.0/24
ip4:64.100.0.0/14 ip4:72.163.7.160/27 ip4:72.163.197.0/24 ip4:144.254.0.0/16 ip4:66.187.208.0/20 ip4:173.37.86.0/24"
" ip4:64.104.206.0/24 ip4:64.104.15.96/27 ip4:64.102.19.192/26 ip4:144.254.15.96/27 ip4:173.36.137.128/26 ip4:173.36.130.0/24
mx:res.cisco.com mx:sco.cisco.com ~all»
amazon.com. 900 IN TXT "v=spf1 include:spf1.amazon.com include:spf2.amazon.com include:amazonses.com -all”
spf1.amazon.com. 900 IN TXT "v=spf1 ip4:207.171.160.0/19 ip4:87.238.80.0/21 ip4:72.21.192.0/19
ip4:194.154.193.192/27 ip4:194.7.41.152/28 ip4:212.123.28.40/32 ip4:203.81.17.0/24 ip4:72.21.212.0/25 ip4:178.236.10.128/26 -all”
spf2.amazon.com. 900 IN TXT "v=spf1 ip4:176.32.105.0/24 ip4:176.32.127.0/24 ip4:106.50.16.0/28 -all”
amazonses.com. 900 IN TXT "v=spf1 ip4:199.255.192.0/22 ip4:199.127.232.0/22 ip4:54.240.0.0/18 -all”
openspf.org. 3600 IN TXT "v=spf1 -all"
Пример SPF записи
Рекомендации по SPF
- Цель SPF - запись для каждого домена должна заканчиваться “-all”
- Задать в SPF записи все сервера, которые отправляют эл.почту
- Добавить SPF запись для каждого сервера(HELO проверка):
example.com. IN TXT "v=spf1 mx:example.com -all"
mailserver.example.com. IN TXT "v=spf1 a -all”
- Добавить нулевую SPF запись для всех доменов/серверов, которые
не шлют эл.почту:
sales.example.com. IN TXT "v=spf1 -all”
mailserver2.example.com. IN TXT "v=spf1 -all”
Received-SPF: SoftFail identity=mailfrom; clientip=192.168.1.1;
receiver=user.example.com;
envelope-from="somebody@example.org";
x-sender="somebody@example.org";
x-conformance=spf_only;
x-record-type="v=spf1"
Received-SPF заголовок
Настройка SPF на ESA
Проверка входящих сообщений:
- Настройка Mail Flow Policies.
Настройка Message Filter
quarantine-spf-failed-mail: if spf-status("mailfrom") == "Fail" {
quarantine("Policy");
} else {
if spf-status("mailfrom") == "SoftFail" {
quarantine("Policy");
}
}
quarantine-spf-failed-helo: if spf-status(”helo") == "Fail" {
quarantine("Policy");
} else {
if spf-status(”helo") == "SoftFail" {
quarantine("Policy");
}
}
Настройка
протокола
DKIM на
Cisco ESA
Domain Keys Identified Mail
- Определен в RFC5585:
- Дополнен в следующих RFC: RFC6376(DKIM Signature), RFC5863(DKIM
Development, Deployment and Operation), RFC5617(Author Domain Signing
Practices)
- Краткое описание:
- DKIM – это метод e-mail аутентификации. Это цифровая подпись,
которая прилагается к письму, по которой можно определить, отправлено
ли данное письмо от настоящего отправителя(является ли отправитель,
указанный в заголовке “From” настоящим)
- Использует txt DNS записи для публикации публичного ключа домена.
email
Подпись
email(DKIM
signature)
DNS txt запись
Private/public
пара ключей
example.com
Входящее
соединение
Запрос DKIM
записи
Проверка
b и bh
Действие над
сообщением
Принцип действия DKIM
Передача
email
DKIM подпись
Обязательные поля
Опциональные поля
D
Рекомендуемые поля
V A S H B BH
C I L Z
T X
Q
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt;
c=relaxed/simple;
s=hwblxdtwo6g37yq6ivfmb4s74hozqz45; d=amazon.co.uk;
t=1425865051;
h=Date:From:To:Message-ID:Subject:MIME-Version:Content-
Type;
bh=9WsR2iJGBIkY7MHOnVW5066wYifSwMnY0+yB+rpuvlc=;
b=gPv
Mr5hqkns68nK5xes9GGz5j53f3rwrltVrYMZrU6BDTjAw0iifi4jqlO80gC3x
eH5
R02VlP6HD9dN43ZsyvdsBIS79zMtZqIxKmmm2D4jgS/nOrObXkAR3egXc5uu
BBhy3llkMx78xrBKjRy1kYzuErSOLuIr/9jEYNYtYSD4=
Семантика/пример DKIM подписи
версия используемые алгоритмыселектор
домен
подписываемые
заголовки
хеш
заголовков
хеш
тела сообщения
Алгоритмы DKIM подписи
RSA-SHA1 или RSA-SHA256
512 бит 1024 бит 2048 бит
Клиент обязан
Сервер обязан
Клиенту следует
Сервер обязан
Сервер обязан Сервер обязанКлиент обязан
(long-lived keys)
Рекомендуемая длина ключа
DKIM канонизация
Канонизация – это приведение заголовков и текста сообщения к стандартному
виду для уменьшения вероятности изменения письма в пути промежуточными
устройствами.
2 вида канонизации:
Простая - практически никаких изменений не разрешено
Нестрогая - разрешены некоторые изменения. Например, регистр,
текста заголовков, перенос строк, изменение количества
пробелов.
DKIM канонизация заголовков
Простая канонизация заголовков:
- Запрещено изменять заголовки
- Порядок, регистр, количество пробелов сохраняется
Нестрогая канонизация заголовков:
- Имена заголовков  преобразуются в нижний регистр
- Последовательности пробелов(WSP) заменяются единственным пробелом
- Удаляются пробелы в конце строки
- Удаляются пробелы до/после “:”, разделяющего название заголовка от его
содержимого.
DKIM канонизация тела сообщения
Простая канонизация тела сообщения:
- Никаких изменений в теле сообщения за исключением:
- Удаляются пустые линии в конце.
- Добавляется символ “перевода строки” в конце тела сообщения, если
его нету.
Нестрогая канонизация тела сообщения:
- Все изменения простой канонизации
- Не удаляются все пробелы в конце строки
- Последовательности пробелов заменяются единственным пробелом.
Обязательные поля
Опциональные поля
Рекомендуемые поля
P
H=SHA1
V=DKIM1
DKIM DNS запись
K=RSA S=EMAIL T=Y T=S G N
Можно запросить txt DNS запись вручную:
$ nslookup –q=txt selector._domainkey.example.com
$ dig txt selector._domainkey.example.com
Проверка txt DNS DKIM записи
Пример DKIM DNS записи
hwblxdtwo6g37yq6ivfmb4s74hozqz45.dkim.amazonses.com. 3600 IN TXT
"p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDUV9ADPklk6pAvcAmlyWm
M+y/Zdxnzw2fId6fPewIbX8khcPJJsbv+LWaMGhO3jfTGonOs3OwVvqvaZHtgwwOQD2
N31auTFPG8tWtI3d0pFQoQ+vSh/A1oLjSVBoOm6+B842WtcaO0LmtAxBgjDvYh3eiT
moY+7cLagVW51zBnpQIDAQAB”
iport._domainkey.cisco.com. 86400 IN TXT "v=DKIM1; s=email; p=MIGfMA0GCSqG
SIb3DQEBAQUAA4GNADCBiQKBgQCctxGhJnvNpdcQLJM6a/0otvdpzFIJuo73OYFuw
6/8bXcf8/p5JG/iME1r9fUlrNZs3kMn9ZdPYvTyRbyZ0UyMrsM3ZN2JAIop3M7sitqHgp8p
bORFgQyZxq+L23I2cELq+qwtbanjWJzEPpVvrvbuz9QL8CUtS+V5N5ldq8L/lwIDAQAB;"
Authentication-Results: MX1.example.com; dkim=pass (signature verified)
header.i=@amazonses.com; dmarc=fail (p=quarantine dis=quarantine)
d=amazon.co.uk
X-Remote_IP: 54.xxx.xxx.97
Authentication-Results заголовок
Вердикты проверки DKIM подписи
- None
- Neutral
- HardFail
- Pass
- TempError
- PermError
Настройка DKIM на ESA
Подпись исходящих сообщений:
- Сгенерировать пару ключей
- Настроить подписывающий профайл домена
- Активировать подпись сообщений для RELAYED Mail Flow Policy
Проверка входящих сообщений:
- Настроить проверяющий профайл
- Активировать проверку для Mail Flow Policies
- Настроить Content фильтр
Настройка
протокола
DMARC на
Cisco ESA
DMARC
Domain-based Message Authentication, Reporting and Conformance – идентификация
сообщений, создание отчётов и определение соответствия по доменному имени.
Политика DMARC позволяет отправителю указать, что их электронная почта
защищена механизмами SPF и DKIM, и что необходимо делать с письмами,
если они признаны поддельными(не прошли проверок аутентификации).
email
SPF
политика
DKIM
политика
DMARC
политика
Подпись
email(DKIM
signature)
SPF (txt) DNS
запись
DKIM (txt)
DNS запись
DMARC (txt)
DNS запись
Хосты, которые могут отправлять
email
Проверка
SPF
Проверка
DKIM
DMARC
политика
Align
identifiers
Применение
DMARC
политики
Отправление
DMARC
репорта
Передача
email
Принцип действия DMARC
DMARC DNS запись
Обязательные поля
Опциональные поля
V=DMARC1 P
PC
T
SP ADKIM ASPF RI RUA RF FO RUF
Можно запросить txt DNS запись вручную:
$ nslookup –q=txt _dmarc.example.com
$ dig txt _dmarc.example.com
Проверка txt DNS DMARC записи
_dmarc.amazon.co.uk. 900 IN TXT"v=DMARC1; p=quarantine; pct=100;
rua=mailto:dmarc-reports@bounces.amazon.com;
ruf=mailto:dmarc-reports@bounces.amazon.com"
Семантика DMARC записи
версия политика
выборка(sampling rate)
URI для агрегированных отчетов
URI для отчетов об ошибках
DMARC политики
Политики, запрашиваемые владельцами доменов:
- None
- Quarantine
- Reject
Получатели могут отклоняться от этих политик, но в таком случае им следует
проинформировать владельца домена “почему”(посредством агрегированного
отчета)
Выборка (“pct” таг) информирует получателей применять политику к заданному
% сообщений от общего количества(– процентная доля сообщений,
подлежащих фильтрации )
DMARC отчеты
Поддерживаются 2 типа URI:
- mailto:
- http://
2 типа отчетов:
- Агрегированный отчет(Aggregate report):
- Генерируется с определенной периодичностью(раз в 24ч)
- Статистика по определенному домену
- Отчет об ошибках
- Генерируется каждый раз, когда email не проходит DMARC проверку
- Детализированная статистика по каждому событию
DMARC отчет об ошибках
2 формата отчетов:
- afrf – Отчет об ошибках аутентификации. Определен в RFC6591
- iodef – Спецификации IODEF. Определен в RFC5070
DMARC domain alignments
Когда сообщение проходит DMARC проверку:
- DMARC проверяет подлинность домена из заголовка “From”
- DKIM проверяет подлинность домена из DKIM-подписи(“d=” тэг)
- SPF проверяет подлинность домена из “MAIL FROM/HELO”
- Identifier Alignment – это концепция сравнения заголовка “From” и
результатов проверки механизмов SPF и DKIM.
- Сообщение проходит DMARC проверку, если, как-минимум, один из
механизмов (SPF и/или DKIM) проходит проверку.
Строгость соблюдения DKIM/SPF
Владелец домена может определить 2 варианта соблюдения DKIM/SPF
политик:
- Строгий (“s” - strict)
- Мягкий (“r” - relaxed) – применяется по умолчанию
DKIM(“adkim”):
- Мягкий: Заголовок “From” может быть сабдоменом домена в
“d” поле DKIM подписи(sales.example.com; “d”=example.com)
- Строгий: Заголовок “From” должен соответствовать тэгу“d”
SPF(“aspf”):
- Мягкий: “MAIL FROM” может быть сабдоменом домена
- Строгий: “MAIL FROM” должен соответствовать домену
DMARC identifier alignment: SPF
MAIL FROM: stsiarno@cisco.com
From: Stanislau Tsiarnouski (stsiarno) stsiarno@cisco.com
To: Stanislau Tsiarnouski<stsiarno@example.com>
Subject: DMARC test
MAIL FROM: stsiarno@cisco.com
From: Stanislau Tsiarnouski (stsiarno) stsiarno@ironport.cisco.com
To: Stanislau Tsiarnouski<stsiarno@example.com>
Subject: DMARC test
aspf=“r” aspf=“s”
✔ ✔
✔ ✗
MAIL FROM: stsiarno@ironport.com
From: Stanislau Tsiarnouski (stsiarno) stsiarno@cisco.com
To: Stanislau Tsiarnouski<stsiarno@example.com>
Subject: DMARC test
✗ ✗
DMARC identifier alignment: DKIM
DKIM-Signature: v=1; […] d=cisco.com; […]
From: Stanislau Tsiarnouski (stsiarno) stsiarno@cisco.com
To: Stanislau Tsiarnouski<stsiarno@example.com>
Subject: DMARC test
adkim=“r” adkim=“s”
✔ ✔
DKIM-Signature: v=1; […] d=cisco.com; […]
From: Stanislau Tsiarnouski (stsiarno) stsiarno@ironport.cisco.com
To: Stanislau Tsiarnouski<stsiarno@example.com>
Subject: DMARC test
✔ ✗
DKIM-Signature: v=1; […] d=ironport.com; […]
From: Stanislau Tsiarnouski (stsiarno) stsiarno@cisco.com
To: Stanislau Tsiarnouski<stsiarno@example.com>
Subject: DMARC test
✗ ✗
Вердикты DMARC проверки
- Pass
- Fail
- TempError
- PermError
Настройка DMARC на ESA
Проверка входящих сообщений:
- Настройка DMARC Verification Profile
- Настройка Mail Flow Policies.
Вопрос 2
Какие нюансы ESA вы бы хотели
узнать более детально в
следующем вебинаре?
1. Общие рекомендации по
оптимальной конфигурации
2. Обзор AMP engine
3. Конфигурация
фильтров(Message/Content).
Regular Expressions
Вопрос 3
Используете ли вы технологии,
рассмотренные во время
презентации, чтобы защитить вашу
email инфрастуктуру?
1. Да, уже внедрены
2. Нет, но планировали внедрение
3. Нет, и в ближайшее время
внедрение не планировали
Отправьте свой вопрос сейчас!
Используйте панель Q&A, чтобы задать вопрос.
Эксперты ответят на Ваши вопросы.
Приглашаем
Вас активно
участвовать в
Сообществе и
социальных
сетях
Vkontakte http://vk.com/cisco
Facebook http://www.facebook.com/CiscoSupportCommunity
Twitter https://twitter.com/CiscoRussia
You Tube http://www.youtube.com/user/CiscoRussiaMedia
Google+ https://plus.google.com/106603907471961036146
LinkedIn http://www.linkedin.com/groups/Cisco-Russia-CIS-3798
Instgram https://instagram.com/ciscoru
Подписаться на рассылку
csc-russian@external.cisco.com
Мы также
предоставляем
Вашему вниманию
Сообщества на
других языках!
Если Вы говорите на Испанском, Португальском или
Японском, мы приглашаем Вас принять участие в
Сообществах:
Русское
http://russiansupportforum.cisco.com
Испанское
https://supportforums.cisco.com/community/spanish
Португальское
https://supportforums.cisco.com/community/portuguese
Японское
https://supportforums.cisco.com/community/csc-japan
Китайское
http://www.csc-china.com.cn
Если Вы говорите на Испанском,
Португальском или Японском, мы
приглашаем Вас принять участие и вести
общение на Вашем родном языке
Технические семинары в клубе Cisco Expo Learning Club
http://ciscoclub.ru/events
Пожалуйста, участвуйте в опросе
Спасибо за Ваше внимание!
Как избежать фишинга через электронную почту

More Related Content

What's hot

Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev
 
Ip адресация
Ip адресацияIp адресация
Ip адресация
Anis Aliev
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco Russia
 
Operating Systems Hardening
Operating Systems HardeningOperating Systems Hardening
Operating Systems Hardening
Vasily Sartakov
 

What's hot (20)

презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Check Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector Appliances
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Ip адресация
Ip адресацияIp адресация
Ip адресация
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Kerio Corporate Solutions - Technical Training
Kerio Corporate Solutions - Technical TrainingKerio Corporate Solutions - Technical Training
Kerio Corporate Solutions - Technical Training
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Operating Systems Hardening
Operating Systems HardeningOperating Systems Hardening
Operating Systems Hardening
 
Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Этичный хакинг
Этичный хакингЭтичный хакинг
Этичный хакинг
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОД
 

Viewers also liked

Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
 Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci... Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
Cisco Russia
 
кибербезопасность в интернете
кибербезопасность в интернетекибербезопасность в интернете
кибербезопасность в интернете
JayKWind
 
защити себя сам
защити себя самзащити себя сам
защити себя сам
StalinJV
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
 

Viewers also liked (6)

Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
 Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci... Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетях
 
кибербезопасность в интернете
кибербезопасность в интернетекибербезопасность в интернете
кибербезопасность в интернете
 
защити себя сам
защити себя самзащити себя сам
защити себя сам
 
Как спастись от фишинга. Или как не потерять миллион за одну минуту - история...
Как спастись от фишинга. Или как не потерять миллион за одну минуту - история...Как спастись от фишинга. Или как не потерять миллион за одну минуту - история...
Как спастись от фишинга. Или как не потерять миллион за одну минуту - история...
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 

Similar to Как избежать фишинга через электронную почту

Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Ontico
 

Similar to Как избежать фишинга через электронную почту (20)

VCS/Expressway архитектура и диагностика
VCS/Expressway архитектура и диагностикаVCS/Expressway архитектура и диагностика
VCS/Expressway архитектура и диагностика
 
Автоматизация задач с помощью EEM
Автоматизация задач с помощью EEMАвтоматизация задач с помощью EEM
Автоматизация задач с помощью EEM
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
176023
176023176023
176023
 
Доклад С-Терра на InfoSecurity Russia-2016
Доклад С-Терра на InfoSecurity Russia-2016Доклад С-Терра на InfoSecurity Russia-2016
Доклад С-Терра на InfoSecurity Russia-2016
 
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
Поиск и устранение неисправностей при работе Cisco Jabber через MRA
Поиск и устранение неисправностей при работе Cisco Jabber через MRAПоиск и устранение неисправностей при работе Cisco Jabber через MRA
Поиск и устранение неисправностей при работе Cisco Jabber через MRA
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017
 
Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
Микросервисы: опыт использования в нагруженном проекте / Вадим Мадисон (М-Тех)
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетей
 

More from Cisco Russia

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 

Как избежать фишинга через электронную почту

  • 1. Станислав Терновский Инженер центра технической поддержки Cisco TAC (Krakow) Июнь 17, 2015 Как избежать фишинга через электронную почту. Защита e-mail инфраструктуры с помощью Cisco ESA посредством аутентификации сообщений. Cisco Support Community Expert Series Webcast
  • 2. Вебинар на русском языке Июль 21, 2015 Недавно компания Cisco представила на рынке новое семейство коммутаторов – Nexus 9000. Благодаря реализованным в этих устройствах решениям и технологиям, они оптимизированны для работы в датацентрах нового поколения и являются следующим шагом к SDN. На данном семинаре инженер подразделения техничекой поддержки Cisco Александр Нестеров рассмотрит архитектуру устройств семейства Nexus 9000, а так же решения и технологии реализованные в них. Платформа Nexus 9000 – архитектура и особенности https://supportforums.cisco.com/ru/event/12535056 Александр Нестеров
  • 3. Как стать активным участником? Легко! • Создавайте документы, пишите блоги, загружайте видео, отвечайте на вопросы пользователей. • Вклад оценивается на основе таблицы лидеров • Также оценивается количество документов, блогов и видео, созданных пользователем. • Вклад оценивается только по русскоязычному сообществу, не включая рейтинг, набранный в глобальном Cisco Support Community. Премия "Самый активный участник Сообщества Поддержки Cisco"
  • 4. Оцени контент Ваши оценки контента дают возможность авторам получать баллы. Хотите чтобы поиск был удобным и простым? Помогите нам распознать качественный контент в Сообществе. Оценивайте документы, видео и блоги. Пожалуйста, не забывайте оценивать ответы пользователей, которые щедро делятся своим опытом и временем. https://supportforums.cisco.com/ru/community/4926/pomoshch-help
  • 5. 17 июня – 23 июня 2015 Сессия «Спросить Эксперта» со Станиславом Терновским Получить дополнительную информацию, а также задать вопросы эксперту в рамках данной темы Вы можете на странице, доступной по ссылке: https://supportforums.cisco.com/community/russian/ex pert-corner Вы можете получить видеозапись данного семинара и текст сессии Q&A в течении ближайших 5 дней по следующей ссылке https://supportforums.cisco.com/community/russian/ex pert-corner/webcast
  • 6. Конкурс “Защита e-mail инфраструктуры с помощью Cisco ESA” 17 июня в 14:00 мск Мы предлагаем Вам принять участие в конкурсе после проведения вебкаста, который так и будет называться «Защита e-mail инфраструктуры с помощью Cisco ESA» • Первые три победителя получат фирменный куб Cisco-TAC • Ответы присылайте на csc-russian@external.cisco.com • Задание конкурса будет размещено сегодня после проведения вебкаста (14-00мск)
  • 7. Скачать презентацию Вы можете по ссылке: https://supportforums.cisco.com/ru/document/12534301 Спасибо, что присоединились к нам сегодня!
  • 8. Присылайте Ваши вопросы! Используйте панель Q&A, чтобы задать вопрос. Станислав ответит на Ваши вопросы после презентации в режиме он-лайн Сегодняшняя презентация включает опросы аудитории Пожалуйста, примите участие в опросах!
  • 9. Станислав Терновский Инженер центра технической поддержки Cisco TAC (Krakow) Июнь 17, 2015 Cisco Support Community Expert Series Webcast Как избежать фишинга через электронную почту. Защита e-mail инфраструктуры с помощью Cisco ESA посредством аутентификации сообщений.
  • 10. Вопрос 1 Сталкивались ли вы с фишингом в сообщениях электронной почты? 1. Да 2. Нет 3. Что такое фишинг?
  • 11. • Введение в фишинг • Настройка протокола SPF на Cisco ESA • Настройка протокола DKIM на Cisco ESA • Настройка протокола DMARC на Cisco ESA Содержание
  • 13. Фишинг Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание[1]) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. www.ru.wikipedia.org
  • 15. Краткая история фишинга - Первое упоминание термина “фишинг” было в утилите AOHell. - 1996 год - Первое использование фишинга в сети AOL - 2001 год -  Первая в истории фишинг атака на платежную систему E-gold -  “post-9/11 id check” атака после событий 11 сентября 2001 года - 2003 год - Первая фишинг атака против банка
  • 18. Sender Policy Framework SPF - Sender Permitted From Описан в RFC 7208 в апреле 2014, который заменил RFC 4408. Краткое описание: идея заключается в объявлении ай-пи адресов, которые авторизированы отправлять почту от имени домена, и сделать этот список публично доступным через DNS. Использует DNS TXT(тип 16) запись. Ранее также использовалась DNS SPF (тип 99) запись. Она была отменена в RFC7208 из-за крайне редкого использования и возможных путаниц. Могут проверяться “HELO/EHLO” и “MAIL FROM” SMTP команды.
  • 19. email Передача email DNS txt запись Хосты, которые могут отправлять email example.com Входящее соединение Запрос SPF записи Проверка ip сервера, “mail from”, HELO Действие над сообщением Принцип действия SPF
  • 20. acmilan.com. 599 IN TXT"v=spf1 ip4:77.92.66.4 -all" Семантика SPF записи версия механизмы SPF
  • 21. Можно запросить txt DNS запись вручную: $ nslookup –q=txt example.com $ dig mx example.com Проверка txt DNS SPF записи
  • 22. Механизмы SPF ip4 - соответствует ipv4 ай-пи адресу или диапазону ай-пи адресов : 192.168.1.1 или 192.168.1.0/24 ip6 - соответствует ipv6 ай-пи адресу или диапазону ай-пи адресов : 2001::1 или 2001::/64 mx:<domain> - соответствует ай-пи адресу, полученному из MX записи домена. a:<domain> - соответствует ай-пи адресу, полученному из A записи домена. all(?all, ~all, -all) - данный механизм указывает необходимые действия касательно всех остальных ай-пи адресов.
  • 23. Вердикты SPF проверки - None - Neutral - SoftFail - Fail - TempError - PermError
  • 24. cisco.com. 2071 IN TXT "v=spf1 ip4:173.37.147.224/27 ip4:173.37.142.64/26 ip4:173.38.212.128/27 ip4:173.38.203.0/24 ip4:64.100.0.0/14 ip4:72.163.7.160/27 ip4:72.163.197.0/24 ip4:144.254.0.0/16 ip4:66.187.208.0/20 ip4:173.37.86.0/24" " ip4:64.104.206.0/24 ip4:64.104.15.96/27 ip4:64.102.19.192/26 ip4:144.254.15.96/27 ip4:173.36.137.128/26 ip4:173.36.130.0/24 mx:res.cisco.com mx:sco.cisco.com ~all» amazon.com. 900 IN TXT "v=spf1 include:spf1.amazon.com include:spf2.amazon.com include:amazonses.com -all” spf1.amazon.com. 900 IN TXT "v=spf1 ip4:207.171.160.0/19 ip4:87.238.80.0/21 ip4:72.21.192.0/19 ip4:194.154.193.192/27 ip4:194.7.41.152/28 ip4:212.123.28.40/32 ip4:203.81.17.0/24 ip4:72.21.212.0/25 ip4:178.236.10.128/26 -all” spf2.amazon.com. 900 IN TXT "v=spf1 ip4:176.32.105.0/24 ip4:176.32.127.0/24 ip4:106.50.16.0/28 -all” amazonses.com. 900 IN TXT "v=spf1 ip4:199.255.192.0/22 ip4:199.127.232.0/22 ip4:54.240.0.0/18 -all” openspf.org. 3600 IN TXT "v=spf1 -all" Пример SPF записи
  • 25. Рекомендации по SPF - Цель SPF - запись для каждого домена должна заканчиваться “-all” - Задать в SPF записи все сервера, которые отправляют эл.почту - Добавить SPF запись для каждого сервера(HELO проверка): example.com. IN TXT "v=spf1 mx:example.com -all" mailserver.example.com. IN TXT "v=spf1 a -all” - Добавить нулевую SPF запись для всех доменов/серверов, которые не шлют эл.почту: sales.example.com. IN TXT "v=spf1 -all” mailserver2.example.com. IN TXT "v=spf1 -all”
  • 26. Received-SPF: SoftFail identity=mailfrom; clientip=192.168.1.1; receiver=user.example.com; envelope-from="somebody@example.org"; x-sender="somebody@example.org"; x-conformance=spf_only; x-record-type="v=spf1" Received-SPF заголовок
  • 27. Настройка SPF на ESA Проверка входящих сообщений: - Настройка Mail Flow Policies.
  • 28. Настройка Message Filter quarantine-spf-failed-mail: if spf-status("mailfrom") == "Fail" { quarantine("Policy"); } else { if spf-status("mailfrom") == "SoftFail" { quarantine("Policy"); } } quarantine-spf-failed-helo: if spf-status(”helo") == "Fail" { quarantine("Policy"); } else { if spf-status(”helo") == "SoftFail" { quarantine("Policy"); } }
  • 30. Domain Keys Identified Mail - Определен в RFC5585: - Дополнен в следующих RFC: RFC6376(DKIM Signature), RFC5863(DKIM Development, Deployment and Operation), RFC5617(Author Domain Signing Practices) - Краткое описание: - DKIM – это метод e-mail аутентификации. Это цифровая подпись, которая прилагается к письму, по которой можно определить, отправлено ли данное письмо от настоящего отправителя(является ли отправитель, указанный в заголовке “From” настоящим) - Использует txt DNS записи для публикации публичного ключа домена.
  • 31. email Подпись email(DKIM signature) DNS txt запись Private/public пара ключей example.com Входящее соединение Запрос DKIM записи Проверка b и bh Действие над сообщением Принцип действия DKIM Передача email
  • 32. DKIM подпись Обязательные поля Опциональные поля D Рекомендуемые поля V A S H B BH C I L Z T X Q
  • 33. DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple;
s=hwblxdtwo6g37yq6ivfmb4s74hozqz45; d=amazon.co.uk; t=1425865051;
h=Date:From:To:Message-ID:Subject:MIME-Version:Content- Type;
bh=9WsR2iJGBIkY7MHOnVW5066wYifSwMnY0+yB+rpuvlc=;
b=gPv Mr5hqkns68nK5xes9GGz5j53f3rwrltVrYMZrU6BDTjAw0iifi4jqlO80gC3x
eH5 R02VlP6HD9dN43ZsyvdsBIS79zMtZqIxKmmm2D4jgS/nOrObXkAR3egXc5uu BBhy3llkMx78xrBKjRy1kYzuErSOLuIr/9jEYNYtYSD4= Семантика/пример DKIM подписи версия используемые алгоритмыселектор домен подписываемые заголовки хеш заголовков хеш тела сообщения
  • 34. Алгоритмы DKIM подписи RSA-SHA1 или RSA-SHA256 512 бит 1024 бит 2048 бит Клиент обязан Сервер обязан Клиенту следует Сервер обязан Сервер обязан Сервер обязанКлиент обязан (long-lived keys) Рекомендуемая длина ключа
  • 35. DKIM канонизация Канонизация – это приведение заголовков и текста сообщения к стандартному виду для уменьшения вероятности изменения письма в пути промежуточными устройствами. 2 вида канонизации: Простая - практически никаких изменений не разрешено Нестрогая - разрешены некоторые изменения. Например, регистр, текста заголовков, перенос строк, изменение количества пробелов.
  • 36. DKIM канонизация заголовков Простая канонизация заголовков: - Запрещено изменять заголовки - Порядок, регистр, количество пробелов сохраняется Нестрогая канонизация заголовков: - Имена заголовков  преобразуются в нижний регистр - Последовательности пробелов(WSP) заменяются единственным пробелом - Удаляются пробелы в конце строки - Удаляются пробелы до/после “:”, разделяющего название заголовка от его содержимого.
  • 37. DKIM канонизация тела сообщения Простая канонизация тела сообщения: - Никаких изменений в теле сообщения за исключением: - Удаляются пустые линии в конце. - Добавляется символ “перевода строки” в конце тела сообщения, если его нету. Нестрогая канонизация тела сообщения: - Все изменения простой канонизации - Не удаляются все пробелы в конце строки - Последовательности пробелов заменяются единственным пробелом.
  • 38. Обязательные поля Опциональные поля Рекомендуемые поля P H=SHA1 V=DKIM1 DKIM DNS запись K=RSA S=EMAIL T=Y T=S G N
  • 39. Можно запросить txt DNS запись вручную: $ nslookup –q=txt selector._domainkey.example.com $ dig txt selector._domainkey.example.com Проверка txt DNS DKIM записи
  • 40. Пример DKIM DNS записи hwblxdtwo6g37yq6ivfmb4s74hozqz45.dkim.amazonses.com. 3600 IN TXT "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDUV9ADPklk6pAvcAmlyWm M+y/Zdxnzw2fId6fPewIbX8khcPJJsbv+LWaMGhO3jfTGonOs3OwVvqvaZHtgwwOQD2 N31auTFPG8tWtI3d0pFQoQ+vSh/A1oLjSVBoOm6+B842WtcaO0LmtAxBgjDvYh3eiT moY+7cLagVW51zBnpQIDAQAB” iport._domainkey.cisco.com. 86400 IN TXT "v=DKIM1; s=email; p=MIGfMA0GCSqG SIb3DQEBAQUAA4GNADCBiQKBgQCctxGhJnvNpdcQLJM6a/0otvdpzFIJuo73OYFuw 6/8bXcf8/p5JG/iME1r9fUlrNZs3kMn9ZdPYvTyRbyZ0UyMrsM3ZN2JAIop3M7sitqHgp8p bORFgQyZxq+L23I2cELq+qwtbanjWJzEPpVvrvbuz9QL8CUtS+V5N5ldq8L/lwIDAQAB;"
  • 41. Authentication-Results: MX1.example.com; dkim=pass (signature verified) header.i=@amazonses.com; dmarc=fail (p=quarantine dis=quarantine) d=amazon.co.uk
X-Remote_IP: 54.xxx.xxx.97 Authentication-Results заголовок
  • 42. Вердикты проверки DKIM подписи - None - Neutral - HardFail - Pass - TempError - PermError
  • 43. Настройка DKIM на ESA Подпись исходящих сообщений: - Сгенерировать пару ключей - Настроить подписывающий профайл домена - Активировать подпись сообщений для RELAYED Mail Flow Policy Проверка входящих сообщений: - Настроить проверяющий профайл - Активировать проверку для Mail Flow Policies - Настроить Content фильтр
  • 45. DMARC Domain-based Message Authentication, Reporting and Conformance – идентификация сообщений, создание отчётов и определение соответствия по доменному имени. Политика DMARC позволяет отправителю указать, что их электронная почта защищена механизмами SPF и DKIM, и что необходимо делать с письмами, если они признаны поддельными(не прошли проверок аутентификации).
  • 46. email SPF политика DKIM политика DMARC политика Подпись email(DKIM signature) SPF (txt) DNS запись DKIM (txt) DNS запись DMARC (txt) DNS запись Хосты, которые могут отправлять email Проверка SPF Проверка DKIM DMARC политика Align identifiers Применение DMARC политики Отправление DMARC репорта Передача email Принцип действия DMARC
  • 47. DMARC DNS запись Обязательные поля Опциональные поля V=DMARC1 P PC T SP ADKIM ASPF RI RUA RF FO RUF
  • 48. Можно запросить txt DNS запись вручную: $ nslookup –q=txt _dmarc.example.com $ dig txt _dmarc.example.com Проверка txt DNS DMARC записи
  • 49. _dmarc.amazon.co.uk. 900 IN TXT"v=DMARC1; p=quarantine; pct=100; rua=mailto:dmarc-reports@bounces.amazon.com; ruf=mailto:dmarc-reports@bounces.amazon.com" Семантика DMARC записи версия политика выборка(sampling rate) URI для агрегированных отчетов URI для отчетов об ошибках
  • 50. DMARC политики Политики, запрашиваемые владельцами доменов: - None - Quarantine - Reject Получатели могут отклоняться от этих политик, но в таком случае им следует проинформировать владельца домена “почему”(посредством агрегированного отчета) Выборка (“pct” таг) информирует получателей применять политику к заданному % сообщений от общего количества(– процентная доля сообщений, подлежащих фильтрации )
  • 51. DMARC отчеты Поддерживаются 2 типа URI: - mailto: - http:// 2 типа отчетов: - Агрегированный отчет(Aggregate report): - Генерируется с определенной периодичностью(раз в 24ч) - Статистика по определенному домену - Отчет об ошибках - Генерируется каждый раз, когда email не проходит DMARC проверку - Детализированная статистика по каждому событию
  • 52. DMARC отчет об ошибках 2 формата отчетов: - afrf – Отчет об ошибках аутентификации. Определен в RFC6591 - iodef – Спецификации IODEF. Определен в RFC5070
  • 53. DMARC domain alignments Когда сообщение проходит DMARC проверку: - DMARC проверяет подлинность домена из заголовка “From” - DKIM проверяет подлинность домена из DKIM-подписи(“d=” тэг) - SPF проверяет подлинность домена из “MAIL FROM/HELO” - Identifier Alignment – это концепция сравнения заголовка “From” и результатов проверки механизмов SPF и DKIM. - Сообщение проходит DMARC проверку, если, как-минимум, один из механизмов (SPF и/или DKIM) проходит проверку.
  • 54. Строгость соблюдения DKIM/SPF Владелец домена может определить 2 варианта соблюдения DKIM/SPF политик: - Строгий (“s” - strict) - Мягкий (“r” - relaxed) – применяется по умолчанию DKIM(“adkim”): - Мягкий: Заголовок “From” может быть сабдоменом домена в “d” поле DKIM подписи(sales.example.com; “d”=example.com) - Строгий: Заголовок “From” должен соответствовать тэгу“d” SPF(“aspf”): - Мягкий: “MAIL FROM” может быть сабдоменом домена - Строгий: “MAIL FROM” должен соответствовать домену
  • 55. DMARC identifier alignment: SPF MAIL FROM: stsiarno@cisco.com From: Stanislau Tsiarnouski (stsiarno) stsiarno@cisco.com To: Stanislau Tsiarnouski<stsiarno@example.com> Subject: DMARC test MAIL FROM: stsiarno@cisco.com From: Stanislau Tsiarnouski (stsiarno) stsiarno@ironport.cisco.com To: Stanislau Tsiarnouski<stsiarno@example.com> Subject: DMARC test aspf=“r” aspf=“s” ✔ ✔ ✔ ✗ MAIL FROM: stsiarno@ironport.com From: Stanislau Tsiarnouski (stsiarno) stsiarno@cisco.com To: Stanislau Tsiarnouski<stsiarno@example.com> Subject: DMARC test ✗ ✗
  • 56. DMARC identifier alignment: DKIM DKIM-Signature: v=1; […] d=cisco.com; […] From: Stanislau Tsiarnouski (stsiarno) stsiarno@cisco.com To: Stanislau Tsiarnouski<stsiarno@example.com> Subject: DMARC test adkim=“r” adkim=“s” ✔ ✔ DKIM-Signature: v=1; […] d=cisco.com; […] From: Stanislau Tsiarnouski (stsiarno) stsiarno@ironport.cisco.com To: Stanislau Tsiarnouski<stsiarno@example.com> Subject: DMARC test ✔ ✗ DKIM-Signature: v=1; […] d=ironport.com; […] From: Stanislau Tsiarnouski (stsiarno) stsiarno@cisco.com To: Stanislau Tsiarnouski<stsiarno@example.com> Subject: DMARC test ✗ ✗
  • 57. Вердикты DMARC проверки - Pass - Fail - TempError - PermError
  • 58. Настройка DMARC на ESA Проверка входящих сообщений: - Настройка DMARC Verification Profile - Настройка Mail Flow Policies.
  • 59. Вопрос 2 Какие нюансы ESA вы бы хотели узнать более детально в следующем вебинаре? 1. Общие рекомендации по оптимальной конфигурации 2. Обзор AMP engine 3. Конфигурация фильтров(Message/Content). Regular Expressions
  • 60. Вопрос 3 Используете ли вы технологии, рассмотренные во время презентации, чтобы защитить вашу email инфрастуктуру? 1. Да, уже внедрены 2. Нет, но планировали внедрение 3. Нет, и в ближайшее время внедрение не планировали
  • 61. Отправьте свой вопрос сейчас! Используйте панель Q&A, чтобы задать вопрос. Эксперты ответят на Ваши вопросы.
  • 62. Приглашаем Вас активно участвовать в Сообществе и социальных сетях Vkontakte http://vk.com/cisco Facebook http://www.facebook.com/CiscoSupportCommunity Twitter https://twitter.com/CiscoRussia You Tube http://www.youtube.com/user/CiscoRussiaMedia Google+ https://plus.google.com/106603907471961036146 LinkedIn http://www.linkedin.com/groups/Cisco-Russia-CIS-3798 Instgram https://instagram.com/ciscoru Подписаться на рассылку csc-russian@external.cisco.com
  • 63. Мы также предоставляем Вашему вниманию Сообщества на других языках! Если Вы говорите на Испанском, Португальском или Японском, мы приглашаем Вас принять участие в Сообществах: Русское http://russiansupportforum.cisco.com Испанское https://supportforums.cisco.com/community/spanish Португальское https://supportforums.cisco.com/community/portuguese Японское https://supportforums.cisco.com/community/csc-japan Китайское http://www.csc-china.com.cn Если Вы говорите на Испанском, Португальском или Японском, мы приглашаем Вас принять участие и вести общение на Вашем родном языке
  • 64. Технические семинары в клубе Cisco Expo Learning Club http://ciscoclub.ru/events
  • 65. Пожалуйста, участвуйте в опросе Спасибо за Ваше внимание!