Economía digital | Artículos | 01 ABR 2005

IIM

Combate los mensajes fraudulentos
IIM (Identified Internet Mail) permitirá a los usuarios detectar cuándo los spammers y otros emisores de correo fraudulento están disfrazando la verdadera fuente de sus mensajes. Las empresas que adopten esta nueva propuesta estarán en mejores condiciones para asegurar sus redes, mejorar la productividad de sus empleados y reducir los costes asociados a la erradicación del correo no deseado. La proliferación de spam, correo electrónico fraudulento y mensajes con ficheros adjuntos maliciosos es un problema cada vez más serio para las empresas. Aunque existen distintas tecnologías de filtrado capaces de reducir la cantidad de spam que llega a los buzones, los emisores de correo basura y de virus pueden disfrazar la verdadera fuente de origen de los mensajes, e incluso hacer que aparezcan como si procediesen de emisores de confianza. Para dar una solución al problema, la especificación Identified Internet Mail (IIM), remitida al IETF como borrador en julio de 2004, en comparación con otras enfoques basados en firmas, ofrece un modo más fiable de autenticar mensajes, además de estar concebido para manejar grandes cantidades de claves públicas. IIM permite a los sistemas de correo electrónico confirmar que un emisor está autorizado a enviar mensajes mediante una dirección de email específica y que dicho mensaje es el original y no ha sido alterado por ningún usuario no autorizado. Un uso típico de IIM sería el siguiente: el servidor del correo de salida del dominio de email del emisor, conocido formalmente como agente de transferencia de mensajes (MTA), “firma” el mensaje insertando una nueva cabecera con la firma del usuario emisor y la clave pública que ha de ser utilizada para verificarlo. La clave utilizada para firmar el mensaje ha sido autorizada por el administrador de dominios para esa dirección de email específica o para el dominio de correo en su totalidad. Alternativamente, un agente de usuario de email (MUA), un software específico o un agente de presentación del mensaje (un tipo de MTA que autentica al emisor del mensaje) puede firmar el mensaje. Proceso de verificación En el dominio receptor, un MTA o un MUA usa la clave pública incluida en la cabecera de la firma para determinar si la firma IIM del emisor es correcta para ese mensaje. Además, el servidor consulta al dominio de origen para determinar si la clave corresponde a un emisor autorizado. Dicha consulta se puede realizar a registros DNS publicados por el dominio de origen o a un servidor http, conocido como servidor de registro de claves, dependiendo de las necesidades de despliegue del dominio de origen. En función de la respuesta, el mensaje se envía al receptor o se da a conocer como mensaje posiblemente fraudulento. El MTA receptor puede adjuntar una cabecera opcional de verificación que comunica los resultados de dicho proceso al MUA. Esto permite que el MUA del dominio receptor descargue las tareas de verificación a un MTA, de modo que se mejora el tiempo de la verificación y se requiere menos cambios en la sobremesa del usuario. Fácil de implementar, la firma del correo IIM es compatible con las actuales infraestructuras y software cliente de correo electrónico. La firma y la verificación pueden ser implementadas mediante plug-ins en el software y servidores de correo más populares. Como las firmas de IIM sólo implican la adición de una nueva cabecera de mensaje, los dominios receptores que aún no las han implementado pueden recibir sin problemas mensajes de este tipo. Una vez IIM ha verificado el origen del mensaje, se pueden emplear servicios de acreditación y repudiación de terceros para decidir qué acciones adicionales tomar sobwre los mensajes en función de las políticas implantadas. Así, por ejemplo, se podría determinar que los mensajes firmados identificados como de dominios fiables sean entregados al receptor sin ningún problema. Cómo funciona IIM -------------------------- IIM es una propuesta del IETF que permite a un receptor autenticar mensajes y verificar su autorización. - 1. El servidor MTA (Mail Transfer Agent) o MUA (Mail User Agent) del dominio del emisor firma un mensaje e inserta una nueva cabecera con la firma del usuario y la clave pública empleada en su creación. - 2. El MTA o MUA del dominio del receptor verifica la legitimidad de la firma chequeando la clave pública incluida en la cabecera de la firma. - 3. El MTA o MUA del receptor autentica la clave consultando a un servidor de registros de claves (KRS) o a un servidor DNS del dominio emisor. - 4. De forma opcional, IIM soporta el uso de servicios de repudiación de terceros para tomar decisiones basadas en políticas sobre los mensajes IIM firmados.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios