Melhores Práticas para proteção
contra vírus, spam e ataques
por e-mail
Como a Microsoft protege sua própria infraestrutura.
João Carlos Manzano
Microsoft Brasil
Agenda
• Visão geral do tratamento de mensagens
• Microsoft® Exchange Server 2003,
funcionalidades de limpeza de mensagens
• Infraestrutura de Antispam
• Infraestrutura de Antivírus (E-Mail´s)
• Microsoft® Exchange Server 2007 – Projeto
de Servidores Perímetrais (Edge Server Design)
• OBS: Algumas figuras ilustrativas nessa apresentação estão
em Inglês para garantir a sua terminologia/fraseologia
Pré Requisitos dos Participantes
• Conhecimento Técnico nos itens:
– Protocolo SMTP e Internet e-mail
– Roteamento e Transporte do Exchange Server
2003
– Domain Name System (DNS)
– Conceitos Genéricos sobre Anti vírus e Anti
Spam
O que é higiene de mensagens?
• Objetivo: Garantir que o ambiente de mensageria
da empresa seja livre de conteúdo malicioso ou
não autorizado.
• Ameaças:
–
–
–
–
–
–
Mensagens infectadas com vírus
Mensagens comerciais não solicitadas (spam)
Ataques de Denial-of-service (DoS)
Ataques de Directory harvesting (DHA) [Colheita de dados]
Spoofing
Usar minha infraestrutura para o envio de e-mail não
autorizado (relaying) NO MORE MRH
– Phishing
Internet Mail na Microsoft
Visão Geral
• Domínio Primário: @microsoft.com
• Alguns Números atualizados:
– ~8-12 M mensagens de entrada são submetidos por dia.
– 95% ou mais são caracterizados como não legítimos pelos
nossos filtros (spam, vírus, etc…)
– ~500,000-700,000 Mensagens de saída por dia.
• Arquitetura Distribuída:
– 4 Pontos distintos de Gateways para Internet e-mail
• Inbound / Outbound: Redmond e Silicon Valley
• Somente Outbound : Dublin e Singapore
– 6 Servidores E2K3 Gateway Primários executam a limpeza das
mensagens
– 6 Servidores Primários Exchange Server 2007 de borda
executam a limpeza das mensagens (going forward)
Infraestrutura: Impacto dos
Spam´s
• Conteúdo malicioso e não solicitado
– Atrapalha a produtividade dos usuários
– Consome recursos de infraestrutura
E-mail´s entrada
`
Connection Filtering
Sender and
Recipient Filtering
Sender ID & Intelligent
Message Filtering
Receptores rejeitados por Receptor
Diretório
Filtering/Sec por a passagem
Lookups/Sec
Microsoft®
Office Outlook®
2003
Mailbox
Inbox
Junk E-mail
Microsoft IT Higiene de MSG´s
Nossos Princípios
• Antispam DEVE ser feito antes do Antivírus
• Antivírus DEVE fazer a varredura do
correio inbound e outbound
• Antivírus DEVE seguir a regra “block on
fail”
• Antivírus e antispam DEVEM se integrar
literalmente ao Exchange Server
Higiene de MSG´s - HOJE
Defesa em Camadas
• Exchange Server 2003 (SP2)
• Exchange Servers são máquinas juntadas
ao Domínio.
`
Exchange
Hosted Filtering
Internet
Exchange SMTP
Gateways
Connection Filtering
Sender/Recipient Filtering
Sender ID Filtering
Antispam (IMF)
Exchange SMTP
Routing Hubs
Attachment Filtering
Antivírus
Mailbox
Servers
Clients
Attachment Blocking
Antivírus
Antispam
Connection Filtering e
Real-Time Block Lists (RBLs)
• Real-time DNS-based block lists
– Checa o IP de quem envia e bloqueia usando uma pesquisa de DNS.
– Se o registro do DNS consta o IP do emissor, bloqueia. Utiliza lista de
terceiros (fornecedores).
• Exchange Server 2003
– Suporta multiplos fornecedores de RBL.
– Termina a conexão de o IP for bloqueado (SMTP protocol 550 error)
550 5.7.1 E-mail rejected because 213.241.32.5 is
listed by sbl-xbl.spamhaus.org. Please see
http://www.spamhaus.org/lookup.lasso for more
information. If you still need assistance
contact [email protected]
• Exchange Server 2003 SP2 - Header Parsing
– Permite implementar e configurar RBL dentro do perímetro
– IP de perímetros e LOCAL RANGE, devem ser claramente definidas
Real-Time Block Lists
Avaliação
• Block list´s Provê
• Critério de Analise
– Qualidade no serviço de bloqueio e índices de
Falso-Positivos.
– Relatórios
– Usabilidade
– Suporte a transferência de zona (DNS zone
transfer preferenciamente incremental)
– Arquitetura Robusta para suportar operação
pesada em regime 24x7x365.
Sender/Recipient Filtering
• Filtra Mensagens enviadas olhando um enderço em
particular ou um domínio.
– Medida provisória durante ataques do bombardeio
contra o sistema de correio eletrônico
• Bloqueia a conexção antes do message payload ser
aceito.
• Filtra mensagens com emissor em branco.
– RFC822
• Bloquear domínios pode interferir em alguns
cenários.(ex, ListServ)
• Filtre as mensagens emitidas aos receptores
particulares do E-mail (válido ou inválido)
Recipient Lookup
• Valida o receptor antes de aceitar a mensagem, e em caso
de erro retorna o código 550.
• Resultado: Não transmite as mensagens – Salva sua
performance
• Resultado colateral: possibilidade de varredura rápida de
alias (ex. Ataque DHA)
– Aproximadamente 20 minutos para colher todos os alias
de 4-characteres válidos pela enumeração (Ataque de
força Bruta).
• Solução prática: Atrase a resposta 550 para n segundos: vc
vai reduzir a performance do seu opressor
significativamente. Veja mais em:
• http://support.microsoft.com/default.aspx?kbid=842851
• Trabalhe somente em domínios autoritativos!
Melhorias no Exchange
Spam Confidence Level (SCL)
• Exchange Server 2003 possuí o recursdo do IMF
• Mensagens são indicadas como SPAM ou não usando o
SCL.
– Valores de 0 até 9
• Exchange Server 2003 permite duas análises / ações
– No nível de gateway SMTP
– Na camanda de armazenamento
– Outlook não usa SCL para seus filtros
– O filtro SCL não afeta e-mail´s internos
SCL Valores
Valor SCL
Categorização
-1
Reservado ao Exchange Server 2003 para mensagens submetidas
internamente.
Um valor de -1 não deve sobrescrito porque é este valor que é usado para
eliminar falsos-positivos e e-mail´s internos
0
Marca as mensagens que não são SPAM.
1
Probabilidade extremamente BAIXA que a mensagem é um SPAM.
2,3,4,5,6,7,8
9
Faixa de critério de
< Probabilidade para > Probabilidade
Probabilidade extremamente ALTA que a mensagem é um SPAM
Veja mais sobre SCL
http://blogs.msdn.com/exchange/archive/2004/05/26/142607.aspx
Intelligent Message Filter (IMF)
Arquitetura
• É engajado antes de qualquer componente antivírus ou
antispam.
• IMF Somente faz scan em mensagens submetidas pelo
protocolo SMTP
Exchange
Information Store
Exchange Store
Driver
Exchange Transport
Antivirus API Sink
SMTP Outbound
Advanced Queuing
SMTP Inbound
On_Submission
Event
PreCat
Event
IMF Antispam Sink
Routing
Event
Categorizer
Event
Exchange Categorizer Sink
(PhatCat)
PostCat
Event
Exchange Routing
SInk
Higiene de e-mails na Microsoft IT
Usando o Intelligent Message Filter (IMF)
• Pontos Chaves da Infraestrutura IMF
– IMF é posicionado antes do Antivírus
– Todo tráfego SMTP é analisado:
• Tráfego conhecido? / Autenticado?
Third Party SMTP
Server
Internet
Message
Envelope
EXCH50 Blob
with SCL rating
Message body
RFC 2822
Exchange 2003
SMTP Gateway +IMF
Exchange 2003
Mailbox Server
Intelligent Message Filter
Customização
• IMF modos de operação no
Gateway
•
•
•
•
•
No action
Archive
Delete
Reject
Customize a mensagem de Erro (Exchange
SP2)
–
HKLM\Software\Microsoft\Exchange\ContentFilter\C
ustomRejectResponse
Antivírus e Antispam: End to End
Gateway Server
Transport
Gateway Server
Transport
Connection Filtering
RBLs
Sender/Recipient
Filtering
Mailbox Server
Store
SCL Store
Threshold
User Safe/
Blocked
Senders
Client
(Outlook 2003)
Desktop Antivírus
Attachment Stripping
SCL>Store
Threshold?
Sender ID Filtering
Exchange IMF
Yes
No
Attachment blocking
User Safe/Blocked
Senders
Virus Scanning
SCL>=Gateway
Threshold?
Spam?
No
Yes
Junk mail
Inbox
Filter Action
Internet
Exchange 2003 Exchange 2003
Gateways
Hubs
Inbox
Mailbox Servers
Junk mail
Clients
Restringir/Autenticar DGs
• Distribution groups (DGs) contém um grande número de destinatários.
• Uma única mensagem maliciosa destinada a um DG afeta um grande
número de usuários
• Recomendamos: Restringir grandes DG´s, somente mediante
autenticação
Protege contra
SPAM´s, mas…
Pode ser muito mais
seguro!
Sender ID
• Na sua concepção o Sender ID é : = uma política
publicada que defina quem é autorizado para emitir o
correio de um domínio particular + os agentes de
recepção que verificam e reforçam esta política
• Um mix de propostas de e-mails internet e comunidades
– Sender Policy Framework (SPF)
– Microsoft Caller ID for e-mail
• Incluí 5 rascunhos técnicos
– www.microsoft.com/senderid
• Sender ID is
– Uma maneira para que os remetentes protejam seus nomes do
tipo e do domínio de spoofing e de phishing.
– Uma maneira para que os receptores validem a origem do
correio
• Mais informações para o filtro de SPAM.
– Uma fundação para aumentar as listas seguras.
Como funciona o Sender ID?
• Os remetentes publicam endereços IP de
servidores de E-mail no DNS
• Os receptores determinam que domínio
verificar
– Usa o cabeçalho RFC 2822
– RFC 2821 Mail From domain
• A pergunta DNS dos receptores para os
usuários do E-mail do domínio escolhido e
executa o teste spoofing do domínio
Sender ID Framework
Message transits one or more e-mail
servers en route to receiver
One time: Publish SPF record in DNS
No other changes required
E-mail sent as normal
Look up Sender’s SPF record in DNS
Determine PRA
Compare PRA to legitimate IPs in SPF record
Match  positive filter input
No match  negative filter input
Exemplos de construção
• example.com TXT “v=spf1 -all”
– This domain never sends mail
• example.com TXT “v=spf1 mx -all”
– Inbound e-mail servers also send outbound mail
• example.com TXT “v=spf1 ip4:192.0.2.0/24 –all”
– Specify an IP range
• Possible results:
– Pass (+), Fail (-), Softfail (~), Neutral (?), None (record does not
exist), TempError, PermError (domain does not exist)
• Sugerimos que você faça o download desse
webcast para colecionar essa documentação.
Sender ID Framework: Status
Sender ID Status
Description
Actions
Neutral
Published Sender ID data is explicitly
inconclusive
Accept
Pass (+)
IP Address for the PRA is in the permitted
set in DNS
Accept
Fail




IP Address for the PRA is not in the
permitted set
Accept
Delete
Reject
Soft Fail (~)
IP Address for the PRA may be in the
permitted set
Accept
None
No Sender ID records are published for this
domain
Accept
TempError
Receiving server encountered a transient
error such as unavailable DNS server
Accept
PermError
Receiving server encountered a
unrecoverable error such as an error in the
record format
Accept
(-)
Domain Does not Exist
Sender not permitted
Malformed domain
No PRA found in the
header
Nosso SPF Record no DNS
Nslookup –q=TXT microsoft.com
microsoft.com text =
"v=spf1 mx include:_spf-a.microsoft.com include:_spfb.microsoft.com include:_spf-c.microsoft.com ~all"
_spf-a.microsoft.com
text =
“v=spf1 ip4:213.199.128.139 ip4:213.199.128.145
ip4:207.46.50.72 ip4:207.46.50.82 ip4:131.107.3.116
ip4:131.107.3.117 ip4:131.107.3.100 ip4:131.107.3.108
a:delivery.pens.microsoft.com a:mh.microsoft.m0.net
mx:microsoft.com ~all"
Sender ID - Conclusão
• Sender ID tem limitações…
– Autentica domínios, não usuários.
– Valida o “last hop” não end-to-end
– Os spammers podem registar seus próprios
domínios
• …mas prove uma fundação em:
– Maior acuracidade para as listas de acesso ou
restrição.
– Baseado em reputação
– Ótima proteção contra phishing.
• …Complementar com tecnologias Anti-Spam
Microsoft IT Antivírus
Fronteira de Proteção contra pragas virtuais
•
•
•
Nível de Gateway´s
Nível de Information Store
Nível de Clientes
Microsoft IT Antivírus
Segurança em anexos já no gateway.
• Descascar o anexo (Attachment stripping)
– Proteção contra qualquer malware
• Implementado como add-on
• Recomendamos a leitura no KB:
• KB829982: http://support.microsoft.com/kb/829982/en-us
Microsoft IT Antivírus
Nossos princípios
• A chave é Defesa em Camadas
• Boa Prática: Scan em múltiplos níveis
– Quanto custa mitigar?
– Cada camada adiciona despesas gerais do
desempenho?
– Tratamento diferenciado para In / Out
• Somente escanear não é suficiente…
–
–
–
–
Gerenciamento de anexos é mandatório
Análise de diretório antes de escanear
Notificações de segurança
Limpar ou remover mensagens?????
• Métricas e Relatórios (Mensurar é OBRIGATÓRIO)
Microsoft IT Antivírus
Nossa arquitetura
• SMTP – Utilizam Microsoft Antigen for
SMTP 9.0
• Integrado ao Exchange Server
• Ainda podemos empregar
– Transport VSAPI.. Para qq aplicação de 3º.s
Múltiplos Engines
• Multiplos scanning engines (Atualmente são 9 na família
ForeFront)
• Todos engines engajados (maximum certainty)
• Diferentes engines mostram níveis diferentes de acuracidade, a
utilização simultânea potencializa nossa precisão.
Tecnologias para clientes
• Attachment blocking, script stripping
– www.microsoft.com/office/ork/xp/four/outg03.htm
• Client-side spam filtering
– Update for Outlook 2003: Junk E-mail Filter
KB870765: http://support.microsoft.com/?kbid=870765
• Outlook client version control
– KB288894: http://support.microsoft.com/?ID=288894
Overview do Exchange Server 2007
Edge Server
• Plataforma para antispam e Antivírus
• Plataforma para e-mail seguro.
• Novas funcionalidades para higiene das
mensagens de correio eletrônico
– Análise de protocolos.
– Consultas ao Outlook safe-list
– Quarentena de SPAM
Arquitetura Conceitual (Animação)
Active Directory Forest
in Perimeter Network Non corporate AD joined
OR trusted
Port 25 (SMTP)
Port 53 (DNS)
Port 80 (AV Signature Updates)
Port 25 (SMTP)
Port 3389 (Terminal Services)
Port 1636 (EdgeSync)
DC / GC
SMS
DC / GC
MOM
Exchange 2007
Mailbox servers
Internet
Region1 Region2
Exchange 2007
Edge Servers
Port 25 (SMTP)
Perimeter Forest
Connection Filtering
Sender Filtering
Recipient Filtering
Recipient Lookup
Antispam
Antivirus
Exchange 2007
HUB servers
Corp Forest
Port 25 (SMTP)
MOM
Antivírus e Antispam
Boas Práticas
• Implemente defesa em camadas.
• Implemente scans nos dois sentidos IN /
OUT.
• Scan para SPAM antes do scan de vírus.
• Teste Antivírus com vários encode´s de
mensagens e formatos de anexos.
Para mais informações
• Additional content on Microsoft IT deployments
and best practices can be found on Microsoft
TechNet: www.microsoft.com/technet/itshowcase
• Information Security at Microsoft Overview
www.microsoft.com/downloads/details.aspx?Fa
milyID=e959f26c-1f5c-4331-b1fb6c720795704d&displaylang=en
• How Microsoft IT Defends Against Spam,
Viruses, and E-Mail Attacks
www.microsoft.com/technet/itsolutions/msit/secu
rity/messaginghygienewp.mspx
• www.navegueprotegido.org
Obrigado
Download

Sender ID - Microsoft