|
|
Sécurité |
Serveurs
relais ouverts : complices malgré eux du spam |
Les "open relay", serveurs de messagerie insuffisamment sécurisés, sont une cible idéale pour être utilisés comme passerelles par les spammeurs. Heureusement, des sites spécialisés les traquent. (Jeudi 6 février 2003) |
|
En anglais, on les appelle
"open relay". Véritables "passoires",
ces serveurs autorisent n'importe quel expéditeur
à envoyer à n'importe quel destinataire
des e-mails, le plus souvent du spam. Des sites, tels
que ORDB
ou DSBL
les traquent et permettent aux administrateurs système
de s'en prémunir, mais la tâche est vaste.
Normalement, un serveur de mail correctement paramétré
n'accepte que des expéditeurs et des destinaires
appartenant à son domaine local ou à sa
gamme d'IP. Quand ce n'est pas le cas, faute de sécurisation
suffisante, le serveur devient une cible idéale
pour des spammeurs toujours à l'affût de
passerelles gratuites masquant leurs agissements..
Combien
de serveurs relais ouverts dans le monde ?
Potentiellement des millions,
chaque serveur de mail mal configuré pouvant servir
de passerelle aux spameurs. Dans la réalité,
environ 400.000, même si ORDB.org n'en référence
actuellement que 217.000. Mais si on rajoute les problèmes
posés par les "proxy ouverts", à
savoir des proxy qui peuvent être utilisés
de n'importe où, on s'aperçoit de l'ampleur
des dégats...
Avec des risques "collatéraux" à
la clé non négligeables pour les entreprises
défaillantes : chute puis remise en service du
système, gestion des plaintes provenant des victimes
du spam - de plus en plus virulentes ces dernières
années -, gestion judiciaire de la crise avec les
autorités compétentes (CNIL...), détérioration
de l'image et de la réputation de la société,
inscription dans une liste noire...
"Les serveurs
relais sont principalement situés dans les pays
de l'hémisphère sud", précise
Jean-Rémi Gratadour, chargé de mission à
l'IREPP
(Institut de recherches et prospectives postales). Ils
sont aujourd'hui le fait de pays moins préoccupés
par la sécurité que les autres. Des pays
qui se retrouvent même parfois fichés dans
leur globalité, en tant qu'entité, sur les
listes noires !
Que
faire dans ces conditions ?
Le
premier réflexe des administrateurs système
est de n'autoriser les envois de mail que depuis des adresses
appartenant à leur domaine local ou les réceptions
de mail seulement pour ces mêmes adresses.
Cette méthode, basée sur la vérification
de l'enveloppe SMTP (voir notre
article sur les en-têtes) est insuffisante car
les spammeurs parviennent à tricher très
facilement. Elle empêche par ailleurs certains utilisateurs
d'envoyer et de recevoir leurs mails via leur FAI d'origine
tout en étant connecté à internet
via un FAI local car ils sont à l'étranger...
Viennent ensuite des solutions comme le "POP avant
SMTP", imaginé par John
Levine, qui consiste à identifier l'utilisateur
(par login et mot de passe) via le POP avant de
lui donner des droits de connexion au serveur SMTP (le
SMTP n'étant pas soumis à authentification).
Enfin, au cas par cas, le site Mail-Abuse
propose des solutions pour chaque serveur de mail disponible
sur le marché. Les administrateurs devraient y
trouver de précieuses indications.
Dans
tous les cas, des tests simples à faire
Selon Laurent Charveriat, Directeur Général et CTO de
Cyber Networks, "certains
clients ne savent pas qu'ils sont 'open relay', ils le
découvrent parce qu'un de leurs fournisseurs ou
clients a refusé leurs mails, conformément
à la liste ORDB par exemple".
Des tests très simples
peuvent permettre à n'importe qui de vérifier
si le serveur de son entreprise est conforme aux normes
de sécurité élémentaires :
il suffit d'envoyer un mail à partir d'un compte
personnel via le SMTP de l'entreprise et de voir s'il
arrive à bon port. Cela vaut également pour
les particuliers qui, ADSL oblige, installent un serveur
de messagerie sur leur ordinateur : personne n'est jamais
trop calé en la matière...
|
|
|