Alianza de Cisco, Yahoo y otros para combatir Spam con DKIM

24 Jul 2005 en Seguridad

El correo electrónico se ha convertido en un medio de comunicación vital, incluyendo aquellas personas en las que no se debería confiar. Cisco Systems y un grupo de fabricantes líderes en conectividad y computadoras están creando una manera de combatir los cada vez mayores correos fraudulentos.

Y esto se logra a través de una tecnología conocida como DomanKeys Identified Mail, o DKIM, a través de la cual el receptor de correos electrónicos puede confirmar el origen del correo enviado.

Yahoo y otros fabricantes de la industria se unieron con Cisco para combinar sus esfuerzos individuales para hacer de DKIM un estándar robusto y abierto, y de uso gratuito. Como un estándar abierto, DKIM debería convertirse en una nueva herramienta importante para pelear contra correos electrónicos “basura” – spam, específicamente los fraudulentos, usualmente usados para “phishing” (intento de adquirir información sensitiva como contraseñas e información de tarjetas de crédito, de manera fraudulenta), virus de computadoras y otros crímenes cibernéticos.

Redacción Virtual habló con Jim Fenton, Ingeniero de Cisco y líder de los esfuerzos de la compañía en el desarrollo de DKIM, quien explica cómo trabaja DKIM y qué ha hecho la industria para mejorar Internet.

¿Qué es DKIM y qué hará contra el correo “basura”?

Jim Fenton: DomainKeys Identified Mail (DKIM) es una tecnología de autenticación que ayudará a los usuarios de correo electrónico a verificar el origen de los mensajes de los correos que reciben. Permite a los sistemas de software de correo electrónico mirar una firma criptográfica para determinar si el correo fue enviado por alguien que está autorizado para utilizar la dirección de correo electrónico.

Así mismo, le da a los usuarios una manera de responder a la pregunta: “¿Fue este mensaje enviado por quien dice ser enviado?”. La nueva tecnología no puede decirle directamente a los usuarios si el correo es bueno o malo, pero los usuarios pueden tener esta información para manejar el tráfico basura con el que tienen que lidiar día a día, y les ayuda a identificar adecuadamente correo electrónico malicioso. Una persona, por ejemplo, puede priorizar mensajes con firmas válidas y desviar correos electrónicos no confirmados a otros buzones de correo.

Las firmas de mensajes de los correos electrónicos serán útiles en la pelea contra el phishing. Esta actividad ilegal utiliza notificaciones falsas a través del correo electrónico para tratar de engañar a los usuarios para que entreguen información financiera, como números de cuenta y códigos de acceso. Como parte de sus esfuerzos, los phishers hacen que el correo electrónico se vea como si viniera de un banco u otra compañía usando una dirección de correo electrónico falsa en la sección “De”. DKIM incluye un mecanismo que permite a los bancos y otras organizaciones decirle al sistema de correo si firman todos sus correos de salida, de manera que los mensajes que no tengan una firma válida puedan ser bloqueados. DKIM no parará el correo basura o el phishing directamente, pero ofrecerá una herramienta nueva y de valor en el ejercicio de combatir estas prácticas. Estas tácticas maliciosas han disminuido la confianza de los usuarios en la utilización de Internet y del correo electrónico, y han hecho que las personas tengan que tratar con tráfico innecesario en Internet.

¿Cómo ayudó Cisco en el desarrollo de DKIM?

Jim Fenton: Nosotros trabajamos internamente en nuestra propia tecnología, llamada Internet Identified Mail, de 2003 a 2004. Posteriormente, Mike Thomas y yo firmamos nuestro primer borrador de la tecnología y lo publicamos en el Internet Engineering Task Force (IETF) en Junio de 2004. Dado el crecimiento de correo basura y phising, otras organizaciones también publicaron sus propuestas para verificación de mensaje en la misma época. Yahoo fue una de estas organizaciones, y de manera interesante ha tomado un acercamiento muy similar al que nosotros tomamos, el cual llaman DomainKeys. Para mí, cuando dos compañías líderes independientemente tienen una solución similar, es un buen signo de que van por un bueno camino.

Comenzando en una reunión de la IETF en agosto pasado, las compañías involucradas en este tema se unieron para trabajar en una propuesta unificada. Acordamos unir las tecnologías de Yahoo y Cisco para combinar lo mejor de ambas, renombrando la tecnología de autenticación como DomainKeys Identified Mail. Yahoo tenía un método más simple de administrar las llaves públicas utilizadas en el proceso de verificación, y nosotros teníamos una mejor manera de asegurar que las firmas pudieran trabajar con la amplia variedad de sistemas de correo electrónico. Así que, cooperando, hemos creado una tecnología muy sólida para ayudar a que Internet y los correos electrónicos sean más seguros, útiles y costo efectivos.

¿Cuál es el estado actual de DKIM y cuándo estará disponible?

Jim Fenton: El próximo paso en su evolución será en la siguiente reunión del IETF, que comienza el 31 de julio en París. Tendremos oportunidad de discutir la tecnología con todas las personas interesadas, formando así un grupo de trabajo que ayudará con el desarrollo del borrador en un estándar oficial. Esto podría tomar un año o más. Aún antes de que sea un estándar, los proveedores de servicio de correo electrónico y los fabricantes de software de correo electrónico pueden comenzar a integrar la tecnología en sus sistemas. Los fabricantes crearán programas de software y conjuntos de herramientas para la implementación de la tecnología en servidores de correo que crearán y verificarán las firmas criptográficas. Algunos que han adoptado de manera temprana esta tecnología comenzarán a firmar y verificar DKIM este año, pero probablemente tocará esperar un año o menos para que esto sea algo disponible para los usuarios de correo electrónico. Es importante anotar que Cisco y Yahoo han hecho pruebas del mundo real con nuestras versiones de esta tecnología, así que sabemos que trabaja bien.

¿Cómo se involucró Cisco en este proyecto?

Jim Fenton: Dave Rossetti, quien es vicepresidente de Tecnología Estratégica de Software en Cisco, y quien corre el Centro de Tecnología Estratégica de la compañía, me preguntó un día mientras almorzábamos en el año 2003 si pensaba que la compañía debía involucrarse en tratar de resolver el problema de correo basura.

He visto comentarios negativos en la prensa que insinuaban que Cisco no quería que el problema de spam se arreglara porque esto crea más tráfico. Y más tráfico significa que la gente necesita más equipo de conectividad para manejar ese tráfico, en esencia mejorando las ventas de Cisco. Bueno, tomé esos comentarios personalmente. Spam hace daño a cualquier persona que esté en Internet, y sinceramente no sirve a los intereses a largo plazo de Cisco o de cualquier fabricante de conectividad legítimo. Cisco está en el negocio de hacer que Internet y las comunicaciones basadas en red sean lo más eficientemente posibles para las personas y las compañías. Pero el spam y las prácticas como phising dañan el valor de Internet y la percepción del público como un medio de comunicaciones de confianza. El spam se contabiliza ahora como la mayoría de tráfico de correo electrónico, lo que quita recursos de conectividad importantes que podrían ser aplicados a objetivos más productivos. El costo de todas estas actividades inadecuadas es difícil de estimar, pero podría decir que está en los miles de millones de dólares.

Así que el hecho es que Internet tenía un problema y sentimos que teníamos una responsabilidad para llevar el liderazgo para desarrollar una solución. De la reunión con Dave, formamos un equipo para mirar este asunto y ver si podíamos crear alguna tecnología que pudiera mitigar los efectos del spam y del phising. Algunos fabricantes ya estaban centrados en otros tipos de tecnologías como filtración de contenido, pero no vimos mucha actividad alrededor de la verificación del mensaje, así que por eso nos involucramos en eso. Pero después cuando vimos que Yahoo y otras compañías también estaban trabajando en este problema nos unimos a ellas para construir la mejor herramienta posible para combatir este problema.