Nueva especificación valida el e-mail de forma más efectiva

29 May 2007 en Seguridad

IETF (Internet Engineering Task Force) acaba de adoptar una especificación diseñada para la detección de e-mails con encabezados fraudulentos o de orígenes dudosos. Esta tecnología podría reducir el spam y phishing que hoy saturan el tráfico en Internet.
Yahoo inició el desarrollo de esta especificación, denominada Domain Keys Identified Mail (DKIM) y luego se sumaron otros participantes como Cisco, Sendmail y PGP Corporation.
Esta especificación se diferencia de anteriores esfuerzos en cuanto a que coloca validación tanto en el emisor como en el receptor y a nivel de dominio. En general, el phishing falsifica la dirección de un sitio legítimo como el de bancos y otros. DKIM entregará una clave a los dominios que la soliciten. Cada dominio tiene sus claves públicas y privadas. Los mensajes serán firmados con la clave privada y enviados con la clave pública, la cual está incrustada en el header o encabezado del mensaje. El receptor valida con la clave pública, la que le indica que sólo alguien con una clave privada válida pudo haber originado ese mensaje.
DKIM no establece un procedimiento específico para mensajes inválidos y queda en manos de los ISPs o del receptor qué clase de acción tomar.
Este método será mucho más efectivo que el de filtrado de direcciones IP, ya que éstas están asociadas a una máquina más que a una organización o persona y pueden ser falsificadas de muchas formas.
El manejo a nivel de dominio es más sencillo que el de clientes individuales. La validación y firmas están a cargo del servidor, lo que permite que cambios y actualizaciones se realicen en unos pocas máquinas.
DKIM no resuelve el problema de los Botnets, que son la principal fuente de spam en Internet. Al ser el servidor y no el cliente el realiza la firma, DKIM no tiene forma de saber si el mail originado en un cliente dentro del dominio es un Botnet.
Un Botnet es un bot o programa robot que corre automáticamente y funciona en una red IRC (Internet Relay Chat) y ha sido creado por un Troyano. Cuando se conecta una computadora infectada, genera un cliente IRC y puede conectarse a un servidor IRC.
La especificación ya se encuentra en prueba en numerosos usuarios y ha sido publicada para quienes quieran implementarla.