Назад | Перейти на главную страницу

Сертификат S / MIME для минимизации отказов электронной почты

У меня есть веб-сайт, размещенный в vps, который отправляет моим клиентам информационные письма, может быть, 20-40 писем в день. Несколько недель назад некоторые отправленные электронные письма возвращаются со следующей ошибкой:

Это сообщение было создано автоматически программой доставки почты.

Отправленное вами сообщение не может быть доставлено одному или нескольким получателям. Это постоянная ошибка. Не удалось выполнить следующий адрес (а):

destination@example.com Ошибка SMTP от удаленного почтового сервера после RCPT TO :: host mx1.emailsrvr.com [173.203.2.36]: 554 5.7.1 ACL dns_rbl; Клиентский хост [MY-IP] заблокирован с помощью sa-dnset.blagr.emailsrvr.com = 127.24.0.2. Посетите http://bounce.emailsrvr.com/?a0 для получения дополнительной информации о том, почему это сообщение не может быть доставлено

------ Это копия сообщения, включая все заголовки. ------

** MY-IP - это IP моего сервера vps *

Отслеживая ошибку по данным в теле письма, я обнаружил, что мой IP-адрес занесен в черный список Центр удаления черного списка со следующим предупреждением:

Технические подробности:

IP-адрес или домен отправителя сообщения в настоящее время находится в черном списке. Предполагаемый получатель должен будет внести в список надежных отправителей IP-адрес, с которого отправляется сообщение. Воспользуйтесь альтернативным способом, чтобы передать эту информацию предполагаемому получателю. Чтобы узнать больше о том, где хост-отправитель занесен в черный список, введите IP-адрес, указанный в отклоненном сообщении, в наш агрегатор черного списка.

Почему IP занесен в черный список?

В соответствии с предупреждением и предоставленной информацией это произошло со мной, потому что:

  1. Похоже, он заражен спамом, рассылающим троян, прокси-сервер или какой-либо другой ботнет.
  2. Последний раз он был обнаружен 26 марта 2014 г. в 19:00 по Гринвичу (+/- 30 минут), примерно 3 дня 1 час 30 минут назад.
  3. Хост с этим IP-адресом заражен трояном Ebury Rootkit / Backdoor.

Ebury - это троян SSH-руткита / бэкдора для операционных систем Linux и Unix. Он устанавливается злоумышленниками на скомпрометированных хостах корневого уровня путем замены двоичных файлов, связанных с SSH (таких как ssh или sshd), или общей библиотеки (например, libkeyutils.so), используемой SSH.

Что мне делать в этом случае?

Единственный способ окончательно удалить руткит - отформатировать все разделы на сервере, а затем переустановить операционную систему. После того, как система взломана с root-правами, невозможно уверенно очистить ее, потому что с root-доступом могут быть размещены бэкдоры, которые вы не можете обнаружить. По сути, после того, как сервер был взломан с root-правами, ему больше нельзя доверять, какие бы шаги ни были предприняты для его очистки.

Итак, в чем вопрос?

Я действительно устал иметь дело с электронными письмами, которые никогда не отправляются правильно. Кроме того, ни Yahoo, ни Hotmail не получают сообщения в почтовый ящик, но спам получают.

Мой план здесь - нанять другого хостинг-провайдера с новым IP-адресом с нуля, использовать процедуры безопасности, чтобы снова избежать этой ситуации, но я хочу воспользоваться этим изменением и установить сертификат S / MIME, чтобы повысить безопасность электронной почты (как рекомендация друга).

S / MIME ничего не делает для минимизации отказов. Вы можете использовать его для подписи (и шифрования) информационных писем, которые вы отправляете, или вы можете использовать OpenPGP в качестве альтернативы. В обоих случаях получатели могут проверить подписи только после доставки.

SPF и DKIM могут улучшить доставляемость. Они защищают ваш доменное имя, а не IP-адрес. Еще несколько советов:

  • Проверьте настройки брандмауэра и установите пакет обнаружения вторжений.
  • Зарегистрироваться на DNSWL.
  • Запросите отчеты DMARC, если вы хотите отслеживать эффективность SPF и DKIM.
  • Зарегистрируйтесь на любом Обратная связь это может иметь отношение к вам.

Если анализ, представленный в вопросе, верен, похоже, что конкретный инцидент, о котором идет речь, выходит далеко за рамки просто невозможности доставить почту; система была взломана, и, помимо того, что она была занесена в черный список из-за рассылки спама, могут происходить и другие неприятности.

Очевидно, вы захотите сделать все возможное, чтобы подобное не повторилось.

Что касается почтового сервера и почты, которую он доставляет, я думаю, что сосредоточение внимания на основах может быть более эффективным, чем S / MIME.

  • Контролируйте, какая почта отправляется от вас
    • Блокировка доступа к реле
    • Не отправляйте письма, которые могут выглядеть как спам.
    • Очевидно, что все вышеперечисленное основано на том, что сервер не был взломан.
  • Установите в поле «mailname» (имя, которое программное обеспечение почтового сервера представляет себя) каноническое имя почтового сервера.
    • Это имя должно соответствовать IP-адресу сервера.
    • Обратная запись (PTR) для IP-адреса сервера должна соответствовать этому имени
  • Настроить SPF для вашего доменного имени (имен), явно указывая, что владелец доменного имени разрешает IP-адресу вашего почтового сервера доставлять почту из этого домена
  • Настроить DKIM на вашем почтовом сервере и на вашем доменном имени (ах). Подпись доказывает, что почта исходит от сервера, который имеет ключ, указанный владельцем доменного имени (частично перекрывается с SPF, но с криптографической, а не с проверкой на основе IP)