打开端口 25 和/或 587 进行电子邮件传送时,主要的安全考虑因素有哪些?

发布于 2025-01-03 08:06:58 字数 112 浏览 0 评论 0 原文

我即将在 Windows 2008 服务器 (IIS7) 上安装 SmarterMail v9.0,首先想知道打开端口 25 和/或 587 时的一些安全注意事项 - 即如何防止中继等。

谢谢。

I am about to setup SmarterMail v9.0 on our Windows 2008 server (IIS7) and would first like to know what some security considerations are when opening up port 25 and/or 587 - ie how to prevent relaying, etc.

Thank you.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

女皇必胜 2025-01-10 08:06:58

您不得接受来自不受信任的用户/来源(未绑定到您控制的域)的电子邮件。

开放中继是一种邮件服务器,允许互联网上的任何人向其他人发送电子邮件,而无需验证源或目的地是否已知 - 因此,中继。

您可以通过查找受信任的 IP 子网来检查来源是否已知,或者在发送邮件之前要求进行身份验证(通过 TLS 登录、GSSAPI [称为“集成 Windows 身份验证”或其他]、X.509 客户端证书或之类的)。

您可以通过将目标与您的邮件服务器将作为“最后一站”(或您控制的另一个域的中继)的域列表进行比较来检查目标是否已知。

已知来源或已知目的地就足够了,但您可能还想确保您的域的入站邮件至少是边界有效的(例如,来自具有 MX 服务器的域)。

另外,您必须注意 DoS 问题(限制入站邮件的速率),以及使用您的服务器发送反向散射垃圾邮件的能力。反向散射是指当我连接到您的邮件服务器并说:“为什么是的,我是 unsuspecting_target@not_my_domain.com,请将此邮件排队以等待 [电子邮件受保护]”。然后,您的邮件服务器会向毫无戒心的目标发送“退回”消息。为了缓解这种情况,您可以在接受邮件之前验证收件人是否已知,或者限制从一台主机接受邮件的速率,或者尝试检查传递邮件的主机是否有权使用该信封发件人。

这些都是很好解决的问题。

You must not accept email from untrusted users/sources which is not bound for domains you control.

An open relay is a mail server which allows anyone on the Internet to email anyone else, without verifying that either the source or the destination is known - thus, a relay.

You can check that the source is known by looking for a trusted IP subnet, or by requiring authentication before mail can be sent (via LOGIN over TLS, GSSAPI [called "Integrated Windows Authentication" or whatever], X.509 client certs, or the like).

You can check that the destination is known by comparing it to the list of domains for which your mail server will be the "last stop" (or a relay to another domain you control).

Either a known source or a known destination should be sufficient, but you may also want to make sure that mail inbound for your domains is at least borderline valid (originates from a domain with an MX server, for instance).

Separately, you must be conscious of DoS issues (rate limit inbound mail), and the ability to use your server to send backscatter spam. Backscatter is when I connect to your mail server and say, "why yes, I am unsuspecting_target@not_my_domain.com, please queue up this message for [email protected]". Then your mail server delivers a "bounce" message to the unsuspecting target. To mitigate this, you can verify that the recipient is known before accepting mail, or limit the rate at which mail can be accepted from one host, or try to check that the host delivering a message is authorized to use that envelope sender.

These are all well-solved problems.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文