როგორ მუშაობს ელფოსტა

და უპირველეს ყოვლისა იმიტომ, რომ ის მთავრდება სპამში

ვინაიდან ეს არის რთული თემა, რომელიც ექვემდებარება ვრცელ ტექნიკურ დისკუსიას, „ნორმალური“ საზოგადოებისთვის მის გასაგებად ვცდილობ გავამარტივო. მოდი ვიფიქროთ, რომ გვყავს ორი მეგობარი, რომლებიც ერთმანეთს წერენ, გამომგზავნს ეძახიან კოსო და მიმღები B ეწოდება BUGO.

კოსო წერილს წერს ბუგოს. რა ხდება კულისებში?
Coso-ს სერვერი A აგზავნის ელ.წერილს Bugo-ს სერვერზე B.
მარტივი სიტყვებით, cosi@vattelapesca.it წერს bugo@nonmissassare.com.

ყველაფერი კარგადაა შენთვის. Სად არის პრობლემა? სინამდვილეში ეს ასე არ არის. ეს ბევრი ხდება. მე გამოვტოვებ დეტალებს იმის შესახებ, თუ როგორ ხდება ფოსტა "შეფუთული" და გაგზავნილი პაკეტებში რამდენიმე სხვადასხვა მარშრუტისთვის ინტერნეტ სამყაროს გარშემო, რათა ხელახლა შეიკრიბოს Bugo mailserver-ის მიერ, რადგან ეს ხდება ძალიან გრძელი რამ და ჩვენ გადავდგებით რელსებიდან.

ჩვენ ვბრუნდებით cosi@vattelapesca.it ვინც წერს bugo@nonmissassare.com.

კოსო პასუხს არ იღებს. გადის დღეები და პასუხს მაინც ვერ იღებს. თუმცა ეს მნიშვნელოვანი კომუნიკაციაა! ასე რომ, ის ტელეფონზე ურეკავს ბუგოს და ბუგო პასუხობს, რომ მეილი არასოდეს მიუღია!

როგორც წესი, ბუგო ურეკავს თავის IT მენეჯერს ან ჰოსტინგის მენეჯერს და შემდეგ ის, ვინც აწვდის საფოსტო ყუთებს და ფოსტის სერვერს, იწყებს ხმას: „აი! დამიბრუნე ჩემი ფული, ქურდო! მეილი არ მუშაობს!!! მე არ ვიღებ წერილებს cosi@vattelapesca.it.

თქვენ ყველას გქონიათ ცოტა ეს პრობლემა. საქმე იმაშია, რომ ერთხელაც ყველაფერი გავიდა, დღეს უსაფრთხოების პრობლემების გამო, რაც არსებობს, ყველაფერი შეიცვალა, ასევე შენი წყალობით, ვინც ხარ დიდი ბუნგლერები.

როდესაც Coso აგზავნის ელ.წერილს Bugo-ს, Bugo mailserer ამოწმებს უკან, მოსწონს ორაგული და აბრუნებს მიღებული ელფოსტის საპირისპირო გზას. და შეამოწმეთ რამდენიმე რამ:

პირველი, რაც ამოწმებს არის არის თუ არა გამგზავნი ნამდვილად ის, ვინც ამბობენ, რომ არიან. შეიძლება ტრივიალური მოგეჩვენოთ, მაგრამ სულაც არ არის! ის ფაქტი რომ ხარ cosi@vattelapesca.it ეს საერთოდ არაფერს ნიშნავს.

სინამდვილეში, Bugo საფოსტო სერვერი ამოწმებს, რომ გამგზავნის ჰოსტის IP, ე.ი.vattelapesca.com” ამ შემთხვევაში ემთხვევა ფოსტის სერვერის IP-ს. ბანალური? არა! ხშირად ეს არის პირველი პრობლემა. კომპანიების შიდა IT მენეჯერები ხშირად უშვებენ უბრალო შეცდომას დომენის DNS ზონის არასწორ კონფიგურაციაში და არასწორად მინიჭების mailserver IP-ს. ეს განსაკუთრებით ეხება იმ შემთხვევაში, თუ ერთ სერვერზე არის რამდენიმე განსხვავებული დომენი. ხშირად, მათ შემთხვევაში, ვინც ყიდის ჰოსტინგის სერვისებს მათ მიერ მართული სერვერის დაყოფით, ისინი ცდებიან ამ საკითხში. მსხვილი პროვაიდერები ამ პრობლემას სისტემურად უმკლავდებიან და, შესაბამისად, პრობლემა თითქმის არასოდეს გვხვდება. მაგრამ მსხვილ/საშუალო კომპანიებში, სადაც IT მენეჯერები საკმაოდ არ არიან ადეკვატური, რომლებიც მართავენ საკუთარ საფოსტო სერვერებს შიდა, ეს პრობლემა ხშირია.

ძირითადად, Bugo mailserver აგზავნის ელფოსტას სპამად, რადგან არ ესმის, ვინ არის რეალურად გამგზავნი. ამ შემთხვევაში, ელფოსტაც კი მთლიანად იწვება და სპამის საქაღალდედანაც კი არ აღდგება.

ამის ნაცვლად, მოდით დავრწმუნდეთ, რომ გამგზავნის ფოსტის სერვერის კონფიგურაცია სწორია და რომ Bugo mailserver, საპირისპირო მოქმედებით, ადასტურებს, რომ IP არის სწორი და, შესაბამისად, გამგზავნი არის ის, ვინც ამბობს, რომ არის.

მაგრამ ფოსტა მაინც არ მოდის დანიშნულების ადგილზე. ისევ ბუგოს ზარი თავის IT მენეჯერთან და ა.შ… IT მენეჯერი ამოწმებს და ადასტურებს, რომ SPF მარკირება აკლია. ოჰ! რა არის SPF მარკირება?

გამგზავნის პოლიტიკის ჩარჩო (SPF) არის ელექტრონული ფოსტის ვალიდაციის სისტემა, რომელიც შექმნილია ელ.ფოსტის გაყალბების მცდელობების გამოსავლენად. სისტემა ელფოსტის დომენის ადმინისტრატორებს სთავაზობს მექანიზმს ამ დომენიდან შეტყობინებების გაგზავნისთვის უფლებამოსილი ჰოსტების განსაზღვრისთვის, რაც მიმღებს საშუალებას აძლევს შეამოწმოს მათი ვალიდობა.[ კონკრეტული დომენისთვის ელ.ფოსტის გაგზავნის უფლებამოსილი ჰოსტების სია გამოქვეყნებულია ამ დომენის დომენის სახელების სისტემაში (DNS), სპეციალურად ფორმატირებული TXT ჩანაწერების სახით. ფიშინგი და ზოგჯერ სპამიც კი იყენებს ცრუ გამომგზავნის მისამართებს, ამიტომ SPF ჩანაწერების გამოქვეყნება და გადამოწმება ნაწილობრივ შეიძლება ჩაითვალოს სპამის საწინააღმდეგო ტექნიკად.

თარგმნილი, Bugo mailserver ამოწმებს, რომ Coso mailserver-ს აქვს ავტორიზაცია, გაგზავნოს წერილები Coso ჰოსტიდან, ანუ cosi@vattelapesca.it, რითაც ამოწმებს გამგზავნის და ავტორიზებული ჰოსტების სიას. თუ SPF მარკირება აკლია, ბევრი მეილსერვერი, ყოველ შემთხვევაში, დღეს სერიოზული, წვავს ფოსტას, ხშირად მას სპამის ყუთშიც კი ვეღარ პოულობთ.

დასრულდა? არა!

მოდი ვიჩვენოთ, რომ cosi@vattelapesca.it ასევე აქვს SPF მარკირება სწორად კონფიგურირებული.

ელ.წერილი ჯერ კიდევ არ მოდის. ისევ ზარი ბუგოსგან მის IT მენეჯერთან და IT მენეჯერთან, რომელიც აკონტროლებს. და რას პოულობს?

DKIM მარკირება აკლია Appero! და რა არის ეს? რა არის ეს ეშმაკი?

DomainKeys Identified Mail (DKIM): საშუალებას აძლევს დომენის მენეჯერებს დაამატონ ციფრული ხელმოწერა ელ.ფოსტის შეტყობინებებზე პირადი გასაღების საშუალებით. ამიტომ DKIM ამატებს დამატებით ინსტრუმენტს გამგზავნისა და მის კუთვნილ დომენს შორის კორესპონდენციის შესამოწმებლად.

კიდევ ერთხელ, გასამარტივებლად, ელ.წერილით, cosi@vattelapesca.it ის ასევე აგზავნის შემთხვევით პირად გასაღებს, რომელიც დაკავშირებულია საჯარო გასაღებთან, რომელიც მდებარეობს დომენის DNS ზონაში vattelapesca.ის და მიმღების ფოსტის სერვერი ამოწმებს, რომ გასაღებები დაკავშირებულია. თუ ისინი არ არიან, ელფოსტა მთავრდება სპამში.

სრულყოფილი კონტროლი არის მხოლოდ Reverse+SPF+DKIM. თუ ელფოსტა არ გაივლის ამ შემოწმებას, ელფოსტა იწვება.

ხშირად ზოგიერთი მომხმარებელი მთხოვს თეთრ სიაში შევიტანო მაგალითად დომენი vattelapesca.ის მაგრამ თუ პირიქით აკეთებთ, IP მაინც არ არის სწორი, Whitelist გამოუსადეგარია. უფრო მეტიც, ეს არის არასწორი მოთხოვნა მარტივი მიზეზის გამო: თქვენ არ შეგიძლიათ იცოდეთ, არის თუ არა მოცემული გამგზავნი "კეთილსინდისიერი", რადგან ზოგჯერ თავად გამგზავნმაც კი არ იცის, რომ ის არის. თითქოს მეგობარი გყავს, რომელიც მომთაბარე ბანაკთან ცხოვრობს და სთხოვე, „კეთილსინდისიერად“ შემოსასვლელი კარი ღია ყოფილიყო.

მაგრამ გავაგრძელოთ.

შემოწმებისას, მოდით ვიფიქროთ, რომ DKIM დაშიფვრა ასევე ნორმალურია. ან იქნებ არც არის საჭირო. მაგრამ მეილი არ მოდის.

ისევ ბუგოს ზარი ახლა უკვე ამოწურულ IT მენეჯერთან. მოთხოვნა საბოლოოა: დააყენე cosi@vattelapesca.it თეთრ სიაში.

მაგრამ არ შეგიძლია. თქვენ არღვევთ უსაფრთხოების პროტოკოლებს, რაც სერიოზულ საფრთხეში აყენებს მთელ კომპანიას. IT მენეჯერი ამოწმებს და…

vattelapesca დომენი არის რამდენიმე RBL/DNSBL-ში. აჰ! კაპერსი! მაგრამ რა არის ისინი?

DNS-ზე დაფუძნებული Blackhole List (ასევე DNSBL, Real-time Blackhole List ან RBL) არის საშუალება, რომლითაც შესაძლებელია IP მისამართების სიის გამოქვეყნება, სპეციალურ ფორმატში, რომელიც მარტივად შეიძლება „მოკითხვა“ ინტერნეტის საშუალებით. როგორც სახელი გვთავაზობს, მუშაობის მექანიზმი დაფუძნებულია DNS-ზე (დომენის სახელების სისტემა). DNSBL ძირითადად გამოიყენება სპამერებთან დაკავშირებული IP მისამართების გამოსაქვეყნებლად. ფოსტის სერვერების უმეტესობა შეიძლება იყოს კონფიგურირებული ისე, რომ უარყოს ან მონიშნოს მასპინძლებიდან გაგზავნილი შეტყობინებები ერთ ან მეტ სიაში.

მაგრამ ამ დროს ბუგოს IT მენეჯერი პასუხობს თავის დამსაქმებელს და ეუბნება: "ბიჭებო, თუ ისინი დარეგისტრირებულნი არიან RBL-ში, ჩვენ არ უნდა გავიგოთ რატომ და მოვაგვაროთ პრობლემა, გამომგზავნის IT მენეჯერმა უნდა იფიქროს ამაზე".

და ელ.ფოსტა მთავრდება ნაგავში.

კიდევ ბევრი რამ იქნება დასამატებელი, მაგრამ მინდა აქ შევჩერდე. თუმცა, ვთქვათ, რომ ეს ყველაფერი არის მინიმალური, რაც არ არის საკმარისი იმისათვის, რომ დაბლოკოს ცუდი ბიჭები, დაემატოს სხვა კონტროლი და ასევე პრობლემები, რომლებიც თან ახლავს DKIM პროტოკოლებს, რომლებიც ღია და ინტერპრეტაციადი პროტოკოლებია და, შესაბამისად, არ არის ერთგვაროვნება, იმდენად, რომ ხშირად ჩნდება პრობლემები საფოსტო ყუთებიდან/მიღებაში Libero, Virgilio, Gmail და ა.შ. და მათი გადაჭრა ძალიან რთულია. ამას ემატება პრობლემები იმ პირთა ქცევასთან დაკავშირებით, რომლებიც ხშირად ეწინააღმდეგება ნეტიკას, როგორიცაა ელ.ფოსტის სათაურების არასწორი გამოყენება, რამდენიმე სხვადასხვა მომხმარებლისთვის დაუშიფრავი ერთდროული გაგზავნა და ა.შ.

იხსნება სამყარო, სადაც ტექნიკოსები, კომპიუტერის მეცნიერები, ინჟინრები, მათემატიკოსები, ფიზიკოსები უპირისპირდებიან ერთმანეთს, თუმცა, პრინციპში, ვერ მიაღწიეს წარმატებას გამოსავლის პოვნაში (და ჩემი აზრით, ისინი ვერასოდეს იპოვიან მას).

რისი თქმაც შემიძლია არის ის, რომ კარგი ჰოსტინგის სერვისის არჩევამ უნდა გაიაროს სხვადასხვა ფაქტორები, რომლებიც არასდროს არის ფასი და უპირველეს ყოვლისა ის უნდა პასუხობდეს უსაფრთხოების საჭიროებებს, რაც უნდა იყოს ყველა კომპანიის ABC, რომელიც დღეს ინტერნეტშია გამოფენილი სხვადასხვა ფორმით და გზებით.