Mesaj gönderme aracısı - Message submission agent

Bir mesaj gönderme aracısı (MSA) veya posta gönderme aracısı bir bilgisayar programı veya yazılım aracısı o alır Elektronik posta bir posta kullanıcı aracısı (MUA) ve bir posta transfer aracısı (MTA) postanın teslimi için. ESMTP'yi kullanır. Basit Posta Aktarım Protokolü (SMTP), belirtildiği gibi RFC 6409.[1]

Birçok MTA aynı zamanda bir MSA'nın işlevini de yerine getirir, ancak tam MTA işlevselliği olmadan MSA'lar olarak özel olarak tasarlanmış programlar da vardır.[kaynak belirtilmeli ] Tarihsel olarak İnternet postası hem MTA hem de MSA işlevleri Port numarası 25, ancak MSA'lar için resmi bağlantı noktası 587'dir.[1] MTA bir kullanıcının gelen postasını kabul ederken, MSA bir kullanıcının giden postasını kabul eder.

Bilgisayar çalıştıran bir MSA olarak da bilinir giden posta sunucusu.

Faydaları

Ayrılması MTA ve MSA işlevleri birkaç fayda sağlar:

Yararlarından biri, MSA'nın doğrudan yazarın MUA'sı ile etkileşime girdiğinden, bir mesajın formatındaki küçük hataları (eksik Tarih, Mesaj Kimliği, İçin alanları veya eksik alan adı olan bir adres) ve / veya herhangi bir alıcıya gönderilmeden önce düzeltilebilmesi için derhal yazara bir hata bildirin. Başka bir siteden gelen bir mesajı kabul eden bir MTA, bu tür düzeltmeleri güvenilir bir şekilde yapamaz ve böyle bir MTA tarafından oluşturulan herhangi bir hata raporu, yazara ancak mesaj zaten gönderildikten sonra (varsa) ulaşacaktır.

Bir başka avantaj da, özel bir bağlantı noktası numarası olan 587 ile, kullanıcıların bağlanmasının her zaman mümkün olmasıdır. onların alanı yeni posta göndermek için. İstenmeyen posta ile mücadele etmek için (bir mağdur tarafından istemeden gönderilen spam dahil) botnet ) birçok İSS'ler ve kurumsal ağlar 25 numaralı bağlantı noktasındaki uzak MTA'lara bağlanma yeteneğini kısıtlayın. 587 numaralı bağlantı noktasındaki bir MSA'nın erişilebilirliği[2] göçebe kullanıcıların (örneğin, dizüstü bilgisayarda çalışanlar) başkalarının ağlarından bile tercih ettikleri gönderim sunucuları aracılığıyla posta göndermeye devam etmelerini sağlar. Belirli bir gönderim sunucusunun kullanılması, gönderen politikaları veya imzalama uygulamaları zorunludur.

Diğer bir yararı da, MTA ve MSA işlevlerinin ayrılması, bir MTA'nın geçişi reddetmesini, yani yerel olarak sunulan bir etki alanındaki alıcıya gönderilmemiş herhangi bir postayı reddetmesini kolaylaştırmasıdır. Bu, ISS'ler tarafından virüs bulaşmış istemci bilgisayarlardan istenmeyen posta gönderilmesini önlemek için kullanılan bir stratejidir. Bunun aksine, bir MSA, İnternet üzerindeki herhangi bir alıcı için postayı genel olarak kabul etmelidir, ancak yalnızca söz konusu MSA'yı kullanmaya yetkili ve kimliklerini MSA'ya kimlik doğrulama yoluyla oluşturmuş yazarlardan gelen postaları kabul eder. Hem posta gönderiminin hem de gelen postanın kabulünün genellikle aynı protokol ve aynı sunucu kullanılarak gerçekleştirildiği zamanlarda, kimlik doğrulama olmadan rastgele hedeflere posta gönderme yeteneği, spam gönderenlerin MTA'ları bir dağıtım aracı olarak kullanmasına izin verdi. istenmeyen e (tek bir mesaj işlemi, bir MTA'nın bir mesajı çok sayıda alıcıya iletmesini isteyebildiğinden) ve ayrıca bir mesajı kaynağına kadar takip etmeyi zorlaştırdı.

Yine bir başka fayda, MSA'ların ve MTA'ların istenmeyen postaları filtrelemek için farklı politikalara sahip olabilmesidir. Çoğu MSA, yazar tarafından sağlanan bir kullanıcı adı ve parola biçiminde kimlik doğrulama gerektirir. Bu nedenle, böyle bir MSA tarafından alınan tüm mesajlar, MSA ile doğrudan ilişkisi olan ve eylemlerinden sorumlu tutulabilecek bir yazara kadar izlenebilir. Bu, MSA'nın istenmeyen e-posta filtrelemesine sahip olmamasına veya diğer etki alanlarından gelen e-postaları kabul etmek amacıyla var olan bir MTA'dan daha izin verici spam filtrelemesine sahip olmasına izin verir. Rasgele etki alanları arasında gönderilen postalarda güven oluşturmak zordur, çünkü bu etki alanları arasında genellikle güvenin veya hatta kimliğin oluşturulabileceği doğrudan bir ilişki yoktur. Böyle bir güvenin yokluğunda, bir MTA genellikle istenmeyen postayı yasal trafikten ayırmak için buluşsal yöntemlere ve üçüncü taraf itibar hizmetlerine güvenmelidir ve bu mekanizmaların her ikisinin de hataya açık olma geçmişi vardır.[3][4] Bu nedenle MSA ve MTA'nın ayrılması, posta gönderimi sırasında güvenilmez spam tanıma mekanizmalarının kullanılmasını önler ve meşru postanın başarıyla teslim edilme olasılığını artırır.

Protokol

Yapılandırma

Yakın zamanda e-posta istemcileri varsayılan olarak 587 numaralı bağlantı noktasını kullanın, daha eski olanlar hala 25 numaralı bağlantı noktasını önerir. İkinci durumda kullanıcıların bağlantı noktası numarasını manuel olarak değiştirmesi gerekir. MUA'nın, belirli bir etki alanı için MSA'yı hangi sunucunun sağladığını otomatik olarak bulması da mümkündür. SRV kayıtları bu alan için. Etki alanı example.com, kaydını şu şekilde yayınlayabilir:[5]

  _submission._tcp.example.com. SRV 0 1 587 mail.example.com.

Zorunlu kimlik doğrulama

RFC 6409 istemcilerin posta gönderme hizmetini kullanmak için yetkilendirilmesini ve kimlik doğrulamasının yapılmasını gerektirir, ör. SMTP-AUTH (ESMTPA) içinde açıklandığı gibi veya YARIÇAP, genel anahtar sertifikaları veya (çoğunlukla modası geçmiş) SMTP'den önce POP.

Politika uygulaması

MSA, gönderilen postanın sözdizimsel olarak geçerli olduğunu ve ilgili site politikalarına uygunluğunu kontrol etmelidir. RFC 6409 bazı isteğe bağlı özellikler içerir:

  • Gönderim haklarını zorunlu kılın garanti eder ki zarf gönderen adresi geçerli ve kullanılan kimlik doğrulama ile yetkilendirilmiştir. Bu, özünde, SPF model belirtilen RFC 7208.
  • Gönderen eklenebilir eğer bir Gönderen adresi üstbilgi alanı eklemeye izin verir zarf gönderen adresi "Kimden" üstbilgi alanındaki hiçbir yazar adresiyle eşleşmiyor. Bu kabaca uyumludur Gönderen Kimliği model belirtilen RFC 4406 - Kapsanmayan Resent-From başlık alanlarının aldatıcı durumunu yok saymak RFC 6409.

Ayrıca bakınız

Referanslar

  • Klensin, J. (Nisan 2001). Basit Posta Aktarım Protokolü. IETF. doi:10.17487 / RFC2821. RFC 2821. Alındı 14 Kasım 2013.
  • "SMTP güvenli değil". Kasoft Central. Alındı 2008-06-14.
  1. ^ a b Gellens, R .; Klensin, J. (Kasım 2011). "Gönderim Kimliği". Posta için Mesaj Gönderimi. IETF. sn. 3.1. doi:10.17487 / RFC6409. STD 72. RFC 6409. Alındı 14 Kasım 2013.
  2. ^ C. Hutzler; D. Crocker; P. Resnick; E. Allman; T. Finch (Kasım 2007). E-posta Gönderme İşlemleri: Erişim ve Sorumluluk Gereksinimleri. IETF. doi:10.17487 / RFC5068. RFC 5068. Alındı 13 Şubat 2013. Erişim Sağlayıcılar, kullanıcıların GÖNDERİM bağlantı noktası 587'yi kullanarak harici İnternet'e erişimini ENGELLEMEMELİDİR.
  3. ^ Amir Herzberg (19 Mayıs 2009). "DNS tabanlı e-posta gönderen kimlik doğrulama mekanizmaları: Kritik bir inceleme". Bilgisayarlar ve Güvenlik. 28 (8): 731–742. doi:10.1016 / j.cose.2009.05.002.
  4. ^ Jeremy Blosser ve David Josephsen (Kasım 2004). "Bogofilter ile Ölçeklenebilir Merkezi Bayes Spamını Azaltma". LISA '04 Bildirileri: Onsekizinci Sistem Yönetimi Konferansı. USENIX. Alındı 24 Haziran 2010.
  5. ^ Cyrus Daboo (Mart 2011). "E-posta Gönderimi". E-posta Gönderme / Erişim Hizmetlerini Bulmak İçin SRV Kayıtlarının Kullanımı. IETF. sn. 3.1. doi:10.17487 / RFC6186. RFC 6186. Alındı 17 Nisan 2013.