FI121773B - Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message - Google Patents
Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message Download PDFInfo
- Publication number
- FI121773B FI121773B FI20055306A FI20055306A FI121773B FI 121773 B FI121773 B FI 121773B FI 20055306 A FI20055306 A FI 20055306A FI 20055306 A FI20055306 A FI 20055306A FI 121773 B FI121773 B FI 121773B
- Authority
- FI
- Finland
- Prior art keywords
- server
- information
- domain name
- name
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 102
- 230000005540 biological transmission Effects 0.000 title description 12
- 238000012545 processing Methods 0.000 claims description 22
- 230000008520 organization Effects 0.000 claims description 21
- 238000011835 investigation Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 description 16
- 230000004044 response Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 4
- 238000012552 review Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 description 1
- SRNCPXXKBSAPRP-WYRSJYELSA-N 3-[(2s,3s)-2-[(3e)-4,8-dimethylnona-3,7-dienyl]-3,5-dihydroxy-2-methyl-7-oxo-4,9-dihydro-3h-pyrano[2,3-e]isoindol-8-yl]-2-hydroxybenzoic acid Chemical compound O([C@@]([C@H](CC1=C(O)C=C2C3=O)O)(C)CC/C=C(C)/CCC=C(C)C)C1=C2CN3C1=CC=CC(C(O)=O)=C1O SRNCPXXKBSAPRP-WYRSJYELSA-N 0.000 description 1
- 241000590419 Polygonia interrogationis Species 0.000 description 1
- 240000008042 Zea mays Species 0.000 description 1
- 235000005824 Zea mays ssp. parviglumis Nutrition 0.000 description 1
- 235000002017 Zea mays subsp mays Nutrition 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 235000005822 corn Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4555—Directories for electronic mail or instant messaging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksiA method and server for authenticating the sender of an email message and detecting the method of forwarding the email message
Keksinnön ala 5 Keksintö liittyy yleisesti sähköpostin turvallisuuteen ja erityisesti sähköpostiviestin vastaanottajan mahdollisuuksiin varmistua siitä, että sähköpostiviestiin merkitty lähettäjätieto on luotettava.FIELD OF THE INVENTION The invention relates generally to email security and, in particular, to the ability of the recipient of an email message to verify that the sender information included in the email message is reliable.
Tekniikan tausta 10 Internet muodostuu useista palvelimista, reitittimistä ja muista ns.Background Art 10 The Internet is made up of several servers, routers, and other so-called.
solmuista sekä solmuja yhdistävistä tietoliikenneyhteyksistä. Tyypillisesti sähköpostiviestit kulkevat useiden Internet-solmujen kautta lähettäjältä vastaanottajalle. Lähettäessään sähköpostiviestiä lähettäjä ei yleensä tiedä, minkä solmujen kautta sähköpostiviesti kulkee. Jokainen solmu, jonka kautta 15 sähköpostiviesti kulkee, voi ottaa siitä kopion itselleen tai ohjata viestin tai viestin kopion johonkin toiseen solmuun. Tästä syystä Internetin kautta välitettävää salaamatonta sähköpostia pidetään varsin turvattomana kommunikointitapana.nodes, and telecommunication connections connecting nodes. Typically, e-mail messages pass through multiple Internet nodes from sender to recipient. When sending an e-mail, the sender usually does not know which nodes the e-mail passes through. Each node through which 15 e-mails pass may take a copy of it or redirect a message or a copy of a message to another node. For this reason, unencrypted email over the Internet is considered a very insecure means of communication.
Tavanomaisen sähköpostiviestin vastaanottaja ei voi varmuudella 20 tietää, onko sähköpostiviestiin merkitty lähettäjä todella lähettänyt sähköpostiviestin vai onko lähettäjä joku muu.The recipient of a conventional e-mail cannot know with certainty 20 whether the sender marked in the e-mail has actually sent the e-mail or whether the sender is someone else.
Sähköposti välitetään Internetin ylitse käyttäen tavallisesti SMTP nimistä protokollaa (Simple Mail Transfer Protocol), joka on määritelty IETF:n (Internet Engineering Task Force) määritelmässä RFC822. SMTP-25 protokollalle on kehitetty myös laajennus (RFC3207), ns. SSMTP (Secure 5 SMTP), jonka avulla lähettävä ja vastaanottava palvelin voivat kommunikoidaE-mail is transmitted over the Internet, usually using the Simple Mail Transfer Protocol (SMTP) defined in IETF (Internet Engineering Task Force) definition RFC822. An extension to the SMTP-25 protocol (RFC3207) has also been developed. SSMTP (Secure 5 SMTP), which allows the sending and receiving servers to communicate
(M(M
^ keskenään suojatusti.^ secure with each other.
[Ί. Seuraavassa esitetään perinteinen, SMTP-protokollan mukainen o[Ί. The following describes the traditional SMTP protocol
x tapa käsitellä sähköpostiviesti, kun sähköpostiviesti lähetään palvelimelta Ax how to process an email when sending an email from server A
^ 30 palvelimelle B\ § (A=lähettävä palvelin, B=vastaanottava palvelin)^ 30 for server B \ § (A = sending server, B = receiving server)
COC/O
uo uo O 1) B> 220 ESMTP readyuo uo O 1) B> 220 ESMTP ready
(M(M
2) A> helo smtp.domain.tld 35 3) B> 220 Hello.2) A> helo smtp.domain.tld 35 3) B> 220 Hello.
2 4) A> MAIL From:<sender@domain.tld> 5) B> 220 sender ok 6) A> RCPT TO:<recipient@domain.tld> 7) B> 220 recipient ok2 4) A> MAIL From: <sender@domain.tld> 5) B> 220 sender ok 6) A> RCPT TO: <recipient@domain.tld> 7) B> 220 recipient ok
5 8) A> DATA5 8) A> DATA
9) B> 220 Enter data followed by <CRxLF>.<CRxLF> 10) A> From: sender@domain.tld 11) A> To: recipient@domain.tld 12) A> Subject: Message Subject 10 13) A> 14) A> Varsinainen viesti 15) A>.9) B> 220 Enter data followed by <CRxLF>. <CRxLF> 10) A> From: sender@domain.tld 11) A> To: recipient@domain.tld 12) A> Subject: Message Subject 10 13) A > 14) A> The actual message.
16) B> 250 Ok16) B> 250 Ok
17) A> QUIT17) A> QUIT
15 18) B> 220 Bye.15 18) B> 220 Bye.
Edellä, vaiheissa 1 -3 palvelimet A ja B kättelevät.Above, in steps 1-3, servers A and B are shaking hands.
Vaiheissa 4-7 välitetään viestin reititystiedot, jossa määritetään viestin vastaanottaja. Reititystiedoissa määritellään ns. paluuosoite siltä 20 varalta, että viestiä ei voida toimittaa perille.In steps 4-7, message routing information is transmitted specifying the recipient of the message. The routing information defines what is called a "routing". return address in case 20 cannot be delivered.
Vaiheissa 8-16 siirretään sähköpostiviesti palvelimelta toiselle. Vaiheet 8 ja 9 valmistelevat siirtoa.In steps 8-16, the e-mail is transferred from one server to another. Steps 8 and 9 prepare the transfer.
Vaiheissa 10-12 siirretään viestin otsikkotiedot, jotka erotetaan varsinaisesta viestistä tyhjällä rivillä (vaihe 13).Steps 10-12 transfer message header information, which is separated from the actual message by an empty line (step 13).
25 Vaiheessa 14 siirretään varsinainen viesti eli teksti ja mahdolliset o liitetiedostot. Sitten palvelin A lähettää rivin, joka sisältää pisteen (.) ja ^ rivinvaihdon (vaihe 15). Vaiheen 15 jälkeen vastaanottava palvelin B yleensä c\i tallettaa viestin omalle levylleen.In step 14, the actual message or text and any attachments are transferred. Server A then sends a line containing a period (.) And a ^ line break (step 15). After step 15, the receiving server B generally ci stores the message on its own disk.
isL Vaiheessa 16 palvelin B lähettää kuittauksen, että viesti on o x 30 vastaanotettu. Palvelimet A ja B päättävät yhteyden (vaiheet 17 ja 18).isL In step 16, server B sends an acknowledgment that the message has been received. The servers A and B terminate the connection (steps 17 and 18).
Tämän jälkeen lähettävä palvelin A yleensä poistaa viestin levyltään.After this, the sending server A usually deletes the message from its disk.
§ Edellisessä esimerkissä kuvataan siis kahden palvelimen (A ja B)§ The above example describes two servers (A and B)
COC/O
toimintaa. Sähköpostia välittävät palvelimet saattavat muodostaa pitkän o ketjun, jolloin postin välittäminen koko ketjun läpi sisältää edellä kuvatut 35 vaiheet 1-18 useita kertoja. Palvelimista käytetään jatkossa myös nimitystä reititin.activity. E-mail forwarding servers may form a long chain, whereby forwarding the mail through the entire chain includes the steps 1 to 18 described above several times. Servers will also be referred to as routers.
3 Sähköpostia välittävien reitittimien/palvelimien ketjuttaminen aiheuttaa välitysviiveen, koska ketjussa seuraava reititin pääsee välittämään viestiä vasta siinä vaiheessa kun edellinen reititin on välittänyt viestin kokonaisuudessaan sille. Lisäksi viesti usein tallennetaan jokaisessa 5 reitittimessä reitittimen levylle, mikä lisää välitysviivettä.3 Concatenating the routers / servers that forward the e-mail causes a relay delay because the next router in the chain will not be able to forward the message until the previous router has completely forwarded the message to it. In addition, the message is often stored on each router disk on the router disk, which increases transmission delay.
Sähköpostiviesti on mahdollista välittää siten, että reititinketjuun kuuluva palvelin ottaa yhteyden ketjun seuraavaan palvelimeen heti, kun sillä on tiedossa viestin välitykseen riittävät tiedot.It is possible to forward an e-mail message so that the server belonging to the router chain will contact the next server in the chain as soon as it has sufficient information to forward the message.
Edellä esitetyssä esimerkissä palvelimella B on vaiheen 8 jälkeen 10 riittävät tiedot, jotta se voi ottaa yhteyden seuraavaan palvelimeen (palvelin C). Tällöin viestin välittäminen reititinketjun (A, B, C) läpi nopeutuu, koska ketjussa seuraava reititin (palvelin C) pystyy välittämään viestiä samaan aikaan kun edeltävä reititin (palvelin B) ottaa vielä viestin loppuosaa vastaan ketjun ensimmäiseltä reitittimeltä (palvelin A). Tällaisesta sähköpostin 15 välitystavasta käytetään nimitystä ’’läpinäkyvä välitystapa”. Läpinäkyvä välitystapa sisältää sen edun, että ketjun ensimmäinen reititin (palvelin A) saa tiedon suoraan ketjun viimeiseltä reitittimeltä (palvelin C), kun viesti on toimitettu viestin vastaanottajalle. Lisäksi läpinäkyvä välitystapa pienentää riskiä viestin häviämisestä silloin, kun ketjun päiden välissä oleva palvelin 20 (palvelin B) rikkoontuu viestivälityksen aikana.In the example above, after step 8, server B has enough information to connect to the next server (server C). The transmission of the message through the router chain (A, B, C) is thereby accelerated because the next router (server C) in the chain is able to forward the message while the previous router (server B) still receives the rest of the message from the first router (server A). This type of email delivery is called "" transparent delivery. " Transparent delivery has the advantage that the first router in the chain (server A) receives information directly from the last router in the chain (server C) when the message is delivered to the recipient of the message. In addition, transparent transmission reduces the risk of a message being lost if server 20 (server B) between the ends of the chain breaks during message transmission.
Yleisesti ottaen reitittimet voivat olla fyysisiä reitittimiä tai virtuaalisia reitittimiä. Yhden fyysisen palvelimen sisälle voidaan sijoittaa useita virtuaalisia reitittimiä.In general, routers can be physical routers or virtual routers. Multiple virtual routers can be placed inside a single physical server.
KUVIO 1 esittää palvelimen, joka sisältää virtuaalisia reitittimiä.FIG. 1 illustrates a server containing virtual routers.
25 Palvelin 101 vastaanottaa viestin 102 protokollan (SMTP) mukaisesti ja o välittää viestin 102 eteenpäin. Palvelin 101 sisältää neljä reititintä, joista ^ käytetään seuraavia nimityksiä: sähköpostipalomuuri 103, turvaedustakone c\i 104, sisältösuodatin 105 ja SMTP-taustakone 106. Reitittimien 103-106 ixL välille piirretyt nuolet kuvaavat, miten viesti 102 kulkee palvelimen 101 sisällä o x 30 reitittimeltä toiselle. Jos käytetään perinteistä välitystapaa, jokainen reititin * 103-106 tallettaa viestin 102 palvelimen 101 levylle. Jos perinteisen § välitystavan sijasta käytetään läpinäkyvän välitystapaa viestiä 102 ei co [£ tallenneta levylle, vaan reititin 103-105 lähettää viestin 102 välittömästi o eteenpäin ja kuittaa viestin vastaanottamisen vasta, kun seuraava reititin 35 104-106 kuittaa viestin vastaanottamisen.Server 101 receives the message 102 according to the protocol (SMTP) and o forwards the message 102. Server 101 includes four routers, designated by the following names: email firewall 103, security c10, 104, content filter 105, and SMTP backend 106. Between routers 103-106 ixL The drawn arrows illustrate how message 102 travels within server 101 from one ox 30 router to another. . If the conventional transmission method is used, each router * 103-106 stores the message 102 on the server 101 disk. If a transparent transmission method is used instead of the conventional § transmission method, the message 102 is not stored on disk, but the router 103-105 transmits the message 102 immediately o and acknowledges receipt of the message only when the next router 35 104-106 acknowledges receipt of the message.
44
Internetissä ladattavissa oleva avoimen lähdekoodin ohjelma Amavisd toteuttaa läpinäkyvän reitityksen palvelimen sisällä.Amavisd, an open source software downloadable on the Internet, provides transparent routing within the server.
Palvelimien väliseen läpinäkyvään reititykseen liittyy haasteita, koska SMTP-sähköpostiviestillä voi olla useita vastaanottajia, joille osoitettu 5 sähköposti voi reitittyä eri palvelimien kautta. Tällöin läpinäkyvää välitystapaa noudattava reititin joutuu hajottamaan sähköpostin välityksen useaan eri palvelimeen, mikä monimutkaistaa välityksen hallintaa. Läpinäkyvä välitys-tapa toimiikin parhaiten sähköpostiviestien vastaanottamisessa eli ’’ketjun” viimeisessä palvelimessa tai palvelimen sisällä olevien virtuaalipalvelimien 10 välillä.Transparent server-to-server routing poses challenges because an SMTP e-mail can have multiple recipients to whom 5 addressed e-mails can be routed through different servers. In this case, the router, which uses a transparent relay method, will have to disperse the relay of e-mail to several different servers, which complicates the control of the relay. Transparent mediation therefore works best when it comes to receiving e-mail, that is, between the last server in the chain or between virtual servers within the server.
Tunnettuun tekniikkaan liittyy seuraava ns. autentikointiongelma: Internetissä välitettävissä sähköposteissa kuka tahansa voi lähettää millä tahansa lähettäjäosoitteella postia. Edelleen monimutkaiset välitysketjut vaikeuttavat sähköpostien todellisen alkuperän selvittämistä, koska jokainen 15 todellinen palvelin sekä usein myös palvelimien sisäiset virtuaalipalvelimet kirjoittavat viestien otsikkotietoihin omia merkintöjään. Epäluotettava palvelin voi kirjoittaa otsikkotietoihin ylimääräisiä välittäjätietoja ja yrittää siten häivyttää viestin todellisen alkuperän.The prior art involves the following so-called. Authentication issue: In Internet emails, anyone can send mail from any sender address. Further, complex relay chains make it difficult to determine the true origin of emails, since each of the 15 actual servers, and often also the internal virtual servers, write their own entries in the message header. An untrustworthy server can write extra proxy information to the header information, thus trying to obscure the true origin of the message.
Eräs ratkaisu autentikointiongelmaan on käyttää digitaalista 20 allekirjoitusta sähköpostiviestissä. Digitaalinen allekirjoitus on kuitenkin käytössä melko harvoilla sähköpostiviestien lähettäjillä ja vastaanottajilla. Digitaalinen allekirjoitus edellyttää ohjelmistoasennuksia lähettäjän ja vastaanottajan päätelaitteisiin. Ohjelmiston avulla lähettäjä allekirjoittaa viestinsä ja vastaanottaja tarkistaa, onko viestiin liitetty allekirjoitus aito.One solution to the authentication problem is to use digital 20 signatures in an email message. However, quite a few email senders and recipients use digital signatures. Digital signature requires software installations on the sender's and recipient's terminals. The software allows the sender to sign his message and the recipient to verify that the signature attached to the message is genuine.
25 Edellistä kehittyneempi ratkaisu autentikointiongelmaan on käyttää o erityisiä palvelimia digitaalisten allekirjoitusten luomiseen ja tarkistamiseen.25 A more advanced solution to the authentication problem is to use o dedicated servers to create and verify digital signatures.
^ Tällöin voidaan esimerkiksi organisaatiotasolla tarkistaa sähköpostiviestien cvj alkuperä.^ At this point, for example, you can check the origin of cvj emails at the organizational level.
r^. Sähköpostiviestin välittäneen palvelimen autentikoimiseksi on o x 30 kehitetty eräitä menetelmiä.r ^. Some methods have been developed to authenticate the server that forwarded the e-mail.
* ’’Reverse IP verification” on tunnettu menetelmä, jonka avulla o sähköpostiviestin lähettänyt/välittänyt palvelin voidaan autentikoida.* '' Reverse IP verification 'is a known method for authenticating the server that sent / forwarded the e-mail.
COC/O
|£ Seuraavassa kuvataan ’’Reverse IP verification” -menetelmän toimintaa, o Oletetaan, että vastaanottavan palvelimen nimi on ’domain-b’ ja 35 että lähettävän palvelimen IP-osoite on 123.45.67.89. Tällöin vastaanottava palvelin, ’domain-b’, kirjoittaa viestin välittäjätietoihin seuraavan tiedon: 5| £ The following describes the operation of the '' Reverse IP verification '' method: o Assume that the receiving server is called 'domain-b' and 35 that the sending server has an IP address of 123.45.67.89. In this case, the receiving server, 'domain-b', writes the following information in the message mediator: 5
Received: from smtp.domain.tld (smtp.domain.tld[123.45.67.89]) by smtp.domain-b.tld with ESMTPReceived: from smtp.domain.tld (smtp.domain.tld [123.45.67.89]) by smtp.domain-b.tld with ESMTP
5 ’’Reverse IP verification” -menetelmän ensimmäisessä vaiheessa vastaanottava palvelin suorittaa DNS-kyselyn, jossa palvelin eli ’domain-b’ kysyy nimipalvelimelta edellä mainittua IP-osoitetta vastaavaa aluenimeä: dig @dns-server1 PTR 89.67.45.123.in-addr.arpa 105 In the first step of the 'Reverse IP verification' method, the receiving server performs a DNS query where the server, or 'domain-b', asks the name server for the domain name corresponding to the above IP address: dig @ dns-server1 PTR 89.67.45.123.in-addr. lottery 10
Vasteena DNS-kyselyyn nimipalvelin (dns-server1) palauttaa esimerkiksi alla olevan vastauksen: 89.67.45.123.in-addr.arpa PTR smtp.domain.tld 15In response to the DNS query, the name server (dns-server1) returns, for example, the following answer: 89.67.45.123.in-addr.arpa PTR smtp.domain.tld 15
Nimipalvelimen vastauksesta selviää, että IP-osoitetta 123.45.67.89 vastaa täydellistä aluenimeä ’domain’.The name server response indicates that the IP address 123.45.67.89 corresponds to the complete domain name 'domain'.
’’Reverse IP verification” -menetelmän toisessa vaiheessa selvitetään IP-osoitetta 123.45.67.89 vastaava täydellinen aluenimi (fully-20 qualified domain name). Tällöin ’domain-b’ -palvelin käyttää toista DNS-palvelinta (dns-server2) seuraavan DNS-kyselyn mukaisesti: dig @dns-server2 A smtp.domain.tld.The second step of the '' Reverse IP verification 'method is to determine the fully-20 qualified domain name corresponding to IP address 123.45.67.89. In this case, the 'domain-b' server will use another DNS server (dns-server2) according to the following DNS query: dig @ dns-server2 A smtp.domain.tld.
25 Vasteena DNS-kyselyyn nimipalvelin (dns-server2) palauttaa o esimerkiksi alla olevan vastauksen: δ25 In response to the DNS query, the name server (dns-server2) returns o for example the answer below: δ
CMCM
cm smtp.domain.tld. A 123.45.67.89 i o 30 Lopuksi ’domain-b’ -palvelin vertaa Received-kenttään merkittyä £ IP-osoitetta 123.45.67.89 ’’Reverse IP verification” -menetelmän toisessa g vaiheessa saatuun IP-osoitteeseen 123.45.67.89. Tässä esimerkissä IP- lo osoitteet samat eli viesti on lähetetty palvelimelta, jonka aluenimi on ’domain’ o ja jonka IP-osoite on 123.45.67.89.cm smtp.domain.tld. A 123.45.67.89 i o 30 Finally, the 'domain-b' server compares the £ IP address marked in the Received field to 123.45.67.89 obtained in step g of step 123.45.67.89 '' Reverse IP verification ''. In this example, the IP-10 addresses are the same, i.e. the message is sent from a server with the domain name 'domain' and an IP address of 123.45.67.89.
CMCM
35 ’’Reverse IP verification” -menetelmä on yleisesti tunnettu ja monet postireititinohjelmistot kuten ’postfix’ (www.Dostfix.org) käyttävät sitä.The 35 '' Reverse IP verification 'method is well known and is used by many mail router software such as' postfix' (www.Dostfix.org).
66
Oletetaan edellä esitetyn esimerkin mukaisesti, että aluenimi ’domain’ ja IP-osoite 123.45.67.89 vastaavat toisiaan. Tällöin ’domain-b’ -palvelin kirjoittaa viestin välittäjätietoihin sulkumerkkien sisään aluenimen ’domain’ja hakasulkujen sisään IP-osoitteen 123.45.67.89.Assume, as in the example above, that the domain name 'domain' and the IP address 123.45.67.89 match. In this case, the 'domain-b' server will type the domain name 'domain' in brackets and the IP address 123.45.67.89 in brackets.
5 Oletetaan, että ’domain-b’ -palvelin lähettää vastaanottamansa viestin eteenpäin esimerkiksi palvelimelle ’domain-c’.5 Assume that the 'domain-b' server forwards the received message to, for example, the 'domain-c' server.
Oletetaan lisäksi, että ’domain-b’ -palvelimen ns. ’’Fully Qualified Domain Name” on ’smtp.domain-b.tld’ ja ’domain-b’ -palvelimen IP-osoite 234.56.78.90. Tällöin ’domain-c’ -palvelin kirjoittaa viestin välittäjätietoihin 10 seuraavan tiedon:Let's also assume that the so-called "domain-b" server '' Fully Qualified Domain Name '' is the IP address of 'smtp.domain-b.tld' and 'domain-b' server is 234.56.78.90. In this case, the 'domain-c' server writes the following information to the message mediator 10:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90] ) by smtp.domain-c.tld with ESMTP 15 missä ESMTP on kirjainsana sanoista ’’Enhanced Simple Mail Transport Protocol”.Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90]) by smtp.domain-c.tld with ESMTP 15 where ESMTP is the literal word for "Enhanced Simple Mail Transport Protocol".
Tämän jälkeen viesti sisältää seuraavat välittäjät!edot: 20 Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90] ) by smtp.domain-c.tld with ESMTP Received: from smtp.domain.tld (smtp.domain.tld[123.45.67.89]) by smtp.domain-b.tld with ESMTP 25 o Esimerkiksi postipalvelinohjelmisto ’postfix’ kirjoittaa viestin ° välittäjätietoja edellä kuvatulla tavalla.The message then contains the following mediators! Edot: 20 Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90]) by smtp.domain-c.tld with ESMTP Received: from smtp.domain .tld (smtp.domain.tld [123.45.67.89]) by smtp.domain-b.tld with ESMTP 25 o For example, the mail server software 'postfix' writes message broker information as described above.
c\j ’’Reverse IP verification” -menetelmän lisäksi on olemassa muita ^ tunnettuja menetelmiä, joiden avulla selvitetään sähköpostiviestin o 30 lähetykseen tai välitykseen osallistuneiden palvelimien luotettavuus. Eräässä £ menetelmässä käytetään listaa, joka sisältää luotettavien palvelimien IP- § osoitteet. Jos välityspalvelimen IP-osoite löytyy listalta, välityspalvelimen S katsotaan olevan (riittävän) luotettava. Vastaavasti, jos välityspalvelinta ei o löydy luotettavien palvelimien listalta, välityspalvelimen katsotaan olevan 35 epäluotettava.In addition to the "Reverse IP verification" method, there are other known methods for determining the reliability of the servers involved in sending or transmitting an e-mail message. One method of £ uses a list containing the IP addresses of trusted servers. If the IP address of the proxy server is listed, the proxy server S is considered to be (sufficiently) reliable. Similarly, if the proxy server is not found in the list of trusted servers, the proxy server is considered to be unreliable.
77
Muita tunnettuja menetelmiä viestin lähettävän palvelimen autentikoimiseksi ovat SPF (Sender Policy Framework) ja Microsoft Sender ID. Näissä menetelmissä viestin lähettävä organisaatio julkistaa Internetin nimipalvelussa (DNS) tiedon, mistä postireitittimestä aluenimen sähköposti-5 viestit lähetetään. SPF- tai ’’Microsoft Sender ID” -menetelmän avulla varmennetuiksi sähköpostireitittimiksi voidaan määrittää esimerkiksi a) yksittäinen IP-osoite, b) kaikki aluenimeen (domain) kuuluvat IP-osoitteet, ja/tai c) aluenimen ns. MX-palvelimet. SPF-menetelmään on olemassa laajennus, ns. ”best_guess” -menetelmä, jossa voidaan olettaa 10 varmennetuiksi sähköpostireitittimiksi kaikki aluenimeen (domain) kuuluvat IP-osoitteet, ja/tai aluenimen ns. MX-palvelimet, vaikka viestin lähettävä organisaatio ei olisikaan julkaissut mitään menetelmään kuuluvia DNS-tietoja.Other known methods of authenticating the server sending a message are SPF (Sender Policy Framework) and Microsoft Sender ID. In these methods, the message sending organization discloses in the Internet Name Service (DNS) which mail router the domain name email-5 messages are sent from. For example, a) a single IP address, b) all IP addresses that belong to a domain name, and / or c) a so-called domain name can be defined as SPF or '' Microsoft Sender ID ''. MX servers. There is an extension to the SPF method. The "best_guess" method, which assumes all IP addresses in the domain as 10 certified email routers, and / or the so-called domain name. MX Servers, even if the sending organization did not publish any DNS information in the method.
Lisäksi on tunnettua, että digitaalisiin allekirjoituksiin pohjautuvien 15 menetelmien avulla lähettävä palvelin voi kirjoittaa viestin otsikkotietoihin (header) tunnisteen, jonka avulla viestin lähettäjä voidaan tunnistaa.It is further known that by means of digital signature-based methods 15, the transmitting server may write a header in the message header to identify the sender of the message.
Lisäksi on tunnettua selvittää viestin lähettäjätiedon oikeellisuus lähettämällä viestin lähettäjälle ns. tarkistusviesti, jossa pyydetään varmistamaan, että viesti on todellakin lähettäjältä peräisin. Tällaisia 20 tarkistusviestin käyttöön perustuvia menetelmiä käsitellään esimerkiksi Yhdysvaltalaisissa patenteissa 6,393,465 ja 6,868,498. Näiden menetelmien heikkoutena on viestin lähettäjälle koituva lisävaiva lähettäjän joutuessa käsittelemään viestiinsä liittyvä tarkistusviesti/tarkistusviestit.In addition, it is known to determine the correctness of the sender of a message by sending a message to the sender in a so-called. a verification message asking you to verify that the message is indeed from the sender. Such methods based on the use of 20 verification messages are discussed, for example, in U.S. Patents 6,393,465 and 6,868,498. A disadvantage of these methods is the additional trouble that the sender of the message has to deal with when the sender has to process the check message (s) associated with his message.
Toinen tunnettuun tekniikkaan liittyvä ongelma on sähköposti-25 viestin välitystavan ilmaiseminen.Another problem with the prior art is the disclosure of the method of transmitting an e-mail message.
o Eräs tapa ilmaista sähköpostiviestin välitystapa on käytössä ° esimerkiksi UNIX-postipalvelimissa. Tässä ilmaisutavassa Internetistä c\i organisaatioon saapuvan sähköpostiviestin lähettäjätietoa muutetaan siten, i^. että viestin vastaanottaja (loppukäyttäjä) erottaa organisaation sisältä ja o 30 Internetistä saapuvat viestit toisistaan. Lähettäjätietoa muutetaan siten, että £ sen alkuun kirjoitetaan esimerkiksi merkintä ’’EXT”. Tällöin sähköpostiviestin § lähettäjätieto näyttää esimerkiksi seuraavalta:o One way of expressing e-mail delivery is by using, for example, UNIX mail servers. In this expression, the sender information of an e-mail that arrives from the Internet to an organization is changed, i ^. that the recipient (end-user) of the message separates from within the organization and o 30 messages coming from the Internet. The sender information is changed to £, for example, "EXT" at the beginning. In this case, for example, the sender information of the email section will look like this:
COC/O
tn tn o EXT Matti Virtanen matti.virtanen(a)konserni.tldtn tn o EXT Matti Virtanen matti.virtanen (a) concern.tld
(M(M
35 835 8
Vastaavantyyppinen merkintä voidaan tehdä myös viestin aihekenttään.A similar entry can also be made in the subject field of the message.
Kolmas tunnettuun tekniikkaan liittyvä ongelma on, että se yleensä edellyttää lähettävältä organisaatiolta ylimääräisiä toimenpiteitä. Jos 5 lähettävällä organisaatiolla ei ole tunnistamismenetelmää käytössä, viestin lähettävää palvelinta ei voida tunnistaa. Tästä on poikkeuksena SPF-menetelmä käytettäessä ns. ”best_guess” -menetelmä, joka kuitenkin on varsin epäluotettava tapa tunnistaa sähköpostiviestin lähettäjä, koska viesti voi tulla hyvinkin monimutkaisen välitysketjun kautta.The third problem with the prior art is that it usually requires additional measures from the sending organization. If the 5 transmitting organizations do not have the authentication method enabled, the server sending the message cannot be identified. The exception to this is the SPF method when using the so-called SPF method. The "best_guess" method, however, is a very unreliable way to identify the sender of an email because the message can come through a very complex delivery chain.
10 Neljäs tunnettuun tekniikkaan liittyvä ongelma koskee edellä mainittua SPF-menetelmä. Ongelma ilmenee tilanteessa, jossa organisaation ulkopuolelta on lähetty viesti ja organisaation käyttämä palvelin on määrätty välittämään viesti organisaation ulkopuolella olevalle vastaanottajalle. Jos vastaanottaja käyttää SPF-menetelmää, SPF-menetelmä antaa tulokseksi, 15 että viestissä on väärä alkuperä, koska viestin alkuperäisen osoitteen (envelope from -osoite) perusteella viestin pitäisi tulla eri palvelimesta, kuin siitä organisaation ulkopuolisesta palvelimesta, jonne viesti välitettiin vastaanottajalle.A fourth problem with the prior art relates to the above SPF method. This issue occurs when a message is sent from outside the organization and the server used by the organization is assigned to forward the message to a recipient outside the organization. If the recipient uses the SPF method, the SPF method returns 15 that the message has an incorrect origin because the message's original address (Envelope from) should come from a different server than the external server to which the message was forwarded.
20 Keksinnön lyhyt yhteenvetoBRIEF SUMMARY OF THE INVENTION
Keksinnön pääasiallisena tavoitteena on ratkaista edellä mainitut tunnetun tekniikan ongelmat.The main object of the invention is to solve the above-mentioned prior art problems.
Internetin kautta lähetetty sähköpostiviesti saattaa kulkea usean palvelimen/reitittimen kautta vastaanottajalle, jolloin sähköpostiviesti sisältää 25 tyypillisesti kunkin sähköpostiviestin välitykseen osallistuneen palvelimen o kirjoittamat välittäjätiedot.An e-mail message sent over the Internet may pass through multiple servers / routers to the recipient, whereby the e-mail message contains proxy information written by each of the 25 servers typically involved in forwarding the e-mail messages.
^ Keksintö käsittää menetelmän sähköpostiviestin lähettäjän c\i autentikoimiseksi, sähköpostiviestin sisältäessä ainakin yhden palvelimen (reitittimen) merkitsemät välittäjätiedot. Keksinnönmukaisessa menetelmässä o 30 hyödynnetään edellä kuvattua ’’Reverse IP verification” -menetelmää. £ Tarkemmin sanoen ’’Reverse IP verification” -menetelmän avulla sähköposti- § viestin välittäjätietoja eli Received-kenttien tietoja käydään läpi, aloittaenThe invention comprises a method of authenticating the sender of an e-mail message, the e-mail message including proxy information marked by at least one server (router). The method of the invention o 30 utilizes the '' Reverse IP verification 'method described above. £ Specifically, the '' Reverse IP verification '' method goes through the message forwarder information, i.e. the information in the Received fields, starting with
COC/O
[Λ välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä o palvelin on merkinnyt sähköpostiviestiin. Välittäjätietoja (Received-kenttiä) 35 käydään läpi, kunnes joko löydetään epäluotettava välittäjätieto tai kaikki välittäjätiedot on käsitelty ’’Reverse IP verification” -menetelmällä.[Λ the proxy information that the server preceding the server that received the e-mail has marked in the e-mail. The broker information (Received fields) 35 is scanned until either unreliable broker information is found or all broker information is processed by the 'Reverse IP verification' method.
9 Jälkimmäisessä tapauksessa sähköpostiviestiin ensiksi merkityn välittäjä-tiedon osalta suoritetaan tarkistus, jossa ’’Reverse IP verification” -menetelmällä saatua täydellistä aluenimeä (fully-qualified domain name) verrataan sähköpostiviestin lähettäjätiedon sisältämään aluenimeen. Jos 5 aluenimet vastaavat toisiaan sähköpostiviestin lähettäjä on autentikoitu. Menetelmän suorittamaa tutkintaa voidaan tarvittaessa tarkentaa 1-4 lisätarkistuksella.9 In the latter case, a check is made for the broker information first tagged in the email, comparing the fully qualified domain name obtained by the 'Reverse IP verification' method with the domain name contained in the sender information of the email message. If 5 domain names match, the sender of the email message is authenticated. If necessary, the examination of the method can be refined with 1-4 additional checks.
Menetelmän ohella keksintö käsittää tarkistusvälineillä varustetun palvelimen, joka välittää ja/tai vastaanottaa sähköpostiviestejä.In addition to the method, the invention comprises a server with scanning means for transmitting and / or receiving e-mail messages.
1010
KuvioluetteloList of figures
Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten kaaviollisten kuvioiden avulla, joista 15 kuvio 1 esittää virtuaalisia reitittimiä sisältävän palvelimen, kuvio 2A esittää menetelmän toimintaperiaatteen, kuvio 2B esittää menetelmän suorittaman tutkinnan vaiheita, kuvio 3 esittää tutkinnassa käytettävän listan muokkaamista, kuvio 4A esittää tutkinnan lisävaiheen, jossa aluenimen alkuosaa 20 tarkastellaan heuristisen menetelmän avulla, kuvio 4B esittää tutkinnan lisävaiheen, jossa aluenimeä etsitään kaapattujen palvelimien listalta, kuvio 4C esittää tutkinnan lisävaiheen, jossa hyödynnetään MX-tietoja, kuvio 4D esittää tutkinnan lisävaiheet, joissa hyödynnetään RIPE- 25 tietokantaa, o kuvio 5 esittää keksinnönmukaisen palvelimen, δIn the following, the invention will be described in more detail with reference to the accompanying drawings, in which: Figure 1 illustrates a server with virtual routers, Figure 2A illustrates a method of operation, Figure 2B illustrates steps of an investigation, 20 is a heuristic view, FIG. 4B shows an additional investigation step for searching a domain name from a list of hijacked servers, FIG. 4C shows an additional investigation step utilizing MX data, FIG. 4D shows further investigation steps utilizing a RIPE database, and FIG. , δ
CMCM
cm Keksinnön yksityiskohtainen selostus isL Menetelmä liittyy siis sähköpostiviestin lähettäjän autentikointiin.cm Detailed Description of the Invention The method is thus related to the authentication of the sender of an email message.
o x 30 Lähettäjän autentikointi tarkoittaa yleisesti sitä, että sähköpostiviestiin £ merkitty lähettäjä on viestin todellinen lähettäjä. Toisin sanoen viestin § vastaanottaja voi riittävästi luottaa siihen, viesti on peräisin viestin otsikko- 00 [g osan From-kenttään merkityltä lähettäjältä.o x 30 Authentication of the sender generally means that the sender marked in £ is the actual sender of the message. In other words, the recipient of the message may have sufficient confidence that the message originates from the sender indicated in the From field of the message header.
o oo o
CMCM
35 10 Lähettäjän autentikointi sisältää myös välittäjätietojen oikeellisuuden tarkistamisen. Nämä välittäjätiedot ilmaisevat ne palvelimet, joiden kautta sähköpostiviesti on kulkenut alkuperäiseltä lähettäjältä vastaanottajalle.35 10 Sender authentication also includes verification of the correctness of the intermediary information. This proxy information indicates the servers through which the e-mail message has been transmitted from the original sender to the recipient.
5 Menetelmä liittyy lisäksi siihen, miten sähköpostiviestin välitystapa voidaan ilmaista sähköpostiviestin otsikko-osassa nykyistä selvemmin ja luotettavammin. Menetelmä korvaa sähköpostiviestin otsikko-osan tiedot tarkistetuilla tiedoilla, joiden perusteella viestin alkuperän luotettavuutta on mahdollista arvioida. Tarkemmin sanoen menetelmän mukaisesti toimiva 10 sähköpostiohjelma tai jokin muu ohjelma tekee alkuperäisen lähettäjän osoitetietoon merkinnän, jonka perusteella loppukäyttäjä tietää, että viestin alkuperää ei ole kyetty todentamaan. Epäluotettavaan osoitetietoon tehty merkintä voi sisältää esimerkiksi kolme hakasulkeisiin sijoitettua kysymysmerkkiä [???].5 The method further relates to how the method of transmitting an e-mail message can be expressed more clearly and reliably in the subject line of an e-mail message. The method replaces the header information of the e-mail with verified information that allows the reliability of the origin of the message to be evaluated. More specifically, the e-mail program 10 or any other program operating according to the method makes an entry in the address of the original sender which indicates to the end user that the origin of the message has not been verified. An entry made with untrustworthy address information may include, for example, three question marks [???].
15 Myös viestin mahdollisesta salauksesta voidaan ilmoittaa loppukäyttäjälle tietyllä merkinnällä, joka on sijoitettu lähettäjän osoitetietoon. Salauksen käyttöä indikoiva merkintä on esimerkiksi ’.S’.15 Any message encryption may also be communicated to the end user by means of a specific entry placed in the sender's address information. An indication indicating the use of encryption is, for example, '.S'.
Loppukäyttäjien ajan säästämiseksi menetelmän mukaisesti toimiva ohjelma on mahdollista toteuttaa siten, että ohjelma lajittelee 20 vastaanotetut viestit kahteen eri kansioon viestien alkuperän luotettavuuden perusteella.To save time for end users, a program operating according to the method can be implemented by sorting 20 received messages into two different folders based on the reliability of the message origin.
On ennestään tunnettua, että sähköpostipalvelin kirjoittaa viestin otsikko-osaan tekstin ’’unknown” ja IP-osoitteen hakasulkeissa mikäli ’’Reverse IP verification” -menetelmä paljastaa, että viestin välittäneen 25 palvelimen täydellinen aluenimi ja IP-osoite eivät vastaa toisiaan.It is well known that the email server writes "unknown" and the IP address in parentheses in the message header if the "Reverse IP verification" method reveals that the full domain name and IP address of the 25 servers that transmitted the message do not match.
o Keksinnön kannalta on olennaista, mitkä tarkistukset suoritetaan ^ sähköpostiviestille ja milloin sähköpostiviesti päätellään oikeaksi.It is essential to the invention which checks are performed on the e-mail message and when the e-mail message is judged to be correct.
ii
(M(M
isL Oletetaan, että sähköpostiviestiin sisällytetyt välittäjätiedot ovat: o x 30isL Suppose the broker information included in the email is: o x 30
Received: from smtp.domain-b.tld (smtp.domain-b.tld g [234.56.78.90])Received: from smtp.domain-b.tld (smtp.domain-b.tld g [234.56.78.90])
COC/O
[g by smtp.domain-c.tld with ESMTP[g by smtp.domain-c.tld with ESMTP
§ Received: from smtp.domain.tld (smtp.domain.tld[123.45.67.89])§ Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
35 by smtp.domain-b.tld with ESMTP35 by smtp.domain-b.tld with ESMTP
1111
Oletetaan lisäksi, että sähköpostiviestiin lähettäjätieto on:Let's also assume that the sender of the email is:
From: matti. meikalainen@domain. corn 5 Kuvataan menetelmän erään suoritusmuodon toimintaa esimerkin avulla. Edellä esitetyt välittäjätiedot ja lähettäjätieto tutkitaan seuraavasti.From: Matti. Doe @ domain. corn 5 The operation of an embodiment of the method will be described by way of example. The above broker information and sender information are examined as follows.
1) Luetaan viimeisin välittäjätieto eli välittäjätieto (Received-kentän arvo), jonka sähköpostiviestin vastaanottanutta 10 palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin.1) Reading the latest proxy information, or proxy information (value of the Received field), recorded by the server before the 10 servers that received the e-mail in the e-mail.
2) Poimitaan välittäjätiedosta IP-osoite, esimerkiksi IP-osoite 34.56.78.90.2) Extract the IP address from the broker information, for example IP address 34.56.78.90.
3) Tarkistetaan, löytyykö kohdassa 2 saatu IP-osoite luotettujen IP-osoitteiden listalta.3) Check if the IP address obtained in step 2 is in the list of trusted IP addresses.
15 4) Jos ei löydy, kirjoitetaan IP-osoite listalle.15 4) If not found, enter the IP address in the list.
5) Jos löytyy, suoritetaan kohdat 2-4 seuraavan välittäjätiedon osalta. Jos luettu välittäjätieto on sähköpostiviestiin ensiksi merkitty välittäjätieto, jatketaan kohdasta 6.5) If found, steps 2-4 for the next broker information are performed. If the proxy information read is the proxy information first tagged in the email, continue with step 6.
6) Luetaan listalta IP-osoite.6) Reading the IP address from the list.
20 7) Selvitetään IP-osoitetta vastaava täydellinen aluenimi DNS-haun avulla (esimerkissä smtp.domain.tld).20 7) Using DNS lookup (example smtp.domain.tld) to find out the full domain name corresponding to the IP address.
8) Selvitetään täydellistä aluenimeä vastaava IP- osoite DNS-haun avulla (esimerkissä 34.56.78.90).8) Using the DNS lookup (example 34.56.78.90) to find out the IP address corresponding to the full domain name.
25 9) Jos listalta luettu IP-osoite ja jälkimmäisen DNS- o haun palauttama IP-osoite ovat samat, suoritetaan kohdat 6-8 ^ seuraavan listaan kirjoitetun IP-osoitteen osalta. Jos luettu IP- c\j osoite on listan viimeinen, jatketaan kohdasta 10.25 9) If the IP address read from the list and the IP address returned by the latter DNS lookup are the same, steps 6-8 are performed for the next listed IP address. If the read IP-c \ j address is the last in the list, proceed to step 10.
ΐ'Ί. 10) Erotetaan IP-osoitetta vastaavasta täydellisestäΐ'Ί. 10) Distinguish between an IP address and a complete one
Oo
x 30 aluenimestä nimen loppuosa (esimerkissä domain.tld).x 30 domain names, the remainder of the name (in the example domain.tld).
11) Tutkitaan, vastaako täydellisen aluenimen o loppuosa sähköpostiviestin lähettäjätietoa eli From-kentän11) Let's see if the rest of the full domain name o matches the sender information in the email, ie the From field
COC/O
[g sisältämän täydellisen aluenimen loppuosaa, o 12) Jos vastaavat, lähettäjä on autentikoitu.[12] If matching, the sender is authenticated.
35 1235 12
Edellä mainittuun kohtaan 4) liittyy seuraava huomautus: Sähköpostiviestiin ensiksi merkityn välittäjätiedon sisältämä IP-osoite kirjoitetaan aina listalle.The above note 4) is accompanied by the following note: The IP address contained in the proxy information first marked in the email message is always written down in the list.
Menetelmä paljastaa, mistä organisaatiosta posti on lähtöisin.The method reveals where the mail comes from.
5 Menetelmä toimii, vaikka välissä olisi yleisessä käytössä oleva palvelin, esimerkiksi Internet-operaattorin palvelin, kunhan vain välissä oleva palvelin kirjoittaa oman ”Received”-rivin viestiin.5 The method works even if there is a public server in between, for example an ISP server, as long as the intermediate server writes its own "Received" line in the message.
KUVIO 2A esittää menetelmän toimintaperiaatteen. Menetelmä on tarkoitettu sähköpostiviestin lähettäjän autentikoimiseksi sähköpostiviestin 10 vastaanottaneella palvelimella. Kyseisellä palvelimella muodostetaan 201 lista niistä välittäjätiedoista, jotka ainakin yksi sähköpostiviestin välitykseen osallistunut palvelin on merkinnyt sähköpostiviestiin. Sitten listaa tutkitaan 202 aloittaen välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin. Tutkinta sisältää 15 ainakin kuviossa 2B esiteltävät vaiheet. Tutkinta osoittaa, ovatko 203 tutkitut tiedot luotettavia. Jos ovat, sähköpostiviestin vastaanottaneella palvelimella päätellään 204 sähköpostiviestiin merkitty lähettäjätieto oikeaksi.FIG. 2A illustrates the working principle of the method. The method is for authenticating the sender of an email message on the server that received the email message 10. On said server, a list of the proxy information entered in the email message by at least one of the servers involved in relaying the email is formed. The list is then scanned 202, starting with the proxy information that the server prior to receiving the e-mail has marked in the e-mail. The investigation includes at least the steps illustrated in Figure 2B. The investigation will show whether the 203 data examined are reliable. If they are, the server that received the e-mail will infer 204 the sender information marked on the e-mail as valid.
KUVIO 2B esittää menetelmässä käytettävän tutkinnan vaiheet, jotka suoritetaan menetelmän kaikissa suoritusmuodoissa. Tässä sähköposti- 20 viestin vastaanottaneen palvelimen suorittamassa tutkinnassa käytetään sähköpostiviestin välittäjätiedoista (Received-kentät) muodostettua listaa ja sähköpostiviestin lähettäjätietoa (From-kenttä). Tutkinta aloitetaan listan siitä välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä palvelin on merkinnyt sähköpostiviestiin. Tutkinta sisältää seuraavat vaiheet.FIG. 2B illustrates the steps of an investigation for use in a method that is performed in all embodiments of the method. This investigation by the server receiving the e-mail message uses a list formed of the e-mail forwarder information (Received fields) and the e-mail sender information (From field). The investigation begins with a list of the proxy information that the server before the server that received the email has marked in the email. The investigation includes the following steps.
25 Ensimmäisessä nimipalvelinkyselyssä haetaan 206 välittäjätietoon merkittyä o IP-osoitetta vastaava täydellinen aluenimi. Toisessa nimipalvelinkyselyssä ^ haetaan 207 haettua täydellistä aluenimeä vastaava IP-osoite ja verrataan c\i 208 ensimmäisessä nimipalvelinkyselyssä käytettyä IP-osoitetta toisessa ^ nimipalvelinkyselyssä saatuun IP-osoitteeseen. Verrattavien IP-osoitteiden o x 30 ollessa samat 209 ja välittäjätiedon ollessa listan viimeinen valittajatieto 210, * verrataan 211 ensimmäisessä nimipalvelinkyselyssä haettu aluenimeä § sähköpostiviestin lähettäjätietoon, joka sisältää sähköpostiviestin lähettäjään25 The first name server query retrieves a complete domain name corresponding to the 206 proxy information marked with the o IP address. The second name server query fetches the IP address corresponding to the complete domain name retrieved 207 and compares the IP address used in the first name server query with the IP address obtained in the second name server query. With the comparable IP addresses o x 30 being the same 209 and the proxy information being the last appellant information 210 in the list, * the domain name retrieved in the first name server query 211 is compared with the sender information of the email containing the sender of the email.
COC/O
[g liittyvän aluenimen. Jos aluenimet vastaavat 212 toisiaan, päätellään 204 o sähköpostiviestin lähettäjätieto oikeaksi. Lähettäjätieto siis päätellään 35 oikeaksi kun sähköpostiviestin välittäjätiedoista muodostuva lista on käyty kokonaan läpi ja vertailussa 209 välittäjätiedot on todettu luotettaviksi ja 13 lisäksi lähettäjätieto on todettu vertailussa 212 luotettavaksi/oikeaksi. Jos listalla on vielä tutkimattomia tietoja 210, luetaan listalta seuraava tieto ja suoritetaan ainakin vaiheet 206-208. Jos vertailu 209 paljastaa, että IP-osoitteet eivät ole samat, lähettäjätieto päätellään 205 virheelliseksi.[g related domain name. If the domain names match 212, the sender information of 204 o is inferred. Thus, sender information is judged to be 35 correct after the list of mediator information in the email message has been completely reviewed and in comparison 209 the mediator information has been found to be trustworthy and in addition 13 sender information has been found to be 212 trusted / valid. If the list has 210 unexplored data, the following information is read from the list and at least steps 206-208 are performed. If the comparison 209 reveals that the IP addresses are not the same, the sender information 205 is concluded to be incorrect.
5 KUVIO 3 esittää tutkinnassa käytettävän listan muokkaamista.FIG. 3 illustrates the modification of the list used in the investigation.
Listan muokkaaminen tarkoittaa sitä, että kuvion 2A vaiheiden 201 ja 202 välissä suoritetaan seuraavanlainen vaihe. Sähköpostiviestin vastaanottaneen palvelimen toimesta listalta poistetaan 301 jokainen sellainen välittäjätieto, jonka luotettavien IP-osoitteiden listalta löytyvä palvelin on 10 merkinnyt sähköpostiviestiin. Luotettavan palvelimen tekemään merkintään luotetaan siinä määrin, että merkintää eli välittäjätietoa ei halua tutkia. Kun välittäjätiedot sisältävä lista lyhenee, myös menetelmän vaatima suoritusaika lyhenee. Luotettavien IP-osoitteiden lista voidaan muodostaa esimerkiksi yrityksen tai yhteisön omista palvelimista. Tällöin kaikki muut palvelimet 15 tulkitaan ’’epäluotettaviksi”, toisin sanoen niiden sähköpostiviestiin merkitsemät välittäjätiedot jäävät listalle ja kyseiset välittäjätiedot tutkitaan kuvion 2A mukaisella tavalla.Modifying the list means that the following step is performed between steps 201 and 202 of Figure 2A. The server that received the e-mail removes from the list 301 any proxy information that the server in the list of trusted IP addresses has marked in the e-mail. An entry made by a trusted server is trusted to such an extent that you do not want to examine the entry, or proxy information. As the list of broker information becomes shorter, the execution time required by the method is also reduced. A list of trusted IP addresses can be created, for example, from a company's or community's own servers. In this case, all other servers 15 are interpreted as "unreliable", that is, the proxy information that they have marked in the e-mail remains in the list and that proxy information is examined as shown in Figure 2A.
Tutkinnan tarkkuutta voidaan tarvittaessa lisätä kuviossa 4A - 4D esitetyillä lisävaiheilla. Lisävaiheet kohdistuvat edellä mainittuun listaan, joka 20 sisältää tutkittavat välittäjätiedot (Received-kentät).If necessary, the accuracy of the examination may be increased by the additional steps shown in Figure 4A-4D. Further steps are directed to the above list, which contains the received broker information (Received fields).
KUVIO 4A esittää tutkinnan lisävaiheen, jossa aluenimen alkuosaa tarkastellaan heuristisen menetelmän avulla. Tarkemmin sanoen sähköpostiviestin vastaanottaneen palvelimen toimesta tarkastellaan 401 ennalta määritetyn heuristisen menetelmän avulla ensimmäisessä nimipalvelin-25 kyselyssä haetun 206 täydellisen aluenimen sitä osaa, joka jää jäljelle, kun o aluenimen loppuosasta on poistettu kaksi viimeistä pisteellä erotettua ^ merkkijonoa. Heuristinen menetelmä selvittää, ilmaiseeko kyseinen osa cvj dynaamisen verkko-osoitteen vai ei-dynaamisen verkko-osoitteen. Oletetaan [Ί. tarkastelun 401 osoittavan, että aluenimen se osa, joka jää jäljelle, kun o x 30 aluenimen loppuosasta on poistettu kaksi viimeistä pisteellä erotettua merkkiin jonoa, ilmaisee ei-dynaamisen verkko-osoitteen Tämän jälkeen päätellään § 402 lähettäjätieto (From-kenttä) oikeaksi, jos kyseessä on listan viimeinen 00 [g välittäjätieto 210 ja vaiheessa 212 verratut aluenimet vastaavat toisiaan. Ei- o dynaamisten verkko-osoitteiden väärentäminen tai kaappaaminen on 35 huomattavasti vaikeampaa kuin dynaamisen verkko-osoitteen väärentäminen tai kaappaaminen. Jos sen sijaan tarkastelu 401 osoittaa, että kyseinen osa 14 ilmaisee dynaamisen verkko-osoitteen, päätellään välittäjätieto virheelliseksi/ epäluotettavaksi ja päätellään tämän johdosta, että lähettäjätieto (From-kenttä) on virheellinen/epäluotettava 205.FIG. 4A shows a further step of the investigation in which the first part of the domain name is viewed by a heuristic method. Specifically, the server receiving the e-mail examines 401, by a predetermined heuristic method, the portion of the 206 complete domain names retrieved in the first name server-25 query after the last two dotted strings of the ^ domain name have been removed. The heuristic method determines whether the cvj expresses a dynamic web address or a non-dynamic web address. Suppose [Ί. review 401 indicates that the portion of the domain name remaining after the last two dotted character strings of the remaining portion of the ox 30 domain name has been removed indicates a non-dynamic web address. In this case, the § 402 sender information (From field) is inferred the last 00 [g] of the list is 210 and the region names compared in step 212 match. No fake or hijacking of dynamic web addresses is much more difficult than fake or hijacking of a dynamic web address. If, on the other hand, examination 401 indicates that the dynamic network address is indicated by the part 14 in question, the intermediary information is determined to be incorrect / unreliable and consequently the sender information (From field) is inaccurate / unreliable 205.
Lisäksi tai vaihtoehtoisesti kuviossa 2B esitettyä tutkintaa voidaan 5 täydentää seuraavalla lisävaiheella.In addition, or alternatively, the examination shown in Figure 2B may be supplemented by the following additional step.
KUVIO 4B esittää tutkinnan lisävaiheen, jossa aluenimeä etsitään kaapattujen palvelimien listalta. Tämä lisävaihe suoritetaan edullisesti sen jälkeen, kun ’’Reverse IP verification” on suoritettu (kuvio 2, vaihe 209). Osa sähköpostia välittävistä Internet-palvelimista on epäasiallisten tahojen kuten 10 hakkereiden kaappaamia. Kaapatuista palvelimista, tarkemmin sanoen niiden aluenimistä, on muodostettu yleisesti saatavilla oleva kaapattujen palvelimien listoja, joiden voidaan ajatella muodostavan yhden loogisen listan. Kuviossa 4B sähköpostiviestin vastaanottaneen palvelimen toimesta etsitään 403 aluenimeä kaapattujen palvelimien (loogiselta) listalta. Tämän jälkeen 15 päätellään 404 lähettäjätieto oikeaksi, jos etsitty aluenimi puuttuu kaapattujen palvelimien listalta ja jos kyseessä on (Received-kentät sisältävän) listan viimeinen välittäjätieto 210 ja verratut aluenimet vastaavat toisiaan 212.FIG. 4B shows an additional step of the investigation where the domain name is searched from the list of hijacked servers. This additional step is preferably performed after the '' Reverse IP verification 'has been performed (Fig. 2, step 209). Some Internet mail servers are hijacked by malicious people like hackers. The hijacked servers, more specifically their domain names, are made up of publicly available lists of hijacked servers that can be thought of as a single logical list. In Figure 4B, the server receiving the e-mail message searches 403 for the domain name in the (logical) list of hijacked servers. Subsequently, the sender information 404 is inferred if the searched domain name is missing from the list of hijacked servers and if the last proxy information 210 of the list (containing the received fields) and the matched domain names match 212.
Lisäksi tai vaihtoehtoisesti kuviossa 2B esitettyä tutkintaa voidaan täydentää seuraavalla lisävaiheella.In addition or alternatively, the examination shown in Figure 2B may be supplemented by the following additional step.
20 KUVIO 4C esittää tutkinnan lisävaiheen, jossa hyödynnetään MXFIGURE 4C shows a further step of the investigation utilizing the MX
(Mail exchange) -tietoja. MX-tiedot on tallennettu aluenimipalvelimeen (DNS). Yksittäinen MX-tieto ilmaisee, mihin palvelimeen tietylle aluenimelle osoitetut sähköpostiviestit tulee toimittaa. Lisävaiheessa 405 verrataan vaiheessa 206 haettua aluenimeä Internetin nimipalvelun kautta saatavissa 25 oleviin MX-tietoihin. Aluenimen vastatessa 406 jotakin MX-tietoa, päätellään o välittäjätieto luotettavaksi. Jos välittäjätieto on listan viimeinen 210 ja ^ aluenimet vastaavat toisiaan 212, päätellään lähettäjätieto (From-kenttä) cvj oikeaksi.(Mail exchange) information. The MX information is stored on a Domain Name Server (DNS). A single MX information indicates to which server the e-mail addressed to a specific domain name should be delivered. In a further step 405, the domain name retrieved in step 206 is compared to the 25 MX information obtainable through the Internet name service. When the domain name matches 406 some MX information, the intermediary information is inferred to be reliable. If the relay information is the last 210 in the list and the ^ region names match 212, the sender information (From field) cvj is inferred.
r^. Lisäksi tai vaihtoehtoisesti kuviossa 2B esitettyä tutkintaa voidaan o x 30 täydentää seuraavalla lisävaiheella.r ^. In addition, or alternatively, the examination shown in Figure 2B may be supplemented by the following additional step.
^ KUVIO 4D esittää tutkinnan lisävaiheet, joissa hyödynnetään RIPEFIGURE 4D illustrates additional steps of investigation utilizing RIPE
§ (Reseaux IP Europeens) -tietokantaa. Kuten edellä on esitetty, tutkinnan§ (Reseaux IP Europeens) database. As stated above, the investigation
COC/O
|g toisessa nimipalvelinkyselyssä haetaan 207 haettua aluenimeä vastaava IP- § osoite. Tutkinnan lisävaiheessa 407 tätä IP-osoitetta käytetään haku- 35 avaimena haettaessa IP-osoitteeseen liittyvää haltijaorganisaatiota RIPE- tietokannasta (RIPE WHOIS database). Lisävaiheessa 408 haltija- 15 organisaatiotietoa verrataan ensimmäisessä nimipalvelinkyselyssä 206 saatuun aluenimeen. Jos haltijaorganisaatiotieto vastaa 409 aluenimeä, välittäjätieto on luotettava. Muutoin välittäjätieto on epäluotettava ja lähettäjätieto tulkitaan virheelliseksi/epäluotettavaksi.| g the second name server query fetches an IP address corresponding to the 207 domain names retrieved. In a further step of the investigation 407, this IP address is used as a search key when retrieving the IP address associated organization from the RIPE WHOIS database. In a further step, 408 holder organization information is compared with the domain name obtained in the first name server query 206. If the holder organization information matches 409 area names, the broker information is reliable. Otherwise, the broker information is unreliable and the sender information is interpreted as incorrect / unreliable.
5 Keksinnönmukaiseen menetelmään liittyy useita suoritusmuotoja.Several embodiments are associated with the method of the invention.
Erässä suoritusmuodossa sähköpostiviestin lähettäjätieto tulkitaan oikeaksi vain silloin, kun kuvioissa 4A - 4D esitetyt lisävaiheet 401, 403, 405, 407 ja 408 osoittavat kaikki välittäjätiedot oikeiksi ja vaiheessa 212 verrattavat aluenimet vastaavat toisiaan. Kaikissa muissa tapauksissa sähköpostiviestin 10 lähettäjätieto tulkitaan virheelliseksi.In one embodiment, the sender information of the e-mail message is only interpreted as valid when the additional steps 401, 403, 405, 407, and 408 shown in Figs. 4A-4D are correct and the domain names to be compared in step 212 match. In all other cases, the sender information of the e-mail message 10 will be interpreted as incorrect.
Keksinnönmukaisen menetelmän muissa suoritusmuodoissa tulkinta sähköpostiviestin oikeellisuudesta tehdään toisin. Ensinnäkin suoritettavien lisävaiheiden lukumäärä saattaa vaihdella, voidaan esimerkiksi suorittaa pelkästään kuviossa 4A esitetty lisävaihe 401. Toiseksi 15 lähettäjätieto voidaan tulkita oikeaksi, vaikka jokin tutkinnan lisävaihe osoittaa, että tietty välittäjätieto on virheellinen.In other embodiments of the method of the invention, the interpretation of the correctness of the e-mail message is done differently. First, the number of additional steps to be performed may vary, for example, the additional step 401 shown in FIG. 4A alone may be performed. Secondly, the 15 sender information may be interpreted as correct even though an additional step of investigation indicates that certain intermediary information is incorrect.
Lähettäjätietoon on mahdollista liittää varmuusaste. Varmuusaste on esimerkiksi kokonaisluku väliltä 0-100 siten, että 0 tarkoittaa varmasti virheellistä lähettäjätietoa ja 100 tarkoittaa varmasti oikeaa lähettäjätietoa. 20 Varmuusaste voidaan toteuttaa esimerkiksi pisteytyksen avulla siten, että tutkinnan lisävaiheet 401,403 ja 405 tuottavat kukin 0-20 pistettä, lisävaiheet 407 ja 408 tuottavat yhdessä 0-20 pistettä ja vaihe 212 tuottaa 0-20 pistettä. Tällöin varmuusaste on pisteiden summa, toisin sanoen kokonaisluku väliltä 0-100. Pisteiden summalle voidaan määrittää raja-arvo, esimerkiksi 80, joka 25 tulee saavuttaa, jotta lähettäjätieto tulkitaan oikeaksi, o Eräässä menetelmän suoritusmuodossa sähköpostiviestin ^ lähettäjätietoon liittyvä varmuusaste tallennetaan aluenimipalvelun kautta c\i luettavissa olevaan varmuusastetietokantaan. Varmuusaste tallennetaan ^ yhdessä lähettäjän IP-osoitteen ja aluenimen kanssa o 30 varmuusastetietokantaan. Tällöin tietokantaan voidaan kohdistaa haku silloin, £ kun lähettäjän IP-osoitteesta vastaanotetaan uusia sähköpostiviestejä. Jos § tietokannasta IP-osoitteella ja aluenimellä haettu varmuusaste on matala,It is possible to attach a degree of security to the sender information. For example, the degree of security is an integer from 0 to 100, such that 0 is definitely incorrect sender information and 100 is definitely correct sender information. The degree of assurance can be realized, for example, by scoring such that the additional steps 401, 403 and 405 of the investigation produce 0-20 points each, the additional steps 407 and 408 together yield 0-20 points, and the step 212 produces 0-20 points. In this case, the degree of security is the sum of the points, that is, an integer between 0 and 100. A limit may be set for the sum of the points, for example 80, which 25 must be reached in order for the sender information to be interpreted correctly. In one embodiment of the method, the degree of security associated with the sender information of the e-mail ^ is stored in a security database The degree of security is stored ^ together with the sender's IP address and domain name in the o 30 security level database. This will allow the database to be searched when new e-mails are received from the sender's IP address. If the level of security retrieved from the database by IP address and domain name is low,
COC/O
[g vastaanotettuihin sähköpostiviesteihin on syytä suhtautua epäluuloisesti, o Myös sähköpostiviestin lähettäneeseen tai sähköpostiviestin 35 välittäneeseen palvelimeen voidaan liittää varmuusaste. Tällöin varmuusaste kuvaa lähettäjän (IP-osoitteen) luotettavuuden sijasta tietyn palvelimen 16 luotettavuutta. Tällöin palvelimeen liittyvää varmuusastetta kasvatetaan, kun palvelimen kautta vastaanotetaan sähköpostiviesti, jonka lähettäjätieto todetaan keksinnönmukaisen menetelmän perusteella oikeaksi. Vastaavasti palvelimeen liittyvää varmuusastetta pienennetään, jos vastaanotetun sähkö-5 postiviestin lähettäjätieto todetaan virheelliseksi.[g] received e-mails should be treated with suspicion, o The server that sent or forwarded the e-mail 35 may also be associated with a degree of security. Here, the degree of security describes the reliability of a particular server 16 rather than the reliability of the sender (IP address). The degree of security associated with the server is then increased when an e-mail is received through the server, the sender of which is verified according to the method of the invention. Similarly, the degree of security associated with the server is reduced if the sender information of the received electronic mail 5 is found to be incorrect.
Menetelmän eräs suoritusmuoto sisältää vaiheen, jossa luotettavien IP-osoitteiden listaan lisätään kukin sellainen palvelin, joka palvelimeen liitetyn varmuusasteen perusteella välittää suurella todennäköisyydellä oikean lähettäjätiedon sisältäviä viestejä. Tarkemmin sanoen 10 palvelimen IP-osoite lisätään siihen luotettavien IP-osoitteiden listaan, jota on käsitelty kuvion 3 yhteydessä. Tällöin hallitaan myös sellainen tilanne, jossa viesti on vastaanotettu organisaation ulkopuolelta, mutta organisaation sisällä oleva palvelin on ohjattu välittämään vastaanotettu viesti eteenpäin organisaation ulkopuolella sijaitsevalle vastaanottajalle.An embodiment of the method includes the step of adding to the list of trusted IP addresses each server which, based on the degree of security attached to the server, is highly likely to transmit messages containing the correct sender information. More specifically, the IP address of the server 10 is added to the list of trusted IP addresses discussed in connection with Figure 3. This also controls the situation where the message was received from outside the organization, but the server inside the organization is directed to forward the received message to a recipient outside the organization.
15 Yhteenvetona todetaan seuraavaa. Menetelmää voidaan tarvittaessa käyttää ilman kuviossa 4A - 4D esitettyjä lisätarkistuksia. Jos kuitenkin käytetään ainakin yhtä neljästä lisätarkistuksesta, sähköpostiviestin lähettäjä päätellään oikeaksi, kun seuraavat kolme ehtoa ovat tosia: välittäjätieto on listan viimeinen välittäjätieto 210, välittäjätietoon liittyvässä 20 ensimmäisessä nimipalvelinkyselyssä saatu aluenimi sisältää sähköpostiviestin lähettäjään liittyvän aluenimen 212 ja ainakin yksi suoritettu lisätarkistus osoittaa, että välittäjätieto on oikea. Kuten edellä on esitetty, sähköpostiviestin vastaanottaneella palvelimella lähettäjätietoon on mahdollista liittää varmuusaste, joka kuvaa lähettäjätiedon oikeuden 25 todennäköisyyttä. Tämä todennäköisyys on sitä suurempi mitä useampi o suoritettu lisätarkistus on osoittanut välittäjätiedon/-tiedot oikeiksi. Edelleen ^ on mahdollista tallentaa varmuusaste lähettäjätiedon kanssa tietokantaan tai cvj muistiin, varmuusasteen myöhempää hyödyntämistä varten. Sähköpostiin viestin vastaanottavalla palvelimella varmuusaste kirjoitetaan edullisesti o x 30 sähköpostiviestin otsikkotietoihin. Tällöin sähköpostiviestin vastaanottaja voi * itse päätellä, onko lähettäjätieto oikea vai ei.15 The following is a summary. If necessary, the method can be used without the additional checks shown in Figures 4A-4D. However, if at least one of the four additional checks is used, the sender of the e-mail is judged to be valid when the following three conditions are true: proxy information is the last proxy information 210 in the list, the domain name obtained in the first 20 nameserver queries associated with the proxy information contains the domain name 212 associated with the right. As discussed above, on the server that received the e-mail message, it is possible to assign a degree of security to the sender information that illustrates the probability of the sender information right. This probability is greater the more the additional checks performed o have verified that the broker information / information is correct. Further, it is possible to store the degree of security with the sender information in a database or cvj memory for later use in the security level. In the e-mail receiving server, the degree of security is preferably written o x 30 in the header of the e-mail. In this case, the recipient of the email can * decide for himself whether the sender information is correct or not.
§ Varmuusaste kirjoitetaan edullisesti sähköpostiviestin From-§ The degree of assurance is preferably written in the From-
COC/O
|g kenttään. Varmuusaste voidaan kirjoittaa myös sähköpostiviestin Reply To - o kenttään.| g field. The degree of assurance can also be written in the Reply To - o field of an email message.
C\l 35 17C \ l 35 17
Lisäksi From - ja/tai Reply To -kenttään voidaan kirjoittaa salauksen vahvuusaste. Salauksen vahvuusaste on eri asia kuin salauksen käyttöä indikoiva merkintä (esimerkiksi ’.S’). Salauksen vahvuusaste ilmaisee, miten vahvaa/luotettavaa salaustekniikkaa (tai salaustekniikoita) 5 sähköpostiviestin välittämisessä on käytetty.In addition, the From and / or Reply To field can be used to enter the encryption strength. The degree of encryption is different from the encryption mark (for example, '.S'). The level of encryption strength indicates how strong / reliable encryption technology (or encryption techniques) have been used to communicate 5 emails.
Salauksen vahvuusasteen määrittämiseksi menetelmä sisältää seuraavat vaiheet, joissa ’’lähettäjätiedolla” tarkoitetaan vastaanotettuun sähköpostiviestiin sisältyvää lähettäjätietoa ("lähettäjätiedolla” ei tarkoiteta vastausviestin lähettäjätietoa), Kukin normaaleja postipalvelinohjelmistoja 10 (esimerkiksi Postfix) käyttävä sähköpostin välitykseen osallistunut palvelin kirjoittaa yleensä välittäjätietoihin merkinnän salauksen käytöstä sekä salauksen vahvuudesta. Tämä tieto ei normaalisti näy sähköpostiviestin vastaanottajalle, eikä se myöskään kerro, mikä on viestin välitykseen käytetyn kanavan todellinen turvallisuustaso. Sen sijaan jos välittäjätiedoista 15 poimitaan ne välittäjätiedot, jotka on keksinnössä esitetyillä menetelmillä todettu luotettaviksi, voidaan tarkistaa, sisältävätkö kaikki luotetut välittäjätiedot salausta ilmaisevan tiedon. Salauksen vahvuutta kuvaavien merkintöjen avulla voidaan selvittää saapuvan salauksen vahvuusaste (esimerkiksi valitsemalla luotettavista välitystiedoista heikointa salaustasoa 20 vastaava merkintä), Seuraavassa vaiheessa lähettäjätietoon sisältyvää aluenimeä käytetään aluenimijärjestelmän kautta suoritettavassa MX- kyselyssä. Tämä MX-kysely palauttaa joukon MX-palvelimia. Sitten kuhunkin (joukon sisältämään) MX-palvelimeen muodostetaan SMTP (Simple MailTo determine the level of encryption, the method includes the following steps, where "sender information" refers to sender information contained in a received e-mail message ("sender information" does not refer to sender information for a response message). This information does not normally appear to the recipient of the email message, nor does it indicate the actual level of security of the channel used for relaying the message, but instead of extracting from the relay information 15 the relay information that has been proven reliable by the methods described in the invention Annotation describing the strength of encryption can be used to determine In the next step, the domain name included in the sender information is used in the MX query through the domain name system. This MX query returns a set of MX servers. Then, an SMTP (Simple Mail) is created on each MX server (contained in the set)
Transfer Protocol) -testiyhteys, joka paljastaa, tukeeko MX-palvelin 25 sähköpostin salausta ja mikä on salauksen vahvuusaste. Lähtevän o salauksen vahvuusaste voidaan määrittää valitsemalla kaikista aluenimeä ° vastaavista MX-palvelimista testiyhteyksien kautta määritetyistä salauksen c\i vahvuusasteista heikoin vahvuusaste. Saapuvan liikenteen salauksen ja isL lähtevän liikenteen salauksen vahvuusaste kirjoitetaan sähköpostiviestin o 30 otsikkotietoihin joko erikseen tai ne voidaan haluttaessa yhdistää yhdeksi £ salauksen kokonaistasoa kuvaavaksi vahvuusasteeksi, g Yhteenvetona todetaan seuraavaa. Sähköpostiviestin otsikko-Transfer Protocol) test connection that reveals whether the MX server supports 25 email encryption and what the encryption strength is. Outbound encryption strength can be determined by selecting the weakest strength from the encryption strengths c \ i determined from all MX servers corresponding to the domain name ° through test connections. The strength of inbound traffic encryption and isL outbound traffic encryption are written separately in the header information of the e-mail message 30 or can be combined to form one total strength of £ encryption, g. Email message header
COC/O
tietoihin (From -kenttään ja/tai Reply To -kenttään) voidaan kirjoittaa o menetelmän toimesta ainakin toinen merkinnöistä: a) virheellisyysmerkintä, 35 joka ilmaisee, että lähettäjätieto on päätelty virheelliseksi, b) salausmerkintä, joka ilmaisee, että viestin välityksessä käytetty ainakin yhtä salaustekniikkaa.the data (From field and / or Reply To field) can be written with o method at least one of the following entries: a) an error entry 35 indicating that the sender information has been inferred, b) an encryption entry indicating that at least one encryption technique has been used .
1818
Lisäksi tai vaihtoehtoisesti sähköpostiviestin otsikkotietoihin voidaan kirjoittaa ainakin toinen seuraavista tiedoista: c) varmuusaste, joka ilmaisee, millä todennäköisyydellä lähettäjätieto on oikea, d) salauksen vahvuusaste.In addition, or alternatively, at least one of the following information may be written in the header of an e-mail message: c) a security level indicating the probability of the sender information being correct, d) the degree of encryption.
Käyttämällä sekä From- että Reply-Το -kenttiä edellä mainittujen 5 merkintöjen/tietojen a), b), c) ja/tai d) ilmoittamiseen on mahdollista ilmaista viestintäkanavaan mahdollisesti liittyvät epäsymmetriset piirteet. Esimerkiksi jos sähköpostiviesti on saapunut salattua välitystapaa käyttäen, mutta vastausviesti lähtisi salaamatonta välitystapaa käyttäen, From-kenttään kirjoitetaan salausta ilmaiseva merkintä ja Reply-Το .kentästä jätetään 10 salausta kuvaava merkintä pois.By using both the From and Reply-Το fields, it is possible to indicate any asymmetric features associated with the communication channel for reporting the above 5 notes / information a), b), c) and / or d). For example, if an e-mail has been received using encrypted transmission, but the reply message would have been sent using unencrypted transmission, the From field will be typed with an encryption entry and the Reply-Το. Field will be omitted with 10 encryption entries.
Jotta merkinnät/tiedot a), b), c) ja/tai d) välittyvät sähköpostiviestin lähettäjälle, tarvitaan normaalilla tavalla toimiva sähköpostiohjelma. Kun sähköpostiviestin (ei vastausviestin) vastaanottaja ottaa viestin vastaan, sähköpostiohjelma esittää From-kentässä tekstin, joka sisältää edullisesti 15 merkinnät/tiedot a), b), c) ja/tai d). Kun viestiin vastataan, toisin sanoen lähetetään vastausviesti, normaalilla tavalla toimiva sähköpostiohjelma poimii vastausosoitteeksi Reply To -kentässä olevan merkkijonon. Kun tämän merkkijonon loppuosa sisältää merkinnät/tiedot a), b), c) ja/tai d), kyseiset merkinnät/tiedot välittyvät vastausviestin lähettäjälle. Tarkemmin sanoen 20 vastausviestin lähettäjä näkee merkinnät/tiedot vastausviestin To-kentässä.In order for the entries / information a), b), c) and / or d) to be forwarded to the sender of the e-mail, a normal e-mail program is required. When the recipient of an e-mail message (not a reply message) receives the message, the e-mail program displays text in the From field, which preferably contains 15 entries / information a), b), c) and / or d). When a message is answered, that is, a reply message is sent, a normal e-mail program extracts the string in the Reply To field as the reply address. When the remainder of this string contains the entries / information (a), (b), (c) and / or (d), the corresponding entry / information is transmitted to the sender of the response message. More specifically, the sender of the 20 response messages will see the entries / information in the To field of the response message.
Vastausviestin lähettäjä voi merkintöjen/tietojen avulla varmistua vastaanottajaosoitteen oikeellisuudesta ja viestin välitystavasta. Esimerkiksi jos viesti on tullut salattuna, mutta vastausviesti olisi lähdössä salaamattomana, vastausviestin lähettäjä saa siitä tiedon ennen viestin 25 lähettämistä ja voi ottaa asian huomioon viestin sisällöstä päätettäessä.The sender of the reply message can use the annotations / information to verify the correctness of the recipient's address and the method of transmission. For example, if the message has been encrypted but the reply message is going to be unencrypted, the sender of the reply message will be aware of it before sending the message and may take this into consideration when deciding on the content of the message.
o Pelkkä viestin salaaminen ei yksinään luo turvallisuutta, vaan siihen liittyy ° saumattomasti myös vastaanottajaosoitteiden oikeellisuus (turvallisuutta ei c\j synny, jos esimerkiksi sinänsä hyvin salattu viesti lähetetään kokonaan ^ väärään organisaatioon), o 30 Menetelmä ohella keksintö käsittää palvelimen sähköpostiviestin £ lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi.o Encryption of the message alone does not create security, but also seamlessly addresses the correctness of the recipient addresses (security is not created if, for example, a highly encrypted message is sent completely to the wrong organization), o In addition, the invention comprises a server for authenticating the sender to indicate how the email is delivered.
§ Palvelin on sovitettu suorittamaan edellä kuvatut menetelmävaiheet.§ The server is configured to perform the method steps described above.
[o KUVIO 5 esittää keksinnönmukaisen palvelimen. Palvelin 501 on o tarkoitettu sähköpostiviestin 502 lähettäjän autentikoimiseksi. Sähköposti- 35 viestin 502 vastaanottava palvelin 501 sisältää välineet 503 listan 504 muodostamiseksi niistä välittäjätiedoista, jotka ainakin yksi sähköpostiviestin 19 välitykseen osallistunut palvelin on merkinnyt sähköpostiviestiin. Lisäksi palvelin 501 sisältää ainakin käsittelyvälineet 505 ja IP-vertailuvälineet 506. Käsittelyvälineiden 505 avulla palvelin 501 käsittelee listan 504, aloittaen välittäjätiedosta, jonka sähköpostiviestin vastaanottanutta palvelinta edeltävä 5 palvelin on merkinnyt sähköpostiviestiin. Listan käsittelyssä käytetään IP-vertailuvälineitä 506, jotka on sovitettu a) vastaanottamaan käsittelyvälineiltä 505 välittäjätieto, b) hakemaan ensimmäisessä nimipalvelinkyselyssä välittäjätietoon merkittyä IP-osoitetta vastaava täydellinen aluenimi, c) hakemaan toisessa nimipalvelinkyselyssä haettua täydellistä aluenimeä 10 vastaava IP-osoite ja d) vertaamaan ensimmäisessä nimipalvelinkyselyssä käytettyä IP-osoitetta toisessa nimipalvelinkyselyssä saatuun IP-osoitteeseen ja verrattavien IP-osoitteiden ollessa samat, e) palauttamaan aluenimi käsittelyvälineille 505. Käsittelyvälineet 505 on sovitettu f) lukemaan sähköpostiviestin lähettäjään liittyvä aluenimi ja listan viimeisen 15 välittäjätiedon yhteydessä g) vertaamaan luettua aluenimeä IP-vertailuvälineiden palauttamaan aluenimeen ja h) päättelemään lähettäjätieto oikeaksi, kun verratut aluenimet vastaavat toisiaan.FIG. 5 shows a server according to the invention. The server 501 is for authenticating the sender of the e-mail 502. The server 501 receiving the email message 502 includes means 503 for generating a list 504 of the proxy information that the at least one server involved in forwarding the email message 19 has marked in the email message. In addition, the server 501 includes at least processing means 505 and IP comparison means 506. By means of processing means 505, the server 501 processes the list 504, starting with the proxy information marked by the server 5 prior to the server receiving the email message. The list processing uses IP comparison means 506 adapted to a) receive proxy information from the processing means 505, b) retrieve the full domain name corresponding to the IP address marked in the proxy information in the first name server query, c) retrieve the full domain name 10 in the second name server query, and d) e) return the domain name to the processing means 505. The processing means 505 is adapted to f) read the domain name associated with the sender of the email message and, in the last 15 proxy information in the list, g) compare the read alias and (h) inferring the sender information to be correct when the compared domain names match.
Keksinnönmukainen palvelin 501 sisältää siis ainakin välineet 503, 505 ja 506. Niiden lisäksi palvelin 501 saattaa sisältää muita välineitä ja 20 käsittelyvälineet 505 on mahdollisesti sovitettu suorittamaan myös muita toimenpiteitä kuin edellä mainitut toimenpiteet f), g) ja h).Thus, the server 501 of the invention includes at least means 503, 505 and 506. In addition to these, the server 501 may include other means and the processing means 505 may be adapted to perform operations other than the aforementioned operations f), g) and h).
Listan 504 käsittelyn tehostamiseksi käsittelyvälineet 505 on edullisesti sovitettu poistamaan listalta 504 jokainen sellainen välittäjätieto, jonka luotettavien IP-osoitteiden listalta löytyvä palvelin on merkinnyt 25 sähköpostiviestiin. Tällöin lista lyhenee ja IP-vertailuvälineitä 506 tarvitsee o käyttää aiempaa vähemmän.In order to enhance the processing of the list 504, the processing means 505 is preferably adapted to remove from the list 504 any proxy information that the server in the list of trusted IP addresses has marked in 25 e-mails. This reduces the list and requires less use of the IP comparison means 506.
^ Palvelin 501 voi sisältää lisäksi heuristiikkavälineet 507, joka on c\i sovitettu tarkastelemaan heuristisen menetelmän avulla aluenimen sitä osaa, isL joka jää jäljelle, kun täydellisen aluenimen loppuosasta on poistettu kaksi o x 30 viimeistä pisteellä erotettua osaa, täydellisen aluenimen ollessa IP- ^ vertailuvälineiden 506 suorittamassa toisessa nimipalvelinkyselyssä hakema § täydellinen aluenimi.The server 501 may further include a heuristic means 507 adapted to view, by a heuristic method, the portion of the domain name remaining after the last two ox-separated 30 parts of the full domain name are removed, the complete domain name being the IP_comparison means 506. section in the second name server query performed by the full domain name.
COC/O
[£ Jos palvelin 501 sisältää heuristiikkavälineet 507, käsittelyvälineet o 505 on sovitettu päättelemään sähköpostiviestin 502 lähettäjätieto oikeaksi, 35 kun heuristiikkavälineiden suorittama tarkastelu osoittaa, että kyseessä on ei-dynaaminen verkko-osoite.If the server 501 includes the heuristics means 507, the processing means 505 is adapted to infer the sender information of the e-mail 502 35 when a review by the heuristics means indicates that it is a non-dynamic web address.
20 Käsittelyvälineet 505 on tarvittaessa sovitettu etsimään IP-vertailuvälineiden 506 palauttamaa aluenimeä kaapattujen palvelimien listoilta. Yleensä sähköpostiviestin lähettäjätieto päätellään oikeaksi vain silloin, kun (kukin) etsitty aluenimi puuttuu kaapattujen palvelimien listalta.The processing means 505, if necessary, is adapted to look up the domain name returned by the IP comparison means 506 from the hosts list. Usually, the sender information of an email message is only valid when (each) searched domain name is missing from the list of hijacked servers.
5 Käsittelyvälineet 505 on tarvittaessa sovitettu vertaamaan ensimmäisessä nimipalvelinkyselyssä haettua aluenimeä Internetin nimipalvelun kautta saatavissa oleviin MX-tietoihin.The processing means 505 is adapted, if necessary, to compare the domain name retrieved in the first name server query with the MX information available through the Internet name service.
Käsittelyvälineet 505 on tarvittaessa sovitettu käyttämään toisessa nimipalvelinkyselyssä saatua IP-osoitetta hakuavaimena haettaessa IP-10 osoitteeseen liittyvää haltijaorganisaatiotietoa RIPE-tietokannasta ja tämän jälkeen vertaamaan tietokantahaussa saatua haltijaorganisaatiotietoa ensimmäisessä nimipalvelinkyselyssä saatuun aluenimeen.If necessary, the processing means 505 is adapted to use the IP address obtained in the second name server query as a retrieval key when retrieving the holder organization information associated with the IP-10 address from the RIPE database and then comparing the holder organization information obtained in the database search with the domain name obtained in the first name server query.
Palvelin 501 sisältää edullisesti merkintävälineet 508, jotka on sovitettu kirjoittamaan sähköpostiviestin otsikkotietoihin ainakin yksi 15 seuraavista merkinnöistä/tiedoista: a) virheellisyysmerkintä, joka ilmaisee, että palvelin on päätellyt lähettäjätiedon virheelliseksi, b) salausmerkintä, joka ilmaisee, että sähköpostiviestin välityksessä käytetty ainakin yhtä salaustekniikkaa, c) varmuusaste, joka ilmaisee, millä todennäköisyydellä lähettäjätieto on oikea, tai d) salauksen vahvuusaste joka ilmaisee, miten 20 vahvaa salaustekniikkaa sähköpostiviestin välittämisessä on käytetty. Nämä merkinnät/tiedot kirjoitetaan palvelimen 501 välittämään sähköpostiviestiin 509, jonka sisältö (teksti ja/tai liitetiedostot) on sama kuin palvelimen vastaanottamassa sähköpostiviestissä 502.Preferably, the server 501 includes markup means 508 adapted to write at least one of the following entries / data in the header of the e-mail message: a) an error flag indicating that the server has inferred the sender information as incorrect; b) an encryption mark indicating at least one encryption technique; (c) a security level indicating the likelihood of the sender being correct; or (d) an encryption level indicating the use of 20 strong encryption techniques in the transmission of an e-mail message. These entries / data are written to an e-mail message 509 transmitted by the server 501 having the same content (text and / or attachments) as the e-mail message 502 received by the server.
Edellä esitettyjen kuvausten ja esimerkkien lisäksi keksinnön-25 mukainen menetelmä ja palvelin voidaan toteuttaa eri tavoilla, jotka ovat o kuitenkin alan ammattilaiselle ilmeisiä hänen ammattitaitonsa ja tämän ^ patenttihakemuksen antamien oppien johdosta.In addition to the foregoing descriptions and examples, the method and server of the invention-25 may be implemented in various ways which will be apparent to those skilled in the art, due to their skill and the teachings of this patent application.
c\j Keksintö on määritelty seuraavissa menetelmää ja palvelinta koskevissa patenttivaatimuksissa.The invention is defined in the following claims relating to a method and a server.
o X 30 eno X 30 en
CLCL
CDCD
Oo
COC/O
m m o om m o o
(M(M
Claims (20)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20055306A FI121773B (en) | 2005-06-13 | 2005-06-13 | Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message |
DE112006001552T DE112006001552T5 (en) | 2005-06-13 | 2006-06-12 | Method and server for authenticating the sender of e-mails and communication of exchange information |
PCT/FI2006/050251 WO2006134226A1 (en) | 2005-06-13 | 2006-06-12 | Method and server for authenticating sender of email and notifying exchange information of email |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20055306 | 2005-06-13 | ||
FI20055306A FI121773B (en) | 2005-06-13 | 2005-06-13 | Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20055306A0 FI20055306A0 (en) | 2005-06-13 |
FI20055306L FI20055306L (en) | 2006-12-14 |
FI121773B true FI121773B (en) | 2011-03-31 |
Family
ID=34778442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20055306A FI121773B (en) | 2005-06-13 | 2005-06-13 | Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message |
Country Status (3)
Country | Link |
---|---|
DE (1) | DE112006001552T5 (en) |
FI (1) | FI121773B (en) |
WO (1) | WO2006134226A1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1879382B (en) | 2003-11-04 | 2011-12-28 | Ntt通信公司 | Method and apparatus for establishing encrypted communication channel between apparatuses |
GB2438273B (en) * | 2003-11-04 | 2008-02-13 | Ntt Comm Corp | Method,apparatus and program for establishing encrypted communication channel between apparatuses |
US8694895B2 (en) | 2007-02-05 | 2014-04-08 | Microsoft Corporation | Human interaction with application from email client |
US20080263162A1 (en) * | 2007-04-20 | 2008-10-23 | Microsoft Corporation | Modeling User-Initiated Requests and Status Updates Within an Email Message |
GB2449653B (en) * | 2007-05-30 | 2012-01-18 | David Hostettler Wain | Domain Validation |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6393465B2 (en) * | 1997-11-25 | 2002-05-21 | Nixmail Corporation | Junk electronic mail detector and eliminator |
JP2004064215A (en) * | 2002-07-25 | 2004-02-26 | Casio Comput Co Ltd | E-mail system, method for preventing spoofed transmission of e-mail, and method for preventing reception of spoofed e-mail |
US7072944B2 (en) * | 2002-10-07 | 2006-07-04 | Ebay Inc. | Method and apparatus for authenticating electronic mail |
WO2004081734A2 (en) * | 2003-03-07 | 2004-09-23 | Propel Software Corporation | Method for filtering e-mail messages |
EP1676206A4 (en) * | 2003-09-26 | 2008-03-05 | Trusted Delivery Pty Ltd | Method and system for delivering electronic messages using a trusted delivery system |
-
2005
- 2005-06-13 FI FI20055306A patent/FI121773B/en active IP Right Grant
-
2006
- 2006-06-12 DE DE112006001552T patent/DE112006001552T5/en not_active Withdrawn
- 2006-06-12 WO PCT/FI2006/050251 patent/WO2006134226A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2006134226A1 (en) | 2006-12-21 |
FI20055306A0 (en) | 2005-06-13 |
FI20055306L (en) | 2006-12-14 |
DE112006001552T5 (en) | 2008-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101745624B1 (en) | Real-time spam look-up system | |
US8194564B2 (en) | Message filtering method | |
Klensin | Simple mail transfer protocol | |
US7962558B2 (en) | Program product and system for performing multiple hierarchical tests to verify identity of sender of an e-mail message and assigning the highest confidence value | |
US20060168017A1 (en) | Dynamic spam trap accounts | |
US9281962B2 (en) | System for determining email spam by delivery path | |
US7950047B2 (en) | Reporting on spoofed e-mail | |
US20080177843A1 (en) | Inferring email action based on user input | |
Andersen et al. | The authenticated received chain (ARC) protocol | |
US8381262B2 (en) | Blocking of spoofed E-mail | |
Leiba et al. | SMTP Path Analysis. | |
US8244810B1 (en) | System and method for merging instant messages | |
CN102209075A (en) | Behavior-based malicious email transmission node detection method | |
FI121773B (en) | Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message | |
JP2011130358A (en) | Electronic mail system and unsolicited mail discriminating method in the electronic mail system | |
US20060242251A1 (en) | Method and system for filtering spoofed electronic messages | |
KR102460497B1 (en) | Managing method for noreply mail and unknown sender mail and system thereof | |
CN118216125A (en) | A message processing method and device | |
JP2007317113A (en) | Receiving device, and method, system and program for detecting junk electronic messages | |
JP5051664B2 (en) | E-mail mistransmission prevention apparatus and e-mail mistransmission prevention method | |
CN100556041C (en) | Electronic mail abnormal characteristics processing system and method | |
Andersen | RFC 8617: The Authenticated Received Chain (ARC) Protocol | |
JP2009259176A (en) | Mechanism for authenticating transmission site where sender authentication information is not disclosed | |
Allman et al. | Domainkeys identified mail (dkim) signatures draft-ietf-dkim-base-10 | |
Orman | From Whom?: SMTP Headers Hold the Clues |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 121773 Country of ref document: FI |
|
PC | Transfer of assignment of patent |
Owner name: LEIJONAVERKOT OY |
|
PC | Transfer of assignment of patent |
Owner name: DELTAGON OY |