6

Per this question fragte ich vorher auf Google App Engine, wenn ich Zugriff auf alle Informationen in einer Standard-E-Mail, nicht nur die From, To, Subject, Body Felder, sondern auch alle Header und MIME-Informationen, wie kann ich Überprüfen Sie, ob zwei eingehende E-Mails mit derselben Adresse From tatsächlich vom selben Absender stammen.Wie kann ich überprüfen, dass die Absenderadresse nicht gefälscht ist?

Was ich bisher in Betracht gezogen:

  • Überprüfen Sie die IP-Adresse des sendenden E-Mail-Server
  • Überprüfen Sie die DNS-Einträge der das Senden von E-Mail-Server
  • das Senden Mittel des E-Mail-Verify (dh Web-Interface, Outlook, Thunderbird, etc.)
  • überprüfen Sie die Antwort an-
  • etc.
Feld

Ich weiß, das ist eine komplizierte Frage (Ich bin sicher, dass Unternehmen wie Posterous viel Zeit mit diesem Problem verbracht haben). Ich suche nur nach ein paar Kriterien, um vorläufig zu beginnen. Vielen Dank!

Update:

Die Antworten sind bisher wirklich helfen, aber nur um ihnen zu helfen, der Kontext meines Projektes ist, dass ich von Tonnen und Tonnen von E-Mail als Web-App wäre Empfang meine Benutzer. Sie würden ihre E-Mail als die primäre Art der Eingabe von Daten in mein System verwenden. Deshalb habe ich die Analogie nach Poster gemacht. Der Anwendungsfall ist sehr ähnlich.

+1

Eine Sache zu berücksichtigen - Ich benutze einen Laptop und tagsüber E-Mail von einer Reihe von verschiedenen IP-Adressen und SMTP-Servern. –

+0

Ja, danke, Scott, das habe ich mir gedacht, weshalb mich andere Ansätze interessieren. – daveslab

+1

Stolperte gerade in diese Frage und ich versuche etwas ähnliches. Kannst du teilen, was du getan hast? –

Antwort

3

Sie haben Recht, dass alle Header zusammen, und "bekannt gute" E-Mail zu vergleichen kann helfen, wahrscheinlich gefälschte E-Mails zu identifizieren.

Was Sie entwickeln, wäre wahrscheinlich im besten Fall eher eine Heuristik als ein Algorithmus.

ich von Zeit-of-day Feldern Gewichtung berücksichtigen würde und wie nahe ‚bekannt gute‘ E-Mails time-of-day ...

Auch wenn die ‚bekannt guten‘ E-Mails sind strukturiert anders als der Verdächtige; d. h. Inline-Bilder, html, verkürzte URLs usw.

2

Warum nicht die E-Mails über spamassassin oder einen anderen Filter laufen lassen, der einen Bayes-Score anhängt? Sie können dann nur diese Punktzahl lesen. Es wird Ihnen ersparen, das Rad neu zu erfinden.

Sie könnten Bayes die E-Mail gegen eine Datenbank aller früheren E-Mails von der Person auswerten.

Es gibt auch die Sender Permitted Framework und DomainKeys, die SpamAssassin für Sie tun kann.

2

Nur meine Brüder Kompliment früheres Posting:

Nicht zu wissen, den Kontext, in dem Sie diese analysieren mögen, und ganz allgemein zu sein, würde ich Ihren ersten Anlauf vorschlägt, ist SPF oder Domainkeys, um die Möglichkeit zu begrenzen, von E-Mails, die von einer Rogue-Quelle stammen, die akzeptiert wird. Ich würde auch empfehlen, nur einen SMTP-Server mit SSL-Sicherheit zu verwenden.Ich mache das und reise weltweit Ich war selten in einer Situation, in der ich keine E-Mails senden konnte und in diesen Fällen war das einzige, was funktionierte, Webmail (kein sicheres lokales SMTP).

Zusätzlich dazu: Wenn Sie überprüfen, ob E-Mails wirklich von Ihnen kommen, können Sie auch PGP-Tools verwenden, um Ihre E-Mails beim Senden zu signieren und dann E-Mails zu filtern, die keine gültige Signatur aufweisen. Enigmail in Thunderbird ist eine gute Quelle für automatische Signaturen und es gibt auch Plugins für Outlook.

Danach, wenn Sie wirklich einen forensischen Job auf einer E-Mail tun möchten, dann könnten Sie ein Spam Bayes verwenden, um die E-Mail gegen eine Datenbank früherer E-Mails zu bewerten. Sie würden eine Token-Datenbank um die nicht-eindeutigen Daten aufbauen (mit Ausnahme von Einträgen wie "An:") und dann die E-Mail für die Wahrscheinlichkeit bewerten, dass es wie die vorherigen E-Mails ist. Theoretisch solltest du für jede Mail sehr gut punkten.

Offensichtlich kenne ich Ihre Situation nicht, aber ich denke, dass es viele Techniken gibt, aber manchmal ist es einfacher, zum Grund des Problems zu gehen, als es zu versuchen und es auf der ganzen Linie zu beheben.

aktualisieren

Basierend auf dem Kontext geliefert:

halte ich würde mit „Address Extensions“ das ist, wo Ihr Benutzer Mail an eine Adresse senden kann, die einen Verweis mit der E-Mail-Adresse enthält: Emailname + [email protected]domain.com GMail und viele andere Server unterstützen die Zustellung von E-Mails mit einer + Endung @ bis zur korrekten E-Mail-Adresse @ domain.com ohne hi-jinx. Sie könnten den Benutzer dazu bringen, E-Mails mit einer eindeutigen ID als Erweiterung zuzustellen, und auf diese Weise würden Sie wissen, dass sie von ihnen stammen und sie sich spezieller fühlen würden. Offensichtlich könnte jemand seinen einzigartigen Code stehlen, indem er seine ausgehende oder eingehende Post schnüffelt, aber das ist immer möglich und wenn jemand das tun kann, kann er wahrscheinlich auch Mails einschleusen.

Wenn Sie wirklich nur die Analyse Route gehen wollen, dann würde ich vorschlagen, nur die Rückseite eines SpamAssassin pro Benutzer Bayes-Spiel verwenden. Wo Sie jede E-Mail mit einer Datenbank von E-Mails eines Absenders vergleichen (anstelle des traditionellen Abgleichs von E-Mails mit einem Konto). Denken Sie daran, dass Sie, sobald Ihre Datenbank mit einem falschen Positiven verunreinigt ist, das falsche Positive entfernen oder die Integrität des Abgleichs für diesen Absender riskieren müssen.

2

Wahrscheinlich nicht praktisch, sondern etwas, das funktionieren würde:

Wenn eine eingehende E-Mail eintrifft, haben eine „Antwort an den Absender“ Funktion und einfach fragen, ob sie es geschickt. Dies könnte in Form eines Bestätigungslinks sein, der automatisch generiert wird oder etwas Ähnliches.

Aber da ich die Details des Projekts nicht kenne, ist das vielleicht nicht praktisch ... als wenn Sie das mehrfach für jeden Benutzer tun müssten, würde sich niemand damit abfinden.

2

Vielleicht in Verwendung mit Sender Policy Framework. Es ist vielleicht nicht genau das, was Sie suchen, aber es könnte helfen. Die Entwurfsabsicht des SPF-Datensatzes besteht kurz gesagt darin, einem empfangenden MTA (Message Transfer Agent) zu ermöglichen, den Namensserver der Domäne, die in der E-Mail (dem Absender) erscheint, abzufragen und festzustellen, ob die Ursprungs-IP der E-Mail vorliegt (die Quelle) ist berechtigt, E-Mails für die Domäne des Absenders zu senden.

hinzufügen zerrissene:

Sender Policy Framework (SPF), wie in RFC 4408 definiert ist, ist ein Validierungssystem E-Mail entwickelt E-Mail-Spam zu verhindern, indem sie ein gemeinsames Verletzbarkeit Adressieren , Quelladresse Spoofing. SPF ermöglicht E-Mail Administratoren die Möglichkeit, angeben, die Internet-Hosts senden können E-Mail-Anspruch von dieser Domäne durch Erstellen eines bestimmten DNS SPF-Eintrag im öffentlichen DNS-Datensatz. Mail-Exchanger verwenden dann den DNS Datensatz, um die Identität des Absenders gegen die Liste zu überprüfen, die von dem E-mail-Administrator veröffentlicht wird.

Verwandte Themen