Open Relay

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
diagrama de Mail relay

Se entiende como Open Relay o (relé abierto en inglés) es un servidor SMTP configurado de tal manera que permite que cualquier usuario de Internet lo use para enviar correo electrónico a través de él, no solamente el correo destinado a, o procedente de usuarios conocidos.[1] [2] Esta solía ser la configuración por defecto en muchos servidores de correo; de hecho, era la forma en que Internet fue creada inicialmente, pero retransmisiones de correo abiertas se han convertido en impopulares debido a su explotación por parte de los spammers y gusanos. Muchos relays se cerraron o fueron puestos en listas negras por otros servidores.

Historia y tecnología[editar]

Hasta la década de 1990, los servidores de correo se configuraban comúnmente intencionalmente como relays abiertos; esta configuración también era con frecuencia la configuración por defecto de instalación en sistemas UNIX.[1] El método tradicional de store-and-forward de transmitir e-mail a su destino requería que fuera pasando de un ordenador a otro (a través y más allá de Internet) a través de módems telefónicos. Para muchas de esas redes iniciales, como UUCPNET, FidoNet y Bitnet, listas de máquinas que eran retransmisores abiertos eran una parte fundamental de esas redes.[2] El filtrado de e-mail y la velocidad de entrega de correo electrónico no eran prioridades en ese momento y en cualquier caso, el gobierno y los servidores educacionales que iniciaron la Internet estaban cubiertas por un decreto federal que prohíbe la transferencia de mensajes comerciales. RFC [3] [4]

El abuso por spammers[editar]

A mediados de la década de 1990, con el auge del spam, los spammers recurrieron a enviar su correo electrónico a través de servidores de terceros para evitar la detección[5] y de explotar los recursos adicionales de estos servidores abiertos. Los spammers enviarían un correo electrónico a la retransmisión abierta y (efectivamente) incluir una lista con copia oculta grande, entonces el open relay transmitiría el spam a la lista entera.[6] Si bien esto reducía en gran medida las necesidades de ancho de banda para los spammers en un momento en el que las conexiones a Internet eran limitadas, obligó que cada spam fuera una copia exacta y por lo tanto más fácil de detectar. Después de que el abuso por parte de los spammers se generalizó, el funcionamiento de un relay abierto llegó a ser mal visto entre la mayoría de los administradores de servidores de Internet y otros usuarios importantes.[5] El RFC 2505 y RFC 5321 (que define SMTP) recomiendan que no hayan retransmisiones abiertas. La naturaleza de copia exacta de spam utilizando relés abiertos hacía que fuera fácil crear sistemas de detección de correo electrónico a granel, como Vipul's Razor y el Distributed Checksum Clearinghouse. Para contrarrestar esto, los spammers se vieron obligados a empezar a utilizar engañadores de hash para hacerlos menos eficaces y la ventaja de utilizar relés abiertos se eliminó ya que cada copia del spam era "único" y tenía que ser enviado de forma individual.

Ya que los retransmisores de correo abiertos no hacen ningún esfuerzo por autenticar el remitente de un correo electrónico, éstos son vulnerables a la suplantación de dirección.[2]



Se denomina ataque por Open Relay al mecanismo de usar el MTA (Mail Transfer Agent, Agente de Transporte de Correo) como puente para correos (usualmente spam, aunque pueden ser muchas otras cosas, como los Hoax) que de otra manera no podrían llegar a destino, gracias a que los servidores bloquearon la dirección IP de origen.

De esta manera, la gente que manda spam de forma indiscriminada se ve obligada a usar otros servidores para esta tarea. Estos servidores que permiten que se envíe correos a través de ellos, se los denomina Open Relay.

Para solucionar esto (o castigar a la gente que tiene el MTA aceptando este "puenteo de correos" para cualquier lugar) se crearon listas negras en tiempo real que bloquean dichos hosts en los cuales se detectó un MTA que hacía Open Relay. Y para que se saque una IP de estas listas negras, se deben pasar ciertas pruebas y esperar cierto tiempo.

Hay muchos tipos de servicios que bloquean estas direcciones. Pero los más importantes realizan el bloqueo por IP y algunos otros bloquean por rangos de IP. Los que bloquean por rangos de IP investigan primero cual es el rango de IP que tiene la compañía (basándose en la IP que encontraron haciendo Open Relay), y bloquean dicho rango.

Cabe destacar también, que no se considera que está en falta a quien realiza estos ataques, sino a quien tiene un servidor que los permite (por acción u omisión).

Existe cierta divergencia en la definición del acrónimo RBL. Una sería Relay Black List (Lista Negra de Relays), y la otra sería Realtime Black List (Lista Negra en Tiempo Real).

Referencias[editar]

  1. a b The Trustees of Indiana University (2008-04-01). «In Unix, what is an open mail relay?». University Information Technology Services. Indiana University. Archivado desde el original el 2007-06-17. Consultado el 2014-04-21.
  2. a b c «What is open relay?». WhatIs.com. Indiana University (2004-07-19). Archivado desde el original el 2007-08-24. Consultado el 2014-04-21.
  3. RFC 1192 Commercialization of the Internet
  4. Aber, James S.. «Internet and the World Wide Web». ES 351 and 771. Consultado el 2014-04-21.
  5. a b «Spam Blockers Pass It On». WIRED (2001-07-02). Consultado el 2008-04-07.
  6. Open Relay. What does it mean?

Enlaces externos[editar]