>>PS: c'entra solo parzialmente ma forse e' meglio dirlo una volta in piu'
>>    che una in meno: verifica che esista il destinatario *prima* di fare
>>    accettare la mail al server in dmz.

> uhm, per fare questo si deve:
> - permettere l'accesso dal mail server all'elenco dei destinatari
>   validi, bucando la dmz.

In scenari dove il server in DMZ puo' contattare il server in LAN
sarebbe banale farlo anche via SMTP, senza la necessita' di dover
aprire il passaggio ad altri tipi di traffico. Quest'approccio e'
comunque in contrasto con l'impianto che lui vorrebbe dare al suo
sitema di posta e quindi e' evidente che non e' una soluzione che
devrebbe essere subito presa in considerazione :-)

> - copiare l'elenco dei destinatari validi a intervalli regolari sul mail
>   server, quindi copiare dati possibilmente sensibili in DMZ

Quei dati:
- sono tuttalpiu' dati personali;
- se sono "possibilmente..." gia' vuol dire che soltanto lui puo'
  saperlo; quindi o invia una relazione completa sulla realta' in
  cui opera, o si potranno esprimere solo opinioni generiche :-)
- son gia' presenti sul server SMTP nei log e nelle mail che sono
  nello spool, quindi non c'e' un peggioramento della situazione;
- se preferisci puoi metterli su un secondo server e interrogarli
  via sql, per esempio, con un accesso che consenta al mailserver
  di verificare l'esistenza d'un indirizzo senza poterne ricevere
  la lista completa; sono in DMZ, ma non sono subito disponibili;
- vanno usati in un'ottica di compromesso: ci puo', forse, essere
  un lievissimo aggravio del rischio d'accesso non autorizzato (a
  me pare irrilevante) ed una altrettanto lieve diminuzione della
  disponibilita' (praticamente zero, facendo adeguate scelte) ma,
  IMHO, sono dati che e' necessario rendere disponibili al MX per
  permetterne un funzionamento corretto e responsabile (chiavi di
  ricerca: worm spam backscatter).


Fabio

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a