>>PS: c'entra solo parzialmente ma forse e' meglio dirlo una volta in piu' >> che una in meno: verifica che esista il destinatario *prima* di fare >> accettare la mail al server in dmz.
> uhm, per fare questo si deve: > - permettere l'accesso dal mail server all'elenco dei destinatari > validi, bucando la dmz. In scenari dove il server in DMZ puo' contattare il server in LAN sarebbe banale farlo anche via SMTP, senza la necessita' di dover aprire il passaggio ad altri tipi di traffico. Quest'approccio e' comunque in contrasto con l'impianto che lui vorrebbe dare al suo sitema di posta e quindi e' evidente che non e' una soluzione che devrebbe essere subito presa in considerazione :-) > - copiare l'elenco dei destinatari validi a intervalli regolari sul mail > server, quindi copiare dati possibilmente sensibili in DMZ Quei dati: - sono tuttalpiu' dati personali; - se sono "possibilmente..." gia' vuol dire che soltanto lui puo' saperlo; quindi o invia una relazione completa sulla realta' in cui opera, o si potranno esprimere solo opinioni generiche :-) - son gia' presenti sul server SMTP nei log e nelle mail che sono nello spool, quindi non c'e' un peggioramento della situazione; - se preferisci puoi metterli su un secondo server e interrogarli via sql, per esempio, con un accesso che consenta al mailserver di verificare l'esistenza d'un indirizzo senza poterne ricevere la lista completa; sono in DMZ, ma non sono subito disponibili; - vanno usati in un'ottica di compromesso: ci puo', forse, essere un lievissimo aggravio del rischio d'accesso non autorizzato (a me pare irrilevante) ed una altrettanto lieve diminuzione della disponibilita' (praticamente zero, facendo adeguate scelte) ma, IMHO, sono dati che e' necessario rendere disponibili al MX per permetterne un funzionamento corretto e responsabile (chiavi di ricerca: worm spam backscatter). Fabio
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
