(Translated by https://www.hiragana.jp/)
Open relay - Wikipedia, la enciclopedia libre Ir al contenido

Open relay

De Wikipedia, la enciclopedia libre
(Redirigido desde «Open Relay»)
Diagrama de Mail relay.

Se entiende como open relay (‘relé abierto’ en inglés) un servidor SMTP configurado de tal manera que permite que cualquier usuario de Internet lo use para enviar correo electrónico a través de él, no solamente el correo destinado a, o procedente de usuarios conocidos.[1][2]​ Esta solía ser la configuración por defecto en muchos servidores de correo; de hecho, era la forma en que Internet fue creada inicialmente, pero las retransmisiones de correo abiertas se han convertido en impopulares debido a su explotación por parte de los spammers y gusanos. Muchos relays se cerraron o fueron puestos en listas negras por otros servidores.

Historia y tecnología

[editar]

Hasta la década de 1990, los servidores de correo se configuraban comúnmente intencionalmente como relays abiertos; esta configuración también era con frecuencia la configuración por defecto de instalación en sistemas UNIX.[1]​ El método tradicional de store-and-forward de transmitir un mensaje de correo electrónico a su destino requería que fuera pasando de un ordenador a otro (a través y más allá de Internet) a través de módems telefónicos. Para muchas de esas redes iniciales, como UUCPNET, FidoNet y Bitnet, listas de máquinas que eran retransmisores abiertos eran una parte fundamental de esas redes.[2]​ El filtrado de un mensaje de correo electrónico y la velocidad de entrega de correo electrónico no eran prioridades en ese momento y en cualquier caso, el gobierno y los servidores educacionales que iniciaron la Internet estaban cubiertas por un decreto federal que prohíbe la transferencia de mensajes comerciales. RFC[3][4]

El abuso por spammers

[editar]

A mediados de la década de 1990, con el auge del spam, los spammers recurrieron a enviar su correo electrónico a través de servidores de terceros para evitar la detección[5]​ y de explotar los recursos adicionales de estos servidores abiertos. Los spammers enviarían un correo electrónico a la retransmisión abierta y (efectivamente) incluir una lista con copia oculta grande, entonces el open relay transmitiría el spam a la lista entera.[6]​ Si bien esto reducía en gran medida las necesidades de ancho de banda para los spammers en un momento en el que las conexiones a Internet eran limitadas, obligó que cada spam fuera una copia exacta y por lo tanto más fácil de detectar. Después de que el abuso por parte de los spammers se generalizó, el funcionamiento de un relay abierto llegó a ser mal visto entre la mayoría de los administradores de servidores de Internet y otros usuarios importantes.[5]​ El RFC 2505 y RFC 5321 (que define SMTP) recomiendan que no haya retransmisiones abiertas. La naturaleza de copia exacta de spam utilizando relés abiertos hacía que fuera fácil crear sistemas de detección de correo electrónico a granel, como Vipul's Razor y el Distributed Checksum Clearinghouse. Para contrarrestar esto, los spammers se vieron obligados a empezar a utilizar engañadores de hash para hacerlos menos eficaces y la ventaja de utilizar relés abiertos se perdió, ya que cada copia del spam era "único" y tenía que ser enviado de forma individual.

Ya que los retransmisores de correo abiertos no hacen ningún esfuerzo por autenticar el remitente de un correo electrónico, éstos son vulnerables a la suplantación de dirección.[2]

Esfuerzos antispam

[editar]

Muchos proveedores de servicios de Internet utilizan DNSBLs (Listas de Bloqueo basado en DNS) para rechazar el correo de retransmisiones abiertas. Una vez que se detecta o se informó que un servidor de correo permite a terceras partes enviar correo a través de este, se añadirán a una o más de dichas listas, y otros servidores de correo electrónico que utilizan esas listas rechazarán cualquier mensaje que provenga de esos sitios. El relé no necesita realmente ser utilizado para enviar spam a la lista negra: en vez de eso, puede ser incluido en la lista negra después de una prueba simple que solo confirma el acceso abierto.[7]

Esta tendencia reduce el porcentaje de los remitentes de correo que eran retransmisiones abiertas desde el 90% hasta menos del 1% a lo largo de varios años.[8]​ Esto llevó a los spammers a adoptar otras técnicas, como el uso de botnets de ordenadores zombis para enviar spam.

Una de las consecuencias de la nueva inaceptabilidad de retransmisores abiertos era un inconveniente para algunos usuarios finales y algunos proveedores de servicios de Internet. Para permitir a los clientes utilizar sus direcciones de correo electrónico en sitios de Internet distintos de sistemas de la compañía (por ejemplo, en la escuela o en el trabajo), muchos sitios de correo permiten explícitamente la retransmisión abierta para que los clientes puedan enviar correo electrónico a través del ISP desde cualquier lugar.[9]​ Cuando el uso de retransmisores abiertos se convirtió en inaceptable debido al abuso ( e inutilizable debido a bloqueo de retransmisiones abiertas), los proveedores de Internet y otros sitios tuvieron que adoptar nuevos protocolos para permitir que los usuarios remotos para enviar correo. Estos incluyen hosts inteligentes, SMTP-AUTH, POP antes de SMTP, y el uso de redes privadas virtuales (VPN). El IETF ha escrito unas mejores prácticas actuales que cubren Operaciones de envío de correo electrónico en el RFC 5068.

Tenga en cuenta que lo anterior solo se convierte en un problema si el usuario desea ( o tiene que) continuar enviando el correo electrónico de forma remota, utilizando el mismo servidor SMTP que estuvieran accediendo previamente a nivel local. Si tienen acceso válido a otro servidor SMTP de su nueva ubicación remota, a continuación, por lo general será capaz de utilizar ese nuevo servidor para enviar mensajes de correo electrónico como si fuera de su antigua dirección, incluso cuando este servidor se encuentra asegurado. (Aunque esto puede implicar alguna reconfiguración del cliente de correo electrónico del usuario que puede no ser del todo sencilla).

La Ley de Can Spam de 2003 establece que es ilegal para enviar spam a través de una retransmisión abierta en los Estados Unidos, pero no contiene ninguna disposición en relación con el envío de correo electrónico personal a través de ellos, o en cuanto a su operación, aunque la eficacia del acto ha sido cuestionada.[10][11]

Proponentes modernos

[editar]

El más famoso open relay que opera hoy en día es probablemente el de John Gilmore,[5][12]​ quien sostiene que mantener una retransmisión abierta es un asunto de libertad de expresión. Su servidor está incluido en muchas listas negras de retransmisión abierta (muchos de los cuales son generados por la "detección automática", es decir, por listas negras antispam que envían un correo electrónico de prueba a otros servidores para ver si van a ser transmitidos). Estas medidas hacen que gran parte de su correo electrónico saliente sea bloqueado.[5]​ Junto con su configuración deliberada de este servidor, la retransmisión abierta permite a las personas enviar mensajes de correo electrónico sin que su dirección IP esté visible directamente para el destinatario y por lo tanto enviar un correo electrónico de forma anónima. En 2002, su open relay, junto con otros 24, fue utilizado por un gusano informático para propagarse.[13]

John Gilmore y otros defensores de retransmisión abierta declaran que no apoyan el correo no deseado, pero ven una amenaza más grande en los intentos de limitar las capacidades de la Web que puedan bloquear la evolución de las nuevas tecnologías de próxima generación. Comparan las restricciones de comunicación en red con las restricciones que algunas empresas de telefonía trataron de colocar en sus líneas en el pasado, que impedían la transferencia de datos en lugar de la solo voz.[14]

Véase también

[editar]

Referencias

[editar]
  1. a b The Trustees of Indiana University (1 de abril de 2008). «In Unix, what is an open mail relay?». University Information Technology Services. Indiana University. Archivado desde el original el 17 de junio de 2007. Consultado el 21 de abril de 2014. 
  2. a b c «What is open relay?». WhatIs.com. Indiana University. 19 de julio de 2004. Archivado desde el original el 24 de agosto de 2007. Consultado el 21 de abril de 2014. 
  3. RFC 1192 Commercialization of the Internet
  4. Aber, James S. «Internet and the World Wide Web». ES 351 and 771. Archivado desde el original el 11 de agosto de 2011. Consultado el 21 de abril de 2014. 
  5. a b c d «Spam Blockers Pass It On». WIRED. 2 de julio de 2001. Archivado desde el original el 9 de febrero de 2013. Consultado el 7 de abril de 2008. 
  6. Open Relay. What does it mean?
  7. «Big brother network now controls your E-mail». 
  8. Hoffman, Paul (20 de agosto de 2002). «Allowing Relaying in SMTP: A Series of Surveys». IMC Reports. Internet Mail Consortium. Archivado desde el original el 18 de enero de 2007. Consultado el 13 de abril de 2008. 
  9. Atkins, Steve. «news.admin.net-abuse.email FAQ». Archivado desde el original el 27 de julio de 2012. Consultado el 8 de abril de 2008. 
  10. United States: A New Weapon in The Fight Against Spam
  11. Is the CAN-SPAM Law Working?
  12. «Blast from the past: John Gilmore's open relay». 29 de diciembre de 2006. Consultado el 7 de abril de 2008. 
  13. «Worm uses John Gilmore's open relay at toad.com to reproduce». 7 de marzo de 2002. Consultado el 7 de abril de 2008. 
  14. «Open mail relay restrictions from the view point of John Gilmore». Archivado desde el original el 3 de mayo de 2012. Consultado el 3 de mayo de 2014. 

Enlaces externos

[editar]