SITE 2006 zapocty

From NMS
Revision as of 00:36, 12 May 2006 by Vokac (Talk | contribs) (Prevence proti spamu - zajištění důvěryhodnosti mailu - DKIM)

Jump to: navigation, search

Obecné pokyny pro vypracování

  • nebude-li uvedeno/dohodnuto jinak, výsledná prace bude vložena do těchto wiki stránek
    • každý uživatel se přihlasí svým jménem/heslem (je potřeba vybrat vhodný autentizační zdroj - GAS pro většinu znamená autentizaci proti NDS)
    • stránku vložte pod odkaz z titulku úkolu, který zpracováváte
  • manuál pro editování wiki

Identifikace zdrojů spamu na FJFI

  • aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI
  • spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)
  • bude uchovávat historii incidentů v DB
  • informace o změnách (přírůstcích?) proti poslední kontrole pošle mailem
  • zobrazení aktuálního stavu + historie na webu

Knihovna pro DNSBL v Pythonu

  • rozumně použitelné rozhraní (singleton?)
  • možnost konfigurace různých blacklistů
  • převzetí (rozparsování) konfigurace ze spamassassinu, tohoto seznamu, případně i dalších
  • cachování výsledků, možnost nastavit velikost cache a expirace
  • thread-safe (bude se to týkat práce s cache a možná také DNS dotazů v závislosti na použitém DNS modulu)
  • funkce (třída?) pro kontrolu proti seznamu blacklistů
  • výsledkem bude volání kontrolní funkce bude
    1. boolean hodnota
    2. skóre podle konfiguračních souborů pro spamassassin
    3. seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)

Zajištění důvěryhodnosti mailu - SPF

  • základní popis
    1. co to vlastně je
    2. k čemu je to dobré
    3. k čemu to naopak neslouží
    4. jednoduchý popis konfigurace DNS záznamů
    5. požadavky na správce a uživatele
  • RFC 4405, RFC 4406, RFC 4407 RFC 4408
  • rozdíly mezi spfv1 a spfv2.0
  • vztah mezi spf a sender-id
  • výhody/nevýhody proti jiným řešením (třeba DomainKeys resp. DKIM)
  • implementace
    1. knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet
    2. moduly pro mailservery (postfix, sendmail, exchange, ...)

Zajištění důvěryhodnosti mailu - DKIM

  • základní popis
    1. co to vlastně je
    2. k čemu je to dobré
    3. k čemu to naopak neslouží
    4. jednoduchý popis konfigurace
    5. požadavky na správce a uživatele
  • rozdíly mezi původním návrhem DomainKeys a DKIM
  • výhody/nevýhody proti jiným řešením (třeba SPF)
  • vztah k existujícím RFC (omezení délky záznamů v DNS, X- hlavičky mailů, ...)
  • implementace
    1. knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet
    2. moduly pro mailservery (postfix, sendmail, exchange, ...)

Nové trendy v oblasti wireless sítí - WiFi MAX

  • základní popis WiFi MAX
  • vlastnosti, srovnání se současnými standardy (802.11a/b/g) - výhody/nevýhody
  • možnosti zabezpečení
  • použitelnost na FJFI
  • zařízení? klienti? (existují vůbec? cena?)
  • bezlicenční pásmo?

Zeroconf - automatická konfigurace sítí a služeb

  • co to je a k čemu je to dobré
    1. alokace IP bez DHCP (IPv4 Link-Local Addressing)
    2. překlad jméno<->adresa bez DNS serveru (Multicast DNS)
    3. hledání dostupných služeb (DNS Service Discovery)
    4. ...
  • principy fungování, stav implementace pro různé OS
  • vztah k existujícím RFC (např. vzhledem k záznamům v DNS pro DNS-SD)
  • rozchození ukázkové konfigurace (např. avahi v linuxu)

SCTP

  • popis vlastností tohoto síťového protokolu
  • vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)
  • implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu

Monitorování SMTP provozu

  • daemon monitorující navazování spojení na port 25
  • možnost definovat IP rozsahy, které se nemají monitorovat
  • pokud nějaký stroj ze sledovaného rozsahu začne navazovat hromady spojení, zaslat mail správci, případně uložit záznam do databáze
  • možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)

Analýza dat SMTP komunikace

  • maily lze rozumně odmítat jen při SMTP spojení s remote serverem
    1. vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru
    2. negenerují se mail-delivery failure zprávy na falešné adresy
  • úkolem je analyzovat data z komunikace
220 mailgw1.fjfi.cvut.cz ESMTP CTU FNSPE 1st MX NO UCE NO SPAM 
EHLO cizi.mail.server
250 mailgw1.fjfi.cvut.cz
MAIL FROM: <nejaka.adresa@nejaky.cizi.server>
250 Ok
RCPT TO: <nejaka.lokalni.adresa@fjfi.cvut.cz>
  • v databázi jsou předzpracovány informace přibližně odpovídající Postfix SMTP Access Policy Delegation, dál jsou tam body přiřazené spamassassinem
  • úkolem by bylo vygenerovat pár histogramů podle dat z databáze (podrobnosti na mailu vokac@kmlinux.fjfi.cvut.cz)
  • pokusit se na základě bodů od spamassasinu navrhnout pravidla pro odmítání mailů po RCPT TO (jen podle informací uvedených v Postfix SMTP Access Policy Delegation)
  • mrknout se na ppolicy a navrhnout případně další možné kontroly

Generování grafu sítě

  • motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě
  • mám seznam uzlů
  • z každého uzlu vede více hran
  • v každém uzlu vím, kterou hranou se vydat do jiného uzlu (ale nevím, přes kolik dalších uzlů projdu)
  • graf je acyklický
  • úkolem je vygenerovat a nakreslit graf (graphviz) na základě uvedených pravidel