Comment lutter contre le spam et le spammeur ?


Le manifeste de la lutte anti spam

Mercredi 15 novembre 2006 par Stephane MANHES

Comment lutter contre le spam ? En mettant en œuvre de multiples techniques toutes faillibles mais qui en se combinant sont efficaces.

Depuis que le premier spam a fait son apparition dans les boîtes de réception des utilisateurs d’Internet, la lutte anti spam est devenue le théâtre d’une guerre sans cesse gagnant en importance au fur et à mesure que les capacités technologiques des deux parties se développent. Aujourd’hui, toute plateforme anti spam se doit de recourir à plusieurs approches afin d’endiguer le fléau des courriers non sollicités. Chaque approche comporte toutefois ses propres lacunes, qui soit permettent au spammeur de passer à travers les gouttes, soit pénalisent l’utilisation du courrier électronique.

- la liste noire : utilisée dès le début de la guerre anti spam, elle se base sur une compilation des adresses e-mail, des noms de domaines ou des IP émetteurs ou relayeurs de spams. La compilation est stockée sur un MTA ou sur un MUA. Tout e-mail en provenance des entités blacklistées sera automatiquement supprimé. Théoriquement, aucun faux positif ne sera détecté puisqu’on est certain que l’entité est un vil spammeur. Le problème est que les spammeurs peuvent toujours utiliser une nouvelle adresse mail, usurper une entité différente de la leur, voire en prendre le contrôle. Une telle plateforme est également facile à attaquer via un DoS. Enfin, si un spammeur réussit à s’infiltrer dans un domaine légitime, tous les utilisateurs normaux du domaine verront leurs mails rejetés par la suite.

- la liste blanche : le principe est le même que pour la liste noire : on compile une liste d’entités, à la différence qu’ici on stocke des entités dont on est certain qu’elles sont dignes de confiance. Cette technique anti spam fonctionne parfaitement sur un système fermé, avec une liste d’utilisateurs définie et limitée. Sur un système ouvert, tous les e-mails provenant des entités inconnues seront systématiquement rejetés, résultant en un taux élevé de faux positifs. Et a contrario, si un spammeur réussit à accéder à la liste, il pourra aisément usurper n’importe laquelle de ces entités.

- recherche par mots-clés : largement utilisée, cette technique est inefficace dans la mesure où il suffit au spammeur d’utiliser des variantes, synonymes ou déformations des mots tandis que des e-mails légitimes contenant les mots recherchés seront rejetés.

- réputation : un système surveille les envois d’e-mails d’une entité (domaine, IP, adresse), et un changement important de volume sera considéré comme un indice d’envoi de spams. Le problème est que le temps qu’une entité soit flagguée, des millions de spams auront déjà été envoyés. Par ailleurs, quid des entités usurpées par les spammeurs ?

- hash/signature : une base de données au niveau du MTA stocke un hash de spams préalablement identifiés. Chaque nouvel e-mail sera comparé à ce hash. Cela permet de détecter des fractions de spams placées au milieu de messages d’apparence légitime. Il suffit cependant au spammeur d’insérer un élément aléatoire (par exemple, un timestamp) pour modifier le hash du spam. L’autre problème, c’est la croissance du nombre de hash à stocker et le temps que la comparaison va prendre au fur et à mesure de cette croissance.

- analyse des en-têtes : le problème de cette technique anti spam est qu’un en-tête non conforme ne veut pas nécessairement dire spam, cela peut aussi signifier un serveur mal configuré. De même, si le spammeur contrôle un zombie, l’en-tête sera tout à fait normale.

- analyse heuristique : on combine plusieurs des techniques précédentes (en-tête, signature,…) pour déterminer si on a affaire à un spam. La lutte anti spam se porte au niveau utilisateur : c’est lui qui décide d’un seuil au-delà duquel un e-mail sera traité comme un spam. C’est donc l’utilisateur qui décide, et le système a besoin d’un temps de réglage et d’affinage extrêmement long avant de parvenir à une efficacité acceptable. Malgré ce problème, et d’autres encore (utilisation d’images, codage de caractères différents…), c’est la méthode qui apporte tout de même les meilleurs résultats.

- intelligence artificielle : le recours aux techniques cognitives automatisées et à la méthode statistique permet au système de s’adapter et de fixer les seuils lui-même, sans intervention humaine. C’est donc une version dopée de l’analyse heuristique anti spam. D’autres problèmes surgissent cependant : le système doit être mis au point et testé en profondeur avant son utilisation, il est intensif en ressources machines du fait de la complexité du processus, et enfin il n’est pas fiable à 100%.

- micropaiement : l’émetteur doit effectuer un paiement à chaque envoi de mail. Le paiement peut être financier (une somme infime, mais qui sera considérable si on envoie des millions de mails) ou en ressources (captchas, ..). Ce système n’est pas très fiable dans la mesure où ceux qui l’implémenteraient verront leurs clients fuir au profit des messageries gratuites du type Gmail. Et doit-on faire payer les sites qui envoient des newsletters ? Quid des listes de discussions ? Si on les exclut du paiement, rien n’empêche un spammeur de les usurper.

Votez...

  • del.icio.us
  • Twitter
  • Facebook
  • LinkedIn
  • RSS
  • StumbleUpon
  • Digg


Tags : , , , , , , , , , , , , ,


Articles similaires:
- Analyse détaillée des technologies anti-spams (82.7%)
- Halte aux Spams : contexte, techniques et solutions (65.5%)
- Mécanisme de fonctionnement de la liste noire (58.7%)
- Note technique, nouvelles fonctionnalités (58.7%)
- Comment un spam est détecté ? (56.8%)

Une réponse à “Le manifeste de la lutte anti spam”

  1. Le manifeste de la lutte anti spam | actuantispam écrit :

    [...] Chaque approche comporte toutefois ses propres lacunes, qui soit permettent au spammeur deLe manifeste de la lutte anti spam Share this:TwitterFacebookWordPress:J'aimeSoyez le premier à aimer ceci. Laisser une [...]

Laisser un commentaire

*


English Espa?ol Italiana Deutsche

Copyright © 2002-2014 OKTEY - Tous droits réservés - Accessibilité - Mentions légales - Plan du site - Google+   Flux RSS