07.06.2015 Views

Manual ASMG ver.2.2.pdf - Data - Aker Security Solutions

Manual ASMG ver.2.2.pdf - Data - Aker Security Solutions

Manual ASMG ver.2.2.pdf - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ÍNDICE<br />

AKER SECURE MAIL GATEWAY 2.0<br />

ÍNDICE..............................................................................................................................III<br />

ÍNDICE DE FIGURAS ........................................................................................................ VII<br />

PRÉ-REQUISITOS ........................................................................................................... 10<br />

A. INSTALAÇÃO DO CONTROL CENTER................................................................................... 10<br />

A.I. REQUISITOS MÍNIMOS DE HARDWARE.......................................................................... 10<br />

A.II. COMPATIBILIDADE...................................................................................................... 10<br />

B. INSTALAÇÃO DO <strong>ASMG</strong>.................................................................................................... 10<br />

B.I. REQUISITOS MÍNIMOS DE HARDWARE.......................................................................... 10<br />

B.II. COMPATIBILIDADE...................................................................................................... 10<br />

INTRODUÇÃO.................................................................................................................. 11<br />

APRESENTAÇÃO DO PRODUTO ....................................................................................... 13<br />

CAPÍTULO 1. INSTALANDO O <strong>ASMG</strong> .......................................................................... 15<br />

1.1. INSTALAÇÃO DO MÓDULO SERVIDOR DO <strong>ASMG</strong>................................................................ 15<br />

1.1.1. PREPARAÇÃO PARA A INSTALAÇÃO ......................................................................... 15<br />

1.1.1.1. INICIANDO.......................................................................................................... 15<br />

1.1.1.2. INSTALAÇÃO DO APACHE E SUPORTE À LINGUAGEM PHP + SSL........................... 17<br />

1.1.1.3. INSTALAÇÃO DO QT ........................................................................................... 18<br />

1.1.2. INSTALANDO O <strong>ASMG</strong>............................................................................................ 19<br />

1.1.2.1. INSTALAÇÃO DA INTERFACE GRÁFICA DO USUÁRIO .............................................. 19<br />

1.1.3. PARA USUÁRIOS DO FREEBSD APENAS .................................................................. 21<br />

1.1.4. FINALIZANDO A INSTALAÇÃO (FREEBSD E LINUX).................................................... 25<br />

CAPÍTULO 2. SOBRE O AKER CONTROL CENTER........................................................ 26<br />

2.1. MENUS............................................................................................................................. 27<br />

2.1.1. MENU “OPÇÕES” ................................................................................................... 27<br />

2.1.2. MENU “JANELAS” ................................................................................................... 28<br />

2.1.3. MENU “AJUDA” ...................................................................................................... 28<br />

2.2. BARRAS DE TAREFAS ....................................................................................................... 29<br />

2.3. PERSONALIZANDO O CONTROL CENTER ............................................................................ 30<br />

CAPÍTULO 3. O PROTOCOLO SMTP ........................................................................... 33<br />

3.1. DEFINIÇÃO ....................................................................................................................... 33<br />

3.2. MENSAGEM E ENVELOPE .................................................................................................. 34<br />

3.3. MAIL EXCHANGE .............................................................................................................. 35<br />

3.4. FUNCIONAMENTO.............................................................................................................. 36<br />

3.5. ERROS DE TRANSMISSÃO.................................................................................................. 37<br />

iii


AKER SECURE MAIL GATEWAY 2.0<br />

3.5.1. ERROS TEMPORÁRIOS ........................................................................................... 38<br />

3.5.2. ERROS PERMANENTES........................................................................................... 38<br />

3.6. COMANDOS SMTP ........................................................................................................... 38<br />

CAPÍTULO 4. CONCEITOS IMPORTANTES .................................................................... 40<br />

4.1. CLIENTES CONHECIDOS E DESCONHECIDOS ....................................................................... 40<br />

4.2. AUTENTICAÇÃO SPF E SENDER-ID ................................................................................... 41<br />

4.2.1. PADRÃO SPF ........................................................................................................ 41<br />

4.2.2. SENDER-ID ........................................................................................................... 43<br />

CAPÍTULO 5. ENTIDADES ........................................................................................... 44<br />

5.1. CONFIGURANDO AS ENTIDADES........................................................................................ 45<br />

5.1.1. FILTROS EXTERNOS............................................................................................... 45<br />

5.1.2. ARQUIVOS ............................................................................................................. 47<br />

5.1.3. AUTENTICADORES.................................................................................................. 55<br />

5.1.4. LISTAS DE EXPRESSÕES REGULARES ..................................................................... 49<br />

5.1.5. LISTAS DE PALAVRAS-CHAVE ................................................................................. 50<br />

5.1.6. LISTAS DE E-MAILS ................................................................................................ 52<br />

5.1.7. RBL...................................................................................................................... 53<br />

5.1.8. REDE .................................................................................................................... 55<br />

5.1.9. DOMÍNIOS.............................................................................................................. 48<br />

5.1.10. SERVIDORES ......................................................................................................... 57<br />

CAPÍTULO 6. ADMINISTRANDO O <strong>ASMG</strong> .................................................................... 58<br />

6.1. CONFIGURAÇÃO ............................................................................................................... 59<br />

6.1.1. SERVIDOR ............................................................................................................. 59<br />

6.1.1.1. ABA LIMITES DE TEMPO...................................................................................... 59<br />

6.1.1.2. ABA RECEBENDO E-MAILS.................................................................................. 61<br />

6.1.1.3. ABA ENVIANDO E-MAILS ..................................................................................... 63<br />

6.1.1.4. ABA ENDEREÇOS DE ESCUTA ............................................................................. 65<br />

6.1.1.5. ABA AUTENTICAÇÃO SMTP ................................................................................ 66<br />

6.1.1.6. ABA MENSAGENS MAL-SUCEDIDIAS .................................................................... 67<br />

6.1.1.7. ABA DIRETÓRIO TEMPORÁRIO ............................................................................ 68<br />

6.1.2. MENSAGENS DE NOTIFICAÇÃO ................................................................................ 69<br />

6.1.3. CONFIRMAÇÃO DE E-MAIL ...................................................................................... 72<br />

6.1.3.1. ABA CONFIGURAÇÃO GERAL .............................................................................. 73<br />

6.1.3.2. ABA MENSAGEM MODELO .................................................................................. 75<br />

6.1.3.3. ABA LISTAS MANUAIS......................................................................................... 76<br />

6.1.3.4. ABA LISTA AUTOMÁTICA..................................................................................... 77<br />

6.1.3.5. ABA VISUALIZADOR DE QUARENTENA.................................................................. 78<br />

6.1.3.6. ABA ALIASES ..................................................................................................... 79<br />

6.1.4. GERENCIAMENTO DE ADMINISTRADORES ................................................................ 80<br />

6.1.5. ADMINISTRAÇÃO DA LICENÇA.................................................................................. 81<br />

6.1.6. ATUALIZAÇÃO DO SISTEMA ..................................................................................... 82<br />

6.1.7. PLUGINS................................................................................................................ 84<br />

6.1.7.1. ANTIVÍRUS......................................................................................................... 84<br />

iv


AKER SECURE MAIL GATEWAY 2.0<br />

6.1.7.2. ANALISADOR DE URL......................................................................................... 85<br />

6.2. FILTRAGEM GLOBAL......................................................................................................... 85<br />

6.2.1. SERVIDORES, DOMÍNIOS E REDES .......................................................................... 86<br />

6.2.1.1. ABA LISTA DE ENDEREÇOS AUTORIZADOS............................................................ 86<br />

6.2.1.2. ABA LISTA DE ENDEREÇOS NÃO-AUTORIZADOS .................................................... 87<br />

6.2.1.3. ABA RBLS......................................................................................................... 88<br />

6.2.1.4. ABA SENDER-ID/SPF ........................................................................................ 89<br />

6.2.2. ANÁLISE DE VÍRUS ................................................................................................. 90<br />

6.2.2.1. ABA ENTRADA ................................................................................................... 91<br />

6.2.2.2. ABA SAÍDA......................................................................................................... 92<br />

6.2.3. REGRAS AVANÇADAS............................................................................................. 93<br />

6.2.4. ANÁLISE DO REMETENTE........................................................................................ 94<br />

6.2.5. GRAY LISTING........................................................................................................ 94<br />

6.2.6. CONTROLE DE FLOOD ............................................................................................ 96<br />

6.3. POLÍTICAS........................................................................................................................ 97<br />

6.3.1. CONTROLE DE ACESSO.......................................................................................... 97<br />

6.3.2. POLÍTICA PADRÃO.................................................................................................. 99<br />

6.3.2.1. ENTRADA/SAÍDA ENDEREÇOS DE E-MAIL.................................................... 99<br />

6.3.2.2. ENTRADA/SAÍDA TAMANHO MÁXIMO ........................................................ 103<br />

6.3.2.3. ENTRADA/SAÍDA TIPOS DE ARQUIVOS...................................................... 105<br />

6.3.2.4. ENTRADA/SAÍDA PALAVRAS-CHAVE E EXPRESSÕES ................................. 108<br />

6.3.2.5. ENTRADA/SAÍDA CATEGORIAS DE URL .................................................... 112<br />

6.3.2.6. ENTRADA/SAÍDA FILTRAGEM EXTERNA .................................................... 113<br />

6.4. REPOSITÓRIOS ............................................................................................................... 115<br />

6.4.1. REPOSITÓRIO DE SISTEMA.................................................................................... 116<br />

6.4.1.1. ABAS SERVIÇO INBOUND, ENGINE E DISPATCHER.............................................. 116<br />

6.4.2. REPOSITÓRIO DE QUARENTENA ............................................................................ 119<br />

6.4.2.1. ABA VISUALIZADOR .......................................................................................... 119<br />

6.4.2.2. ABA CONFIGURAÇÕES...................................................................................... 120<br />

6.5. RELATÓRIOS .................................................................................................................. 121<br />

6.5.1. STATUS DO SISTEMA............................................................................................ 121<br />

6.5.2. MENSAGENS ACEITAS E REJEITADAS ..................................................................... 122<br />

6.5.3. MAIORES OCORRÊNCIAS ...................................................................................... 122<br />

6.5.4. FILA DE TRABALHO............................................................................................... 123<br />

6.5.4.1. ABA RECEBENDO............................................................................................. 123<br />

6.5.4.2. ABA PROCESSANDO......................................................................................... 124<br />

6.5.4.3. ABA ENTREGANDO........................................................................................... 124<br />

6.6. LOGS ............................................................................................................................. 125<br />

6.6.1. CONFIGURAÇÕES DE LOG .................................................................................... 125<br />

6.6.2. VISUALIZADOR DE LOG......................................................................................... 126<br />

6.6.2.1. LOGS DE MENSAGENS...................................................................................... 127<br />

6.6.2.2. LOGS DE EVENTOS .......................................................................................... 128<br />

CAPÍTULO 7. INTERFACE DO USUÁRIO ..................................................................... 131<br />

7.1. TELA DE QUARENTENA ................................................................................................... 131<br />

v


AKER SECURE MAIL GATEWAY 2.0<br />

7.2. TELA DE PALAVRAS-CHAVES ACEITAS............................................................................ 132<br />

7.3. LISTA DE E-MAILS AUTORIZADOS..................................................................................... 133<br />

7.4. LISTA DE E-MAILS NÃO AUTORIZADOS ............................................................................. 134<br />

7.5. OPÇÕES GERAIS ............................................................................................................ 134<br />

GLOSSÁRIO .............................................................................................................. 137<br />

LEITURA SUGERIDA E LINKS ÚTEIS ................................................................................ 139<br />

ANEXO I – ESTUDO DE CASO ................................................................................. 141<br />

A. ESTUDO DE CASO 1 ........................................................................................................ 141<br />

A.I. CRIANDO A POLÍTICA ................................................................................................ 142<br />

A.II. CONFIGURANDO A POLÍTICA ..................................................................................... 143<br />

A.II.I. ENTRADA/SAÍDA ENDEREÇOS DE E-MAIL ...................................................... 143<br />

A.II.II. ENTRADA/SAÍDA TAMANHO MÁXIMO ............................................................ 145<br />

A.II.III. ENTRADA TIPOS DE ARQUIVOS...................................................................... 146<br />

A.II.IV. ENTRADA/SAÍDA PALAVRAS-CHAVE E EXPRESSÕES ..................................... 147<br />

A.II.V. ENTRADA CATEGORIAS DE URL.................................................................... 148<br />

A.II.VI. ENTRADA/SAÍDA FILTRAGEM EXTERNA ........................................................ 149<br />

B. ESTUDO DE CASO 2 ........................................................................................................ 150<br />

B.I. CRIANDO A POLÍTICA ................................................................................................ 151<br />

B.II. CONFIGURANDO A POLÍTICA..................................................................................... 152<br />

B.II.I. ENTRADA TAMANHO MÁXIMO................................................................... 152<br />

B.II.II. ENTRADA TIPOS DE ARQUIVOS................................................................ 153<br />

B.II.III. ENTRADA CATEGORIAS DE URL............................................................... 153<br />

B.II.IV. ENTRADA FILTRAGEM EXTERNA .................................................................... 154<br />

B.II.V. SAÍDA TAMANHO MÁXIMO............................................................................... 156<br />

B.II.VI. SAÍDA PALAVRAS-CHAVE E EXPRESSÕES........................................................ 156<br />

C. RECOMENDAÇÕES ADICIONAIS........................................................................................ 158<br />

ANEXO II – EXPRESSÕES REGULARES................................................................. 160<br />

D. O QUE SÃO EXPRESSÕES REGULARES? .......................................................................... 160<br />

D.I. CARACTERES COMBINADOS...................................................................................... 161<br />

D.II. OS METACARACTERES............................................................................................. 161<br />

D.II.I. ASSERÇÕES ........................................................................................................ 163<br />

D.II.II. QUANTIFICADORES .............................................................................................. 164<br />

D.III. CRIANDO EXPRESSÕES REGULARES..................................................................... 165<br />

vi


ÍNDICE DE FIGURAS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

FIGURA 1: ESQUEMA DEMONSTRATIVO DE FUNCIONAMENTO DO <strong>ASMG</strong>.........................................................13<br />

FIGURA 2: INÍCIO DA INSTALAÇÃO.................................................................................................................16<br />

FIGURA 3: EXECUTANDO O SCRIPT. ...............................................................................................................16<br />

FIGURA 4: ESCOLHA DO IDIOMA DE INSTALAÇÃO. ..........................................................................................17<br />

FIGURA 5: INSTALANDO APACHE E SUPORTE AO PHP....................................................................................18<br />

FIGURA 6: INSTALANDO O QT. ......................................................................................................................18<br />

FIGURA 7: INSTALAÇÃO DO <strong>ASMG</strong>................................................................................................................19<br />

FIGURA 8: INSTALANDO A INTERFACE GRÁFICA DO USUÁRIO.........................................................................19<br />

FIGURA 9: DEFININDO PARÂMETROS DE INSTALAÇÃO.....................................................................................21<br />

FIGURA 10: GERAÇÃO DE CERTIFICADOS SSL................................................................................................22<br />

FIGURA 11: GERANDO O CERTIFICADO DE REQUISIÇÃO.................................................................................23<br />

FIGURA 12: INSERINDO A SENHA DA CHAVE CRIPTOGRÁFICA. .........................................................................24<br />

FIGURA 13: CONCLUSÃO DA INSTALAÇÃO. .....................................................................................................25<br />

FIGURA 14: INTERFACE GRÁFICA DO AKER CONTROL CENTER.......................................................................26<br />

FIGURA 15: VISUALIZANDO A TELA “DISPOSITIVOS REMOTOS”......................................................................30<br />

FIGURA 16: VISUALIZANDO A TELA PARA ADICIONAR DISPOSITIVO. .................................................................31<br />

FIGURA 17: ÍCONE QUE PODE SER ALTERADO................................................................................................31<br />

FIGURA 18: TIPOS DE ÍCONES DISPONÍVEIS....................................................................................................32<br />

FIGURA 19: DEMONSTRANDO A PALETA DE CORES. ........................................................................................32<br />

FIGURA 20: EXEMPLO DE UMA MENSAGEM....................................................................................................35<br />

FIGURA 21: PESQUISA PARA DESCOBRIR O MX DE UM DOMÍNIO ....................................................................36<br />

FIGURA 22: COMPONENTES DA TELA “ENTIDADES”. .....................................................................................45<br />

FIGURA 23: CONFIGURANDO UMA ENTIDADE DO TIPO “FILTRO EXTERNO”....................................................46<br />

FIGURA 24: CONFIGURANDO UMA ENTIDADE DO TIPO “ARQUIVO”................................................................47<br />

FIGURA 25: CONFIGURANDO UMA ENTIDADE DO TIPO "AUTENTICADOR". ......................................................56<br />

FIGURA 26: CONFIGURANDO UMA ENTIDADE DO TIPO “LISTA DE EXPRESSÕES REGULARES”..........................49<br />

FIGURA 27: ENTIDADE DO TIPO “LISTA DE PALAVRAS-CHAVE”. ....................................................................51<br />

FIGURA 28: CONFIGURANDO UMA ENTIDADE DO TIPO “LISTA DE E-MAIL”. ...................................................52<br />

FIGURA 29: CONFIGURANDO UMA ENTIDADE DO TIPO “RBL”.......................................................................54<br />

FIGURA 30: CONFIGURANDO UMA ENTIDADE DO TIPO “REDES”....................................................................55<br />

FIGURA 31: CONFIGURANDO UMA ENTIDADE DO TIPO "DOMÍNIO".................................................................48<br />

FIGURA 32: CONFIGURANDO UMA ENTIDADE DO TIPO “SERVIDOR”...............................................................57<br />

FIGURA 33: TELA COM AS DIFERENTES FUNCIONALIDADES DO <strong>ASMG</strong>............................................................58<br />

FIGURA 34: CONFIGURANDO A ABA “LIMITES DE TEMPO”. ............................................................................60<br />

FIGURA 35: CONFIGURANDO A ABA “RECEBENDO E-MAILS”. ........................................................................62<br />

FIGURA 36: CONFIGURANDO A ABA “ENVIANDO E-MAILS”............................................................................64<br />

FIGURA 37: CONFIGURANDO A ABA “ENDEREÇOS DE ESCUTA”. ....................................................................66<br />

FIGURA 38: CONFIGURANDO A ABA “AUTENTICAÇÃO SMTP”. ......................................................................67<br />

FIGURA 39: CONFIGURANDO A ABA “MENSAGENS MAL-SUCEDIDAS”. ............................................................68<br />

FIGURA 40: CONFIGURANDO A ABA “DIRETÓRIO TEMPORÁRIO”....................................................................69<br />

FIGURA 41: MENSAGEM DE NOTIFICAÇÃO - REMOÇÃO DE VÍRUS. ..................................................................70<br />

FIGURA 42: MENSAGEM DE NOTIFICAÇÃO – URLS FILTRADAS.......................................................................70<br />

FIGURA 43: MENSAGEM DE NOTIFICAÇÃO – TAMANHO DE ARQUIVO..............................................................71<br />

FIGURA 44: MENSAGEM DE NOTIFICAÇÃO – TIPO DE ARQUIVO......................................................................71<br />

vii


AKER SECURE MAIL GATEWAY 2.0<br />

FIGURA 45: MENSAGEM DE NOTIFICAÇÃO – CONTEÚDO................................................................................72<br />

FIGURA 46: DEMONSTRANDO A ABA “CONFIGURAÇÃO GERAL”. ....................................................................74<br />

FIGURA 47: CONFIGURANDO A ABA "MENSAGEM MODELO". .........................................................................75<br />

FIGURA 48: CONFIGURANDO A ABA "LISTAS MANUAIS"..................................................................................77<br />

FIGURA 49: CONFIGURANDO A ABA "LISTA AUTOMÁTICA". ............................................................................78<br />

FIGURA 50: CONFIGURANDO A ABA “VISUALIZADOR DE QUARENTENA”.........................................................79<br />

FIGURA 51: CONFIGURANDO A ABA "ALIASES". .............................................................................................80<br />

FIGURA 52: CONFIGURANDO O "GERENCIAMENTO DE ADMINISTRADORES"....................................................81<br />

FIGURA 53: CONFIGURANDO A "ADMINISTRAÇÃO DA LICENÇA".....................................................................82<br />

FIGURA 54: CONFIGURANDO A TELA DE "ATUALIZAÇÃO DO SISTEMA"............................................................83<br />

FIGURA 55: HABILITANDO O PLUGIN "ANTIVÍRUS". .......................................................................................84<br />

FIGURA 56: HABILITANDO O PLUGIN "ANALISADOR DE URL"........................................................................85<br />

FIGURA 57: CONFIGURANDO A ABA “LISTA DE ENDEREÇOS AUTORIZADOS”. .................................................86<br />

FIGURA 58: CONFIGURANDO A ABA “LISTA DE ENDEREÇOS NÃO AUTORIZADOS”. ..........................................88<br />

FIGURA 59: CONFIGURANDO A ABA “RBLS”. ................................................................................................89<br />

FIGURA 60: CONFIGURANDO A ABA “SENDER-ID/SPF”. ...............................................................................90<br />

FIGURA 61: CONFIGURANDO A ABA “ENTRADA”. ..........................................................................................91<br />

FIGURA 62: CONFIGURANDO A ABA “SAÍDA”. ...............................................................................................92<br />

FIGURA 63: CONFIGURANDO A JANELA “REGRAS AVANÇADAS”. ....................................................................93<br />

FIGURA 64: CONFIGURANDO A ABA “ANÁLISE DO REMETENTE”. ...................................................................94<br />

FIGURA 65: CONFIGURANDO A ABA “GRAY LISTING”. ...................................................................................95<br />

FIGURA 66: CONFIGURANDO A ABA “CONTROLE DE FLOOD”. .......................................................................96<br />

FIGURA 67: EXEMPLO DA TELA "CONTROLE DE ACESSO"...............................................................................98<br />

FIGURA 68: DEMONSTRANDO A ABA DE ENTRADA – “DOMÍNIO DOS REMETENTES”. .....................................100<br />

FIGURA 69: DEMONSTRANDO A ABA DE ENTRADA – “ENDEREÇO DOS REMETENTES”. ..................................101<br />

FIGURA 70: DEMONSTRANDO A ABA DE SAÍDA – “DOMÍNIOS DOS DESTINATÁRIOS”......................................102<br />

FIGURA 71: DEMONSTRANDO A ABA DE SAÍDA – “ENDEREÇOS DOS DESTINATÁRIOS”. ..................................103<br />

FIGURA 72: DEMONSTRANDO A JANELA DE ENTRADA – “TAMANHO MÁXIMO”. ............................................104<br />

FIGURA 73: DEMONSTRANDO A JANELA DE SAÍDA – “TAMANHO MÁXIMO”...................................................105<br />

FIGURA 74: DEMONSTRANDO A JANELA DE ENTRADA – “TIPOS DE ARQUIVO”..............................................106<br />

FIGURA 75: DEMONSTRANDO A JANELA DE SAÍDA – “TIPOS DE ARQUIVO”...................................................107<br />

FIGURA 76: DEMONSTRANDO A ABA DE ENTRADA – “PALAVRAS-CHAVE”.....................................................109<br />

FIGURA 77: DEMONSTRANDO A ABA DE ENTRADA – “EXPRESSÕES REGULARES”. .........................................110<br />

FIGURA 78: DEMONSTRANDO A ABA DE SAÍDA – “PALAVRAS-CHAVE”..........................................................111<br />

FIGURA 79: DEMONSTRANDO A ABA DE SAÍDA – “EXPRESSÕES REGULARES”. ..............................................111<br />

FIGURA 80: DEMONSTRANDO A JANELA DE ENTRADA – “CATEGORIAS DE URL”. .........................................113<br />

FIGURA 81: A DEMONSTRANDO A JANELA DE SAÍDA – “CATEGORIAS DE URL”.............................................113<br />

FIGURA 82: DEMONSTRANDO A JANELA DE ENTRADA – “FILTRAGEM EXTERNA”. .........................................114<br />

FIGURA 83: DEMONSTRANDO A JANELA DE SAÍDA – “FILTRAGEM EXTERNA”. ..............................................115<br />

FIGURA 84: VISUALIZANDO A ABA “SERVIÇO INBOUND”..............................................................................117<br />

FIGURA 85: VISUALIZANDO A ABA “SERVIÇO ENGINE”. ...............................................................................117<br />

FIGURA 86: VISUALIZANDO A ABA “SERVIÇO DISPATCHER”.........................................................................118<br />

FIGURA 87: DEMONSTRANDO A ABA “VISUALIZADOR”.................................................................................120<br />

FIGURA 88: PARAMETRIZANDO A ABA “CONFIGURAÇÕES”. .........................................................................121<br />

FIGURA 89: VISUALIZANDO A TELA “STATUS DO SISTEMA”. .........................................................................121<br />

FIGURA 90: EMITINDO RELATÓRIO DE “MENSAGENS ACEITAS E REJEITADAS”. ............................................122<br />

FIGURA 91: EMITINDO RELATÓRIO DE “MAIORES OCORRÊNCIAS”...............................................................123<br />

FIGURA 92: TELA DE MENSAGENS QUE ESTÃO EM FILA PARA RECEBIMENTO. .................................................124<br />

FIGURA 93: TELA DE MENSAGENS QUE ESTÃO EM FILA PARA PROCESSAMENTO..............................................124<br />

FIGURA 94: TELA DE MENSAGENS QUE ESTÃO EM FILA PARA ENTREGA..........................................................125<br />

FIGURA 95: TELA DE “CONFIGURAÇÕES DO LOG”......................................................................................126<br />

FIGURA 96: VISUALIZANDO A ABA “LOGS DE MENSAGENS”. ........................................................................127<br />

FIGURA 97: JANELA DE FILTRO DE LOG DE MENSAGENS. ..............................................................................128<br />

FIGURA 98: VISUALIZANDO A TELA “LOGS DE EVENTOS”. ...........................................................................129<br />

FIGURA 99: JANELA DE FILTRO DE LOGS DE EVENTOS. .................................................................................129<br />

FIGURA 100: INTERFACE DO USUÁRIO - QUARENTENA. ...............................................................................132<br />

FIGURA 101: INTERFACE DO USUÁRIO – PALAVRAS-CHAVE ACEITAS. ..........................................................133<br />

viii


AKER SECURE MAIL GATEWAY 2.0<br />

FIGURA 102: INTERFACE DO USUÁRIO – LISTA DE E-MAILS AUTORIZADOS...................................................133<br />

FIGURA 103: INTERFACE DO USUÁRIO – LISTA DE E-MAILS NÃO AUTORIZADOS...........................................134<br />

FIGURA 104: INTERFACE DO USUÁRIO – JANELA DE CONFIGURAÇÕES GERAIS. ............................................135<br />

FIGURA 105: ANEXO I – ENTRADA DOMÍNIOS DOS REMETENTES.............................................................143<br />

FIGURA 106: ANEXO I – ENTRADA ENDEREÇO DOS REMETENTES............................................................145<br />

FIGURA 107: ANEXO I – ENTRADA TAMANHO MÁXIMO. ...........................................................................146<br />

FIGURA 108: ANEXO I – ENTRADA TIPOS DE ARQUIVOS..........................................................................146<br />

FIGURA 109: ANEXO I – ENTRADA PALAVRAS-CHAVE. ............................................................................147<br />

FIGURA 110: ANEXO I – ENTRADA EXPRESSÕES REGULARES...................................................................148<br />

FIGURA 111: ANEXO I – ENTRADA CATEGORIAS DE URL........................................................................149<br />

FIGURA 112: ANEXO I – ENTRADA FILTRAGEM EXTERNA. .......................................................................150<br />

FIGURA 113: ANEXO I – ESTABELECENDO O TAMANHO MÁXIMO DE MENSAGENS RECEBIDAS. ........................152<br />

FIGURA 114: ANEXO I – RESTRINGINDO TIPOS DE ARQUIVOS........................................................................153<br />

FIGURA 115: ANEXO I – RESTRINGINDO URLS. ...........................................................................................154<br />

FIGURA 116: ANEXO I – FILTRAGEM EXTERNA DE MENSAGENS QUE CHEGAM................................................154<br />

FIGURA 117: ANEXO I – RESTRINGINDO O TAMANHO MÁXIMO POR ANEXO. ...................................................156<br />

FIGURA 118: ANEXO I – USANDO EXPRESSÕES REGULARES PARA FILTRAR URLS...........................................157<br />

ix


PRÉ-REQUISITOS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

A. INSTALAÇÃO DO CONTROL CENTER<br />

A.I.<br />

REQUISITOS MÍNIMOS DE HARDWARE<br />

• Computador Pentium, ou compatível, com clock igual ou superior a<br />

200MHz;<br />

• 64 MB de memória RAM;<br />

A.II. COMPATIBILIDADE<br />

• Free BSD, versões 4.9 e 4.11;<br />

• Fedora 3.0;<br />

• Red Hat 9.0;<br />

• MS-Windows 2000 ou Superior.<br />

B. INSTALAÇÃO DO <strong>ASMG</strong><br />

B.I.<br />

REQUISITOS MÍNIMOS DE HARDWARE<br />

• Computador Pentium, ou compatível, com clock igual superior a<br />

200MHz;<br />

• 128 MB de memória RAM;<br />

• HD de 4GB ou superior.<br />

B.II. COMPATIBILIDADE<br />

• Free BSD, versões 4.9 e 4.11;<br />

• Fedora 3;<br />

• Red Hat 9.<br />

10


INTRODUÇÃO<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Em muitas empresas, o e-mail corporativo é uma importante porta de<br />

entrada. Entrada para novos negócios, novos parcerias e novas idéias. Mas também<br />

uma porta para toda a sorte de ameaças virtuais que podem, desde roubar<br />

informações estratégicas, a simplesmente indisponibilizar um serviço já<br />

reconhecidamente vital.<br />

Além de vírus, cavalos de Tróia e outras ameaças, mensagens<br />

indesejadas (os famosos spams), também são uma realidade incontestável. Quando<br />

menos esperamos, mensagens não solicitadas, oferecendo uma infinidade de<br />

produtos e serviços são despejados em nossas caixas de correio, esgotando seus<br />

recursos e impossibilitando a chegada de correspondências realmente necessárias. O<br />

desperdício de tempo e recursos humanos e computacionais é enorme e pode<br />

acarretar conseqüências um tanto quanto desagradáveis.<br />

Pesquisa realizada pelo Nucleus Research, importante empresa de<br />

consultoria de TI dos EUA, informa que entre 2003 e 2004, a quantidade de<br />

mensagens não solicitadas subiu de 13 mensagens diárias para 29, fazendo com que<br />

a perda de produtividade dos funcionários aumentasse de 1,4% para 3,1%, e levando<br />

a um prejuízo anual de US$ 1.934,00 por funcionário. É importante frisar que nesta<br />

conta não foram levados em consideração o custo com técnicos, desperdício de banda<br />

e de hardware, o que faria com que ela aumentasse ainda mais. Empresas que<br />

utilizam algum mecanismo para filtrar as mensagens conseguem bloquear<br />

efetivamente apenas cerca de 20% do lixo eletrônico que chega diariamente.<br />

Sob esta perspectiva, proteger a informação tornou-se uma necessidade<br />

incontestável. Garantir que ela esteja acessível a qualquer momento, bem como<br />

garantir sua inviolabilidade são necessidades ainda mais críticas. Assim, a <strong>Aker</strong><br />

<strong>Security</strong> <strong>Solutions</strong> desenvolveu o <strong>ASMG</strong>, ferramenta capaz de afastar mensagens<br />

indesejadas e as temidas ameaças virtuais, de maneira rápida e eficiente. Capaz de<br />

ajustar-se às mais diversas necessidades, dotada de menu intuitivo e com fácil<br />

administração, esta solução agora integra a <strong>Aker</strong> <strong>Security</strong> Suite, fortalecendo ainda<br />

mais essa já conhecida linha de produtos.<br />

Neste manual, abordaremos de forma mais detalhada como o <strong>ASMG</strong> deve<br />

ser configurado, seus componentes e funcionalidades. Assim, recomendamos que o<br />

11


AKER SECURE MAIL GATEWAY 2.0<br />

manual seja lido por completo, pelo menos uma vez, na ordem apresentada e que seja<br />

usado como fonte de referência sempre que for necessário.<br />

Todos os capítulos começam com uma introdução teórica sobre o tema a<br />

ser tratado. Além disso, alguns módulos possuem exemplos práticos do uso do serviço<br />

a ser configurado, em situações hipotéticas, porém bastante próximas da realidade.<br />

Para melhor entendimento, no Capítulo 1, demonstraremos como deve ser<br />

feita a instalação do módulo servidor do <strong>ASMG</strong> em um servidor com Sistema<br />

Operacional FreeBSD. No Capítulo 2 apresentaremos o <strong>Aker</strong> Control Center,<br />

ferramenta desenvolvida com o fim específico de centralizar a administração dos<br />

vários módulos que compõem a <strong>Aker</strong> <strong>Security</strong> Suite, facilitando a integração entre<br />

eles. Nesse capítulo, descreveremos as telas e botões existentes, além de como<br />

customizar a apresentação dos dispositivos gerenciados através da interface gráfica.<br />

Entrando no Capítulo 3, faremos uma breve apresentação sobre o<br />

protocolo SMTP, explicando algumas de suas características e conceitos. No Capítulo<br />

4, adicionamos alguns conceitos gerais que consideramos importantes para o bom<br />

entendimento do uso do programa.<br />

Já no Capítulo 5, explicaremos o conceito de “Entidades” e sua aplicação<br />

no <strong>ASMG</strong>. Como as Entidades são referenciadas em todos os filtros, detalharemos<br />

uma a uma nesse capítulo, explicando como configurá-las corretamente.<br />

O Capítulo 6 é destinado à descrição completa do produto, apresentando<br />

sua organização e distribuição internas. Mostraremos como a parte de gerenciamento<br />

é administrada e explicaremos todas as telas e abas de maneira detalhada, através de<br />

exemplos práticos.<br />

No Capítulo 7 demonstraremos a Interface do Usuário, que é o módulo do<br />

programa onde o usuário pode personalizar suas configurações de recebimento de<br />

mensagens através de uma interface web.<br />

Complementando as informações, ao final do manual inserimos um<br />

Glossário, com uma lista de termos técnicos amplamente empregados no decorrer da<br />

leitura, uma relação de Links úteis e leituras recomendadas, que contribuirão com a<br />

melhor compreensão de certas ações executadas pelo <strong>ASMG</strong> e, ainda, dois anexos:<br />

no primeiro há dois estudos de caso de como aplicar uma política anti-spam; o<br />

segundo anexo, traz um pequeno manual referente à construção de expressões<br />

regulares.<br />

12


APRESENTAÇÃO DO PRODUTO<br />

AKER SECURE MAIL GATEWAY 2.0<br />

O <strong>Aker</strong> Secure Mail Gateway (<strong>ASMG</strong>) é um sistema de gerência e<br />

proteção transparente para servidores de e-mail corporativos. Representa uma<br />

ferramenta intermediária no recebimento de mensagens eletrônicas pelo protocolo<br />

SMTP.<br />

Figura 1: esquema demonstrativo de funcionamento do <strong>ASMG</strong>.<br />

A ferramenta dispõe de proteção anti-spam, antivírus para os anexos, filtro<br />

de palavras chaves e do conteúdo MIME das mensagens, além de possibilitar a<br />

geração de relatórios de utilização dos e-mails, permitindo saber quais foram os<br />

usuários que mais receberam ou enviaram e-mails ou qual a quantidade de anexos<br />

infectados que tentaram entrar na rede.<br />

Através de uma ferramenta gráfica altamente intuitiva, o <strong>ASMG</strong> possibilita<br />

alta flexibilidade de configuração, facilitando a tarefa diária do Administrador conforme<br />

sua necessidade. As opções de administração estão organizadas em menus,<br />

conforme mencionado abaixo:<br />

• Configuração: parâmetros de configuração para o SMTP gateway.<br />

o Servidor;<br />

o Mensagens de notificação;<br />

13


AKER SECURE MAIL GATEWAY 2.0<br />

o Confirmação de E-mail;<br />

o Gerenciamento de Administradores;<br />

o Administração da licença<br />

o Atualização do Sistema;<br />

o Plugins<br />

o Antivírus<br />

o Analisador de URL.<br />

• Filtragem global: definição de regras aplicadas de maneira<br />

generalizadas às mensagens e filtros.<br />

o Servidores, domínios e redes;<br />

o Análise de vírus;<br />

o Regras Avançadas;<br />

o Análise do remetente;<br />

o Gray Listing;<br />

o Controle de Flood.<br />

• Políticas: regras para filtragem diferenciada de mensagens.<br />

o Controle de acesso;<br />

o Regras de filtragem específicas por políticas.<br />

• Repositórios: armazenamento temporário de mensagens.<br />

o Repositório de Sistema<br />

o Repositório de Quarentena<br />

• Relatórios: dados estatísticos sobre ações efetuadas pelo <strong>ASMG</strong>.<br />

o Status do sistema<br />

o Mensagens aceitas e rejeitadas;<br />

o Maiores ocorrências;<br />

o Fila de trabalho<br />

• Logs: visualização e configurações de logs.<br />

o Configurações de Log;<br />

o Visualizador de Logs.<br />

Nos próximos capítulos, detalharemos cada uma destas funcionalidades, a<br />

fim de prover o conhecimento necessário para tornar mais eficiente a utilização do<br />

produto.<br />

14


Capítulo 1.<br />

INSTALANDO O <strong>ASMG</strong><br />

AKER SECURE MAIL GATEWAY 2.0<br />

Neste capítulo vamos mostrar todas as telas envolvidas na instalação<br />

<strong>ASMG</strong>, em um servidor dedicado UNIX. As explicações adicionais referentes a cada<br />

tela também serão descritas, quando for o caso. Todas as figuras mostradas são<br />

referentes à instalação do produto em um servidor FreeBSD 4.9, mas o processo é<br />

análogo ao das versões do <strong>ASMG</strong> disponíveis para outros sistemas operacionais.<br />

1.1. INSTALAÇÃO DO MÓDULO SERVIDOR DO <strong>ASMG</strong><br />

1.1.1. PREPARAÇÃO PARA A INSTALAÇÃO<br />

Neste tópico descreveremos as etapas necessárias para preparar o<br />

servidor para a instalação do <strong>ASMG</strong> e seus componentes.<br />

1.1.1.1. INICIANDO<br />

1. Copie o pacote de instalação do <strong>ASMG</strong> para um diretório temporário<br />

(exemplo: /tmp);<br />

2. Execute o comando de descompactação:<br />

tar xfvj <br />

15


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 2: início da instalação.<br />

3. Entre no diretório aonde foi copiado o arquivo e execute a linha de<br />

comando:<br />

./inst_asmg.sh<br />

Figura 3: executando o script.<br />

4. Escolha o idioma de instalação do produto e tecle ;<br />

16


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 4: escolha do idioma de instalação.<br />

1.1.1.2. INSTALAÇÃO DO APACHE E SUPORTE À LINGUAGEM PHP + SSL<br />

Esta etapa está relacionada com a utilização da Interface Gráfica do<br />

Usuário e Sistema de Confirmação. O servidor WEB será responsável por<br />

disponibilizar o acesso necessário e dar suporte à linguagem PHP, devendo estar<br />

localizado no mesmo servidor onde será instalado o <strong>ASMG</strong>.<br />

É altamente recomendado que o Administrador confirme esta instalação,<br />

pois a existência do suporte a PHP+SSL não é garantida em outros servidores WEB.<br />

Sendo assim, pode ocorrer do programa não funcionar adequadamente em conjunto<br />

com o <strong>ASMG</strong>.<br />

• Digite "S" se Sim ou "N" para Não. Tecle .<br />

17


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 5: instalando Apache e suporte ao PHP.<br />

1.1.1.3. INSTALAÇÃO DO QT<br />

O QT Toolkit é uma ferramenta auxiliar que o <strong>ASMG</strong> utiliza para realizar<br />

diversas operações. Como este pacote foi adaptado para uso da ferramenta,<br />

desaconselhamos o uso de uma biblioteca QT diferente da oferecida pelo pacote de<br />

instalação, pois pode deixar o sistema instável.<br />

• Neste passo, o programa de instalação perguntará se o Administrador<br />

deseja instalar o QT Toolkit Digite "S" se Sim ou "N" para Não. Tecle<br />

.<br />

Figura 6: instalando o QT.<br />

18


1.1.2. INSTALANDO O <strong>ASMG</strong><br />

AKER SECURE MAIL GATEWAY 2.0<br />

Até este ponto preparamos o servidor para receber o <strong>ASMG</strong>. A partir de<br />

agora a instalação propriamente dita terá início.<br />

• Para iniciar a instalação do Secure Mail Gateway, responda "S" para a<br />

pergunta e tecle .<br />

Figura 7: instalação do <strong>ASMG</strong>.<br />

1.1.2.1. INSTALAÇÃO DA INTERFACE GRÁFICA DO USUÁRIO<br />

O passo seguinte é instalar a Interface Gráfica do Usuário.<br />

• Responda "S" para a pergunta e tecle para prosseguir com a<br />

instalação.<br />

Figura 8: instalando a Interface Gráfica do Usuário.<br />

19


AKER SECURE MAIL GATEWAY 2.0<br />

Agora é necessário executar quatro passos fundamentais: indicar o<br />

diretório raiz do servidor WEB, informar o usuário deste servidor, criar o usuário<br />

Administrador para a Interface Gráfica e informar a senha para este usuário.<br />

O diretório raiz do servidor WEB representa o ponto a partir do qual este<br />

servidor consegue enxergar os arquivos locais da máquina para disponibilizá-los via<br />

rede.<br />

• Se você optou anteriormente pela instalação do servidor Apache<br />

oferecido pelo instalador do <strong>ASMG</strong>, tecle para escolher a<br />

opção padrão entre parênteses (o diretório será diferente entre<br />

servidores Linux e FreeBSD).<br />

• Se você optou por não instalar o servidor Apache oferecido pelo <strong>ASMG</strong>,<br />

você deverá informar o diretório raiz de seu servidor WEB.<br />

Devido a questões de segurança, os sistemas baseados no padrão UNIX<br />

recomendam que servidores de rede não sejam executados com os poderes de um<br />

usuário administrador do sistema (em geral, conhecido como root). A idéia é que, em<br />

caso de invasão, consiga-se obter acesso somente aos arquivos criados/editados pelo<br />

servidor invadido, impedindo assim um estrago de proporções maiores. Deste modo,<br />

normalmente os servidores destes sistemas são executados com os poderes de<br />

usuários dedicados àquela função.<br />

Como o <strong>ASMG</strong> compartilha alguns arquivos com o servidor WEB, é<br />

necessário informar ao produto qual o nome do usuário utilizado para executar este<br />

servidor. Em servidores Apache, este usuário é comumente denominado www ou<br />

apache.<br />

• Se você optou pela instalação do Apache oferecido pelo instalador do<br />

<strong>ASMG</strong>, basta escolher o usuário padrão entre parênteses (será<br />

diferente dependendo do sistema operacional utilizado).<br />

• Se você optou por utilizar seu próprio servidor WEB, deverá informar<br />

aqui o nome do usuário com o qual executa seu servidor.<br />

O usuário criado para ter acesso à Interface Gráfica de Administração é<br />

diferente daquele criado para administrar o Apache. Os dados aqui cadastrados serão<br />

utilizados no contexto de criação de um novo dispositivo remoto do Control Center,<br />

conforme veremos no Capítulo 2, o qual irá representar o servidor sendo configurado.<br />

Novos usuários poderão ser adicionados a partir da própria Interface de Administração<br />

conforme mostraremos no Capítulo 7.<br />

• Tecle se deseja criar o usuário com o nome padrão;<br />

• Escolha uma senha para este usuário e confirme-a.<br />

20


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 9: definindo parâmetros de instalação.<br />

Neste ponto finalizamos o primeiro script de instalação do <strong>ASMG</strong>.<br />

Se você não utiliza uma versão do sistema FreeBSD ou se você utiliza um<br />

servidor WEB particular ou se não deseja utilizar criptografia no acesso à Interface do<br />

Usuário via servidor WEB, não é necessário executar os passos descritos na seção<br />

1.1.3, pois eles geram as ferramentas criptográficas que serão utilizadas pelo servidor<br />

Apache. Neste caso, siga direto para a seção 1.1.4.<br />

1.1.3. PARA USUÁRIOS DO FREEBSD APENAS<br />

• Execute o comando “./confkey.sh” e escolha as opções desejadas.<br />

Em seguida, pressione .<br />

21


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 10: geração de certificados SSL.<br />

IMPORTANTE: este script só deve ser executado quando a instalação do <strong>ASMG</strong> tiver<br />

sido finalizada.<br />

• Após concluir a geração da chave RSA, será gerado o Certificado de<br />

Requisição (CSR). Neste processo, o sistema fará várias perguntas,<br />

que devem ser respondidas da maneira mais completa possível.<br />

22


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 11: gerando o certificado de Requisição.<br />

• Agora o sistema nos oferece a opção de digitar a senha referente à<br />

chave recém-criada. É importante mencionar que se o Administrador<br />

optar por gerar uma senha, deverá fornecê-la manualmente sempre que<br />

o servidor WEB for iniciado, ou seja, o início automático do sistema não<br />

será mais possível.<br />

23


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 12: inserindo a senha da chave criptográfica.<br />

24


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 13: conclusão da instalação.<br />

1.1.4. FINALIZANDO A INSTALAÇÃO (FREEBSD E LINUX)<br />

serviço.<br />

Agora que o processo de instalação está completo, é necessário iniciar o<br />

• Se você utiliza Apache e deseja utilizar criptografia no acesso à<br />

Interface do Usuário via servidor WEB, inicie-o com o comando<br />

“apachectl startssl”.<br />

• Se o uso de criptografia não é necessário, utilize o comando<br />

“apachectl start” para iniciar o Apache.<br />

25


Capítulo 2.<br />

SOBRE O AKER CONTROL CENTER<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Visando melhor integração entre as ferramentas e agilidade na operação, a<br />

<strong>Aker</strong> desenvolveu o <strong>Aker</strong> Control Center, ferramenta capaz de agregar em uma<br />

mesma interface a administração de várias ferramentas, dentre elas o Secure Mail<br />

Gateway, o Configuration Manager e o Firewall. Com interface altamente intuitiva e<br />

customizável, é possível agregar as diversas funcionalidades que cada um destes<br />

sistemas possui e tirar o máximo proveito de todas as ferramentas em conjunto.<br />

Figura 14: interface gráfica do <strong>Aker</strong> Control Center<br />

Com o Control Center podemos concentrar vários dispositivos remotos<br />

sob a mesma árvore. Ou seja, caso o Administrador gerencie mais de um Gateway de<br />

e-mails, por exemplo, poderá inseri-los sob a árvore “Secure Mail Gateways” e<br />

administrá-los separadamente. A mesma coisa acontece com as árvores<br />

“Configuration Managers” e “Firewalls”.<br />

26


AKER SECURE MAIL GATEWAY 2.0<br />

Uma outra facilidade é que o Control Center possibilita a criação de<br />

versões de demonstração (demo) de cada uma das ferramentas, podendo configurálas<br />

de maneira independente à versão em produção. O interessante desta função é<br />

que o Administrador pode utilizar esta versão de demonstração para ambientar-se<br />

melhor com o produto, executar treinamentos e apresentações sem que para isso<br />

precise comprometer o serviço que esteja em produção.<br />

Outro diferencial a ser destacado é a facilidade em customizar os ícones e<br />

cores de cada dispositivo, a fim de diferenciá-los tanto de dispositivos semelhantes<br />

quanto de outros dispositivos localizados em locais diferentes na árvore. Com essa<br />

identificação visual facilita a administração de vários dispositivos que estejam sob uma<br />

mesma árvore.<br />

Neste capítulo, vamos explicar todos os menus, botões e formas de<br />

customizar o Control Center, a fim de que você possa tirar o máximo proveito da<br />

ferramenta.<br />

2.1. MENUS<br />

Os menus estão localizados na parte superior da tela do Control Center.<br />

Basicamente são três:<br />

• Opções, onde podem ser configuradas tarefas gerais;<br />

• Janelas, onde podemos configurar a disposição geral de janelas e<br />

barras de tarefas;<br />

• Ajuda, onde podemos encontrar informações sobre o Control Center.<br />

Adicionalmente, sempre que um módulo for acessado, um menu<br />

homônimo a ele estará disponível entre os menus “Opções” e “Janelas”. Por exemplo,<br />

se estivermos manipulando um dispositivo de Gateway de E-mails cujo nome é<br />

“Demonstração”, um menu com este mesmo nome será apresentado na Barra de<br />

Menus. Dentro dele, teremos opções para edição, deleção e backup das<br />

configurações designadas para o dispositivo.<br />

2.1.1. MENU “OPÇÕES”<br />

Agrega funcionalidades relativas à operação geral do sistema e<br />

personalização do ambiente de trabalho. É composto pelos seguintes itens:<br />

• Textos nos botões: esta opção define se textos com o nome de cada<br />

botão será apresentado abaixo do seu ícone;<br />

27


AKER SECURE MAIL GATEWAY 2.0<br />

• Show Tooltips: quando selecionado, mostra exemplos de configuração<br />

para aquele dispositivo;<br />

• Ajuda Rápida: quando acionado, mostra breve texto de ajuda referente<br />

à funcionalidade que está sendo acessada;<br />

• Mostrar Ícones nos Botões: dentro da operação do <strong>ASMG</strong>, este botão<br />

define se os ícones internos (OK, Cancelar, etc) serão mostrados ou<br />

não;<br />

• Tempo de sessão ociosa: o Administrador pode configurar se deseja<br />

ou não terminar uma sessão ociosa após certo intervalo de tempo;<br />

• Remoção: mostra mensagem de confirmação de exclusão de itens;<br />

• Sair: sai do Control Center.<br />

2.1.2. MENU “JANELAS”<br />

Aqui podemos escolher as barras de tarefas e janelas que serão<br />

mostradas durante a operação do sistema, além de poder decidir como a tela será<br />

organizada. É composto pelas seguintes opções:<br />

• Barras de Ferramentas:<br />

o Sistema: é a principal barra de ferramentas do <strong>ASMG</strong>.<br />

o Line Up: faz com que barras avulsas referentes ao uso de<br />

determinadas funções alinhem-se à barra de ferramentas principal.<br />

• Janelas: através deste menu é possível selecionar as janelas que<br />

estarão disponíveis na área de trabalho. É composto pelas seguintes<br />

opções:<br />

o Ajuda: carrega a janela que contém informações sobre cada tela<br />

acessada.<br />

o Dispositivos Remotos: carrega a janela que contém as árvores de<br />

dispositivos gerenciados.<br />

o Entidades: carrega a janela que mostra todas as entidades<br />

referentes a um dispositivo gerenciado.<br />

o Line Up: alinha as janelas abertas.<br />

• Lado a Lado: organiza as telas de administração lado a lado.<br />

• Cascata: organiza as telas de administração em cascata.<br />

2.1.3. MENU “AJUDA”<br />

Aqui encontramos informações gerais sobre o sistema e seus<br />

componentes. É composto pelas seguintes opções:<br />

28


AKER SECURE MAIL GATEWAY 2.0<br />

• O que é isso: ajuda rápida para a utilização te todos os dispositivos<br />

instalados no Control Center.<br />

• Sobre: traz informações gerais a respeito do Control Center, com<br />

versão de bibliotecas e plugins instalados.<br />

2.2. BARRAS DE TAREFAS<br />

As Barras de Tarefas agregam diversos botões cuja função é agilizar a<br />

realização de tarefas referentes ao uso da ferramenta.<br />

Botão utilizado para sair do <strong>Aker</strong> Control Center.<br />

Adiciona algum novo módulo de administração do <strong>ASMG</strong>, Firewall<br />

ou Configuration Manager.<br />

Botão que traz as configurações já armazenadas de um<br />

determinado dispositivo para edição dos dados.<br />

Exclusão de algum módulo administrado pelo Control Center.<br />

Salvar as configurações e alterações dos módulos já criados.<br />

Carregar as configurações de um módulo previamente salvo no<br />

Control Center.<br />

Finalizar a conexão com algum módulo administrado pelo Control<br />

Center.<br />

Botão para indicar que há dúvida em algum comando, janela ou<br />

interface de administração dentro do Control Center.<br />

IMPORTANTE: se estiver utilizando a versão de demonstração da ferramenta, é<br />

necessário clicar no botão “Salvar” ao realizar qualquer alteração na configuração<br />

atual, a fim de garantir que as novas configurações estejam disponíveis na próxima<br />

utilização.<br />

29


2.3. PERSONALIZANDO O CONTROL CENTER<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Para facilitar a identificação visual de diferentes dispositivos, é possível<br />

personalizar os ícones e cores de apresentação dos componentes do Control Center.<br />

Desta maneira, o Administrador pode realizar diferentes arranjos dentro da tela,<br />

escolhendo uma determinada cor para o mesmo grupo de aplicativos, ou alterando os<br />

ícones conforme a região em que o objeto administrado se encontra.<br />

Para realizar a customização, é necessário ter um dispositivo do Secure<br />

Mail Gateway cadastrado no Control Center. Para cadastrar um dispositivo:<br />

1. Se a janela “Dispositivos Remotos” não estiver visível, clique no<br />

menu “Janelas” do Control Center e escolha a opção que possui o<br />

nome “Janelas”. Marque a opção “Dispositivos Remotos”.<br />

Figura 15: visualizando a tela “Dispositivos Remotos”.<br />

2. A seguir, clique com o botão direito do mouse no item “Secure Mail<br />

Gateways” e escolha a opção “Novo dispositivo remoto”;<br />

3. Preencha os dados requisitados: nome do servidor, endereço IP,<br />

usuário e senha. Se preferir apenas usar o modo de demonstração,<br />

marque apenas a opção “Modo de demonstração” e insira o nome;<br />

30


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 16: visualizando a tela para adicionar dispositivo.<br />

4. Clique em OK.<br />

Depois que o dispositivo estiver cadastrado, podemos alterar seu ícone e<br />

cor de apresentação. Para isso, clique com o botão direito do mouse sobre o ícone do<br />

dispositivo que você acabou de instalar e clique em “Editar”. Na janela localize o<br />

ícone do dispositivo e clique uma vez sobre ele.<br />

Figura 17: ícone que pode ser alterado.<br />

A nova janela mostra os possíveis ícones que podem ser escolhidos para<br />

substituir os já existentes:<br />

31


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 18: tipos de ícones disponíveis.<br />

Agora basta escolher o ícone que deseja utilizar. Se desejar mudar a cor, é<br />

necessário selecionar o ícone desejado e clicar sobre o botão “Mudar cor” e<br />

escolher a nova cor dentro da paleta.<br />

Figura 19: demonstrando a paleta de cores.<br />

Clique em OK e feche as telas abertas até voltar à área de trabalho do<br />

Control Center. Este processo pode ser realizado quantas vezes forem necessárias e<br />

com todos os dispositivos gerenciados através do Control Center.<br />

32


Capítulo 3.<br />

O PROTOCOLO SMTP<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Entender o protocolo SMTP constitui uma base importante para<br />

compreender o funcionamento do <strong>ASMG</strong>. Para facilitar o entendimento da ferramenta,<br />

este capítulo fará uma pequena apresentação sobre o referido protocolo.<br />

3.1. DEFINIÇÃO<br />

O SMTP, ou Simple Mail Transfer Protocol, é o protocolo padrão para<br />

envio de mensagens eletrônicas pela Internet. Foi proposto inicialmente pela em<br />

meados dos anos 80, mas com o passar do tempo, novas necessidades obrigaram<br />

que passasse por uma modernização, incluindo no protocolo funcionalidades extras ao<br />

modelo inicial. Atualmente é regulamentado pela RFC 2821 que, entre outras coisas<br />

propôs melhorias e novas extensões a serem suportadas, além das melhores práticas<br />

na implementação do serviço. Uma das premissas mais importantes é a<br />

interoperabilidade. Assim, mesmo que novas versões sejam lançadas, todos os<br />

servidores de correio que utilizem o SMTP como protocolo padrão devem suportar<br />

tanto as versões mais antigas quanto a mais atual.<br />

Pela definição original do protocolo, a mensagem de correio é composta<br />

por um texto em formato ASCII e deve possuir cabeçalho e corpo, separados por uma<br />

linha em branco (vazia). No cabeçalho estão especificadas algumas informações de<br />

controle, ou seja, informações necessárias para indicação de origem, destino, assunto<br />

e trajeto, entre outras.<br />

Para acomodar os vários tipos de arquivos contendo informações nãotextuais,<br />

tais como imagens, sons e animações, que circulam anexados às mensagens<br />

de correio, a IETF (Internet Engineering Task Force) definiu o padrão MIME – Multi-<br />

Purpose Internet Mail Extensions, que é o formato utilizado para a identificação e<br />

codificação de vários conteúdos, a fim de padronizar as transmissões de mensagens,<br />

de forma que todos os MTAs consigam interpretá-las. Este padrão prevê a codificação<br />

de anexos que possuam como conteúdo caracteres não-ASCII ou binários, e a<br />

inclusão dessas versões codificadas no corpo da mensagem como se fossem anexos.<br />

Desta maneira, os servidores continuam a ver o corpo de cada mensagem como um<br />

texto ASCII, conforme a definição original.<br />

33


3.2. MENSAGEM E ENVELOPE<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Uma boa analogia ao sistema de correio eletrônico é compará-lo ao<br />

sistema de correio convencional: quando desejamos enviar uma carta para alguém,<br />

colocamos a mensagem dentro de um envelope, onde informamos tanto os nossos<br />

dados (remetente), quanto os dados da pessoa que vai receber a carta (destinatário),<br />

ou seja, seu nome e dados completos para entrega. Se os dados do destinatário não<br />

forem preenchidos corretamente, não será possível fazer a entrega e a carta nos será<br />

devolvida, caso os dados constantes no envelope também estejam corretos.<br />

Já no sistema de correio eletrônico a diferença é que todo este processo<br />

de transferência da mensagem é feito de maneira eletrônica. Assim, precisamos ter<br />

uma conta de correio da Internet para que possamos enviar a mensagem e<br />

precisamos conhecer o endereço correto da pessoa para quem desejamos mandá-la,<br />

para que o encaminhamento necessário seja feito.<br />

Quando enviamos uma mensagem, todo seu conteúdo é encapsulado por<br />

um envelope, onde é informado o endereço do remetente, a lista de destinatários e<br />

dados sobre extensões que são suportadas pelo protocolo. Os dados do envelope são<br />

utilizados pelos agentes de transporte de mensagem (MTA) para fazer o roteamento<br />

adequado das mensagens.<br />

O envelope contém a mensagem que, por sua vez, é dividida em<br />

cabeçalho e corpo. O cabeçalho contém informações de controle, tais como a origem,<br />

remetente e destinatário, além de outros parâmetros necessários para a identificação<br />

e formatação da mensagem pelo programa de leitura usado pelo receptor. Já o corpo<br />

da mensagem contém a mensagem propriamente dita.<br />

Alguns mecanismos de autenticação como o SPF e o Sender ID, e<br />

softwares anti-spam costumam analisar as informações existentes no envelope da<br />

mensagem para tentar identificar as possíveis mensagens indesejadas e, assim, filtrálas.<br />

Mais detalhes sobre estes mecanismos serão vistos no item 4.2 – Autenticação<br />

SPF e Sender ID.<br />

34


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 20: exemplo de uma mensagem.<br />

3.3. MAIL EXCHANGE<br />

Quando desejamos enviar um e-mail para alguém, temos que saber duas<br />

coisas importantes: seu nome de usuário (1) e o domínio para onde a mensagem deve<br />

ser encaminhada (2). Os endereços eletrônicos obedecem a esta regra e possuem o<br />

seguinte formato:<br />

1 2<br />

username@nomedominio.com.br<br />

Domínios são nomes que identificam um ou mais endereços IP, de<br />

maneira mnemônica. Apesar de nomes serem mais fáceis para o ser humano<br />

recordar, a Internet é toda baseada em endereços IP, e por isso é necessário um<br />

serviço que faça a conversão do nome do domínio para seu respectivo endereço IP.<br />

35


AKER SECURE MAIL GATEWAY 2.0<br />

Este serviço é o DNS, ou Domain Name Service. Os registros DNS estão organizados<br />

em grandes bases de dados, hierarquicamente, de maneira que as conexões são<br />

roteadas de acordo com a entidade que gerencia aquela faixa de registros.<br />

O MX (Mail Exchange) é um tipo de registro especial inserido no DNS de<br />

um domínio, que identifica o(s) servidor(es) responsável(is) por atender suas<br />

requisições de correio. Quando o emissor precisa encaminhar uma mensagem, faz<br />

uma pesquisa DNS para localizar o MX referente àquele domínio, e o resultado traz a<br />

relação dos servidores que estão habilitados a receber as mensagens direcionadas a<br />

ele. Como podem ser alocados mais de um servidor para resolver o MX de um<br />

determinado domínio, é possível ainda indicar a ordem de preferência entre eles para<br />

o recebimento de mensagens.<br />

Figura 21: Pesquisa para descobrir o MX de um domínio<br />

Pelo exemplo acima, podemos ver que para o domínio meudominio.com.es<br />

foram definidos dois servidores responsáveis por receber suas mensagens de correio,<br />

e que ambos possuem o número 10 para indicar a preferência. Neste caso, está<br />

estabelecido que ambos têm igual prioridade para responder pelo recebimento de<br />

mensagens direcionadas para meudominio.com.es.<br />

3.4. FUNCIONAMENTO<br />

Podemos resumir o funcionamento do SMTP da seguinte forma: quando<br />

um cliente SMTP tem uma mensagem a transmitir, estabelece um canal de<br />

transmissão em duas vias com o servidor SMTP de destino e encaminha a<br />

mensagem, que é repassada para a caixa de correio do usuário.<br />

Conforme a RFC 2821, a maior responsabilidade de um cliente SMTP é<br />

transferir as mensagens de correio para um ou mais servidores, ou então informar se<br />

ocorreu algum problema na tentativa de entrega. Para encontrar o servidor de destino<br />

correto, o cliente faz uma busca em vários registros DNS a fim de encontrar o MX<br />

responsável por aquele domínio. A partir daí, a transferência da mensagem pode<br />

36


AKER SECURE MAIL GATEWAY 2.0<br />

ocorrer através de uma simples conexão com o servidor de destino, ou então por<br />

vários saltos (hops) através de outros servidores intermediários.<br />

Quando o cliente necessita encaminhar uma mensagem, localiza o MX do<br />

servidor de destino e inicia um handshake 1 , seguido por uma série de comandos que<br />

especificam o remetente, destinatário e o conteúdo da mensagem propriamente dito<br />

(incluindo cabeçalhos e outras estruturas). Durante a negociação de envio da<br />

mensagem, para cada comando enviado deve haver uma resposta indicando:<br />

• se o comando enviado foi aceito, ou<br />

• informações acerca de outros comandos adicionais que podem ser<br />

esperados, ou<br />

• se existe algum erro permanente ou temporário que impeça a<br />

transmissão da mensagem.<br />

Quando a transmissão é finalizada, podem ocorrer duas situações: a<br />

conexão é encerrada, ou então o cliente pode iniciar outras transações.<br />

Um remetente pode enviar simultaneamente varias cópias de uma<br />

mensagem para diferentes destinatários, utilizando o conceito de lista de distribuição<br />

(um nome que identifica um grupo de usuários). Caso isto aconteça com vários<br />

usuários do mesmo destino, apenas uma cópia será encaminhada para o servidor, que<br />

se encarrega de enviar uma cópia para todos os destinatários.<br />

3.5. ERROS DE TRANSMISSÃO<br />

Durante a transmissão de uma mensagem, podem acontecer situações em<br />

que ela não consegue ser entregue. Os motivos para esta condição são variados e<br />

podem ocorrer por conta de problemas temporários ou permanentes. De acordo com a<br />

RFC 2821, servidores que implementam o protocolo SMTP devem estar preparados<br />

para lidar com estas situações e, normalmente, o remetente da mensagem recebe<br />

uma notificação de falha, contendo o código de erro e sua respectiva explicação.<br />

1 O início da comunicação entre dois computadores acontece com um handshake de três vias:<br />

o Cliente (client) envia um pacote de dados ao Servidor (server), requisitando a abertura de<br />

uma conexão. Assim que recebe a resposta, o Servidor pode enviar uma resposta favorável ou<br />

não ao cliente. Se a resposta à conexão for desfavorável (REJECT), a conexão é encerrada.<br />

Caso seja favorável (ACCEPT ACK), o cliente inicia a transmissão.<br />

37


3.5.1. ERROS TEMPORÁRIOS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Geralmente, quando o emissor recebe uma mensagem de erro temporário<br />

vinda do receptor, tenta enviar a mensagem novamente dentro de algum tempo, até o<br />

prazo máximo de cinco dias. Esses erros de transmissão podem acontecer por vários<br />

motivos. Dentre eles podemos citar problemas na comunicação entre emissor e<br />

receptor, falta de espaço em disco do receptor para armazenar a mensagem, ou até<br />

mesmo devido a simulações de erro por parte do servidor para validar se a mensagem<br />

vem de fonte confiável ou não. O <strong>ASMG</strong> implementa esta última política, conhecida<br />

como Graylist, conforme descrito no item 5.2 – Gray Listing.<br />

Os códigos de erro temporário mais importantes são os seguintes:<br />

• 421 – Service not available, closing transmission channel. (Serviço<br />

indisponível, fechando o canal de transmissão);<br />

• 451 – Requested action aborted: local error in processing. (Ação<br />

solicitada cancelada: erro local no processamento);<br />

• 452 – Requested action not taken: insufficient system storage.<br />

(Ação requisitada não concluída: espaço de armazenamento<br />

insuficiente).<br />

3.5.2. ERROS PERMANENTES<br />

Quando este tipo de erro ocorre, significa dizer que a mensagem foi<br />

rejeitada pelo receptor e não haverá nova tentativa por parte do emissor de tentar<br />

entregá-la. Dentre os tipos de erro mais comuns, podemos citar o endereço de envio<br />

incorreto, caixa do destinatário sem espaço disponível, além de outros motivos ligados<br />

à prática de spam, como inserção do servidor em blacklists, verificação SPF inválida,<br />

etc.<br />

Os códigos de erro permanente mais importantes são os seguintes:<br />

• 550 – User Unknown. (Usuário desconhecido).<br />

• 552 – Requested mail action aborted: exceeded storage allocation.<br />

(Ação de envio solicitada abortada: espaço de armazenamento<br />

excedido).<br />

• 557 – Access denied. (Acesso negado Erro permanente para<br />

endereço reverso não encontrado ou inválido).<br />

3.6. COMANDOS SMTP<br />

A seguir, vamos listar alguns dos comandos mais importantes do protocolo<br />

SMTP referentes à implementação de um MTA, citando seu significado e utilização:<br />

38


AKER SECURE MAIL GATEWAY 2.0<br />

• HELO (HELLO) – obrigatório: identifica o Emissor da mensagem para<br />

o Receptor.<br />

• MAIL FROM – obrigatório: identifica o remetente da mensagem, que<br />

será utilizado pelos servidores de trânsito.<br />

• RCPT TO (ReCiPienT) – obrigatório: este comando identifica o<br />

destinatário da mensagem. Caso haja mais de um destinatário, o<br />

comando deve ser repetido quantas vezes forem necessárias.<br />

• DATA – obrigatório: inicia a transmissão da mensagem. O conteúdo<br />

da mensagem é transmitido logo em seguida, usando qualquer um dos<br />

128 caracteres ASCII. O fim da transmissão é especificado por uma<br />

seqüência ".".<br />

• RSET (ReSET) – obrigatório: determina que a transmissão atual<br />

deverá ser abortada. Todos os dados referentes são descartados.<br />

• VRFY (VeRiFY): solicita ao Receptor a confirmação de que o<br />

argumento identifica um usuário conhecido. Se for identificado o nome<br />

completo do usuário é retornado (se este possuir) e a transmissão<br />

concluída.<br />

• EXPN (EXPaNd): solicita ao Receptor a confirmação de que o<br />

argumento identifica uma lista de e-mails. Se for identificada serão<br />

retornados os membros desta lista no mesmo formato retornado pelo<br />

comando VRFY.<br />

• NOOP – obrigatório: não possui efeitos ou parâmetros. Apenas faz<br />

com que o receptor envie um OK.<br />

• QUIT – obrigatório: determina que o Servidor envie um OK e então<br />

feche o canal de comunicação com o Cliente.<br />

39


Capítulo 4.<br />

CONCEITOS IMPORTANTES<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Por padrão, o <strong>ASMG</strong> utiliza uma política restritiva de bloqueio de<br />

mensagens no repasse, afinal, conforme já mencionado, a ferramenta atua como<br />

intermediário em seu recebimento. Isso significa dizer que toda mensagem vinda de<br />

um agente remoto será recusada se não houver a liberação explícita do mesmo para<br />

que este faça o repasse da mensagem utilizando o <strong>ASMG</strong>.<br />

Para melhor entendimento de algumas funções, neste capítulo vamos<br />

conceituar alguns termos importantes para o melhor entendimento do <strong>ASMG</strong>.<br />

4.1. CLIENTES CONHECIDOS E DESCONHECIDOS<br />

Consideremos que um cliente é um programa que tenta enviar uma<br />

mensagem de e-mail que é interceptada pelo <strong>ASMG</strong>. Para que este cliente seja<br />

considerado “conhecido” e, tenha a sua conexão aceita sem restrição, é necessário<br />

que obedeça a qualquer uma das condições a seguir:<br />

• Pertença a um domínio (por DNS reverso) cadastrado na configuração<br />

de repasse por domínios, ou<br />

• Pertença a uma rede cadastrada na configuração de repasse por redes,<br />

ou<br />

• Possua um endereço IP cadastrado na configuração de repasse por<br />

servidores ou<br />

• Tenha realizado autenticação SMTP (a qual veremos a seguir).<br />

Caso não obedeça a nenhuma destas condições, o cliente é chamado<br />

“desconhecido”. Os clientes conhecidos podem enviar mensagens para qualquer<br />

domínio. Já os desconhecidos podem enviar mensagens apenas para domínios<br />

conhecidos pela ferramenta. O <strong>ASMG</strong> reconhece domínios em duas situações:<br />

• O domínio está cadastrado na configuração de repasse por domínios,<br />

ou<br />

• O servidor onde se encontra o produto está configurado como MX<br />

autorizado do domínio em questão, no DNS acessado por ele.<br />

40


4.2. AUTENTICAÇÃO SPF E SENDER-ID<br />

AKER SECURE MAIL GATEWAY 2.0<br />

É fato que os spammers estão usando técnicas cada vez mais<br />

sofisticadas, buscando “furos” no protocolo SMTP que acolham suas técnicas<br />

invasivas. Já é de conhecimento geral que o protocolo SMTP não possui mecanismo<br />

de autenticação própria, deixando que as camadas superiores façam o controle<br />

necessário. Assim, os spammers exploram esta vulnerabilidade para, dentre outras<br />

práticas, enviar e-mails em nome de outras pessoas ou como se pertencessem a<br />

determinado domínio.<br />

Um caso muito comum hoje em dia é o spoofing: um usuário X recebe uma<br />

mensagem vinda de um remetente Y quando, na verdade, Y não enviou nenhuma<br />

mensagem. Ou seja, alguém se fez passar por Y e enviou mensagens em seu nome.<br />

Casos de mensagens enviadas através de endereços forjados ou inexistentes são um<br />

grande problema quando há a necessidade de rastreá-las e descobrir suas origens.<br />

Esta vulnerabilidade torna necessário um mecanismo de autenticação externa a fim de<br />

assegurarmos se a fonte da mensagem é real ou não.<br />

Outra prática muito comum tem sido o phishing: um spammer se faz<br />

passar por uma determinada empresa ou entidade comercial e induz o usuário a<br />

fornecer informações de caráter privado, tais como senhas de banco, números de<br />

cartão de crédito ou CPF, que serão utilizados para transferências bancárias ilícitas, e-<br />

commerce ou outros tipos de fraudes. Normalmente estas mensagens trazem links<br />

falsos ou solicitam que o destinatário cadastre-se em determinada página. Alguns<br />

casos recentes de phishing foram tão perfeitos que estes links maliciosos eram cópias<br />

exatas dos sites das empresas verdadeiras, incluindo padrões de cores e fontes.<br />

Os dois padrões atualmente propostos para tentar neutralizar esta falha de<br />

segurança e combater estes ataques são o SPF (Sender Policy Framework) e o<br />

Sender-ID. Nesta seção explicaremos os dois padrões, trazendo seus conceitos,<br />

notícias atuais quanto à utilização, seus prós e contras.<br />

4.2.1. PADRÃO SPF<br />

Criado em junho de 2003, o padrão SPF foi uma alternativa proposta por<br />

um grupo de pesquisa anti-spam, o The Anti-Spam Research Group (ASRG), ao MTA<br />

Authorization Records in DNS (MARID), grupo ligado à IETF, responsável por tentar<br />

restringir os problemas causados pela falta de autenticação do protocolo SMTP.<br />

Este padrão permite que, através de uma configuração simples no MX de<br />

determinado domínio (meudominio.com.br, por exemplo), seja adicionada uma linha<br />

de texto com a informação que descreve quais os endereços dos servidores de e-mail<br />

que estão autorizados a enviar mensagens referentes àquele domínio (MX-reverso).<br />

Quando um spammer forja um endereço de e-mail para enviar mensagens, precisa<br />

conectar-se a um servidor que permita este repasse indevido para só então poder<br />

41


AKER SECURE MAIL GATEWAY 2.0<br />

enviá-la. Se o servidor de destino estiver utilizando o padrão de autenticação SPF,<br />

assim que receber a mensagem pode perguntar ao servidor que responde pelo<br />

domínio do endereço forjado se a mensagem realmente partiu de lá. Desta maneira, é<br />

possível certificar-se se quem mandou é quem realmente diz ser e, caso não seja,<br />

descartar a mensagem.<br />

Exemplificando: um spammer envia uma mensagem para um grupo de<br />

endereços assumindo a identidade de mariazinha@meudominio.com.br. Os MTAs que<br />

possuem o SPF configurado em seus servidores de correio fazem uma verificação<br />

simples para identificar se tanto o IP como o domínio do remetente que enviou aquela<br />

mensagem realmente correspondem ao IP relacionado no MX que responde por<br />

aquele domínio para, desta maneira, validar se a mensagem partiu do endereço<br />

mariazinha@meudominio.com.br. Em caso positivo, a mensagem será entregue. Caso<br />

contrário será descartada.<br />

Um exemplo típico de registro a ser colocado no DNS contém as seguintes<br />

informações:<br />

• "v=" define a versão do SPF que está sendo utilizada;<br />

• "mx": endereço(s) do(s) servidor(es) válido(s) por responder pelo MX<br />

daquele domínio.<br />

• "ptr": especifica que servidores cujo nome termine com<br />

meudominio.com.br podem enviar mensagens por aquele domínio. Este<br />

registro não é obrigatório;<br />

• "-all": indica que se as verificações de MX e PTR não forem<br />

verdadeiras, a mensagem deve ser rejeitada como mensagem falsa.<br />

Aplicando esta regra, teríamos a seguinte linha de comando:<br />

meudominio.com.br IN TXT "v=spf1 mx ptr -all"<br />

Esta prática é interessante principalmente porque torna possível descartar<br />

várias mensagens de origem duvidosa sem alocar grandes recursos de<br />

processamento. Além disso, podemos resguardar a rede interna quanto a possíveis<br />

ameaças de vírus, já que é comum usar remetentes falsos para encaminhar este tipo<br />

de mensagens. Devido à grande quantidade de SPAMs que circulam pela Internet,<br />

diversas entidades como a AOL, SAP, Terra Networks, GMail e Google, entre outros,<br />

já adotaram o padrão SPF para filtrar as mensagens. Além disso, softwares como o<br />

SpamAssassin, Postfix, Sendmail e Qmail já suportam ou disponibilizaram patches e<br />

plugins para o SPF.<br />

Também temos que levar em conta que o SPF ainda não é um padrão<br />

adotado, apenas proposto. Pode levar certo tempo até ser adotado em massa e até lá,<br />

vários servidores ainda terão que adequar-se. Enquanto isso, se o DNS de<br />

42


AKER SECURE MAIL GATEWAY 2.0<br />

determinado servidor de envio não tiver o SPF configurado nenhuma ação será<br />

tomada e a mensagem será entregue normalmente. Apesar de ser uma abertura no<br />

sistema, ainda é necessário aguardar certo consenso para realizar todas as<br />

modificações necessárias.<br />

4.2.2. SENDER-ID<br />

O Sender-ID também é um autenticador de mensagens de correio. Este<br />

padrão proposto pela Microsoft alia as características do padrão aberto SPF com uma<br />

tecnologia já anteriormente desenvolvida pela Microsoft, chamada Caller-ID<br />

(“Identificador de Chamadas”). O Sender-ID trabalha não apenas verificando o<br />

endereço de quem enviou a mensagem, mas também detectando seu remetente e<br />

facilitando a filtragem do lixo eletrônico.<br />

Funciona da seguinte maneira: cada domínio possui um nome associado a<br />

um endereço IP e ambos estão inclusos em um banco de dados, denominado Domain<br />

Name System (DNS). Pelo DNS, podemos obter o endereço IP de destino, apenas<br />

fornecendo o nome de domínio (o inverso é chamado DNS reverso). Após receber<br />

uma mensagem, o servidor de destino faz uma pesquisa DNS para validar se o<br />

servidor de onde a mensagem foi originada está cadastrado como MX responsável por<br />

aquele domínio. Em seguida, o Sender-ID valida o remetente da mensagem. Caso<br />

alguma das verificações falhe, a mensagem será descartada. Caso contrário será<br />

entregue.<br />

O projeto que deu início ao Sender-ID começou com a ajuda de diversos<br />

parceiros de renome, entre eles várias distribuições do Linux, ISPs e desenvolvedores<br />

de softwares para correio eletrônico. No ano passado foi submetido à IETF, mas há<br />

várias discordâncias quanto à sua aceitação, tendo em vista que a Microsoft quer<br />

cobrar os direitos sobre o licenciamento da tecnologia, o que impede que seja adotada<br />

pela comunidade do software livre.<br />

43


Capítulo 5.<br />

ENTIDADES<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Na Programação Orientada a Objeto (POO), definimos Entidades como<br />

representações lógicas de objetos que existem no mundo real. No <strong>ASMG</strong>, este<br />

conceito é amplamente utilizado para facilitar o gerenciamento do produto, pois<br />

podemos agrupar em uma mesma Entidade objetos que possuem as mesmas<br />

características, mas que possuem aplicações diferentes. Por exemplo: através da<br />

Entidade “Lista de E-mails” podemos criar uma lista de e-mails de remetentes que<br />

serão automaticamente bloqueados para envio de mensagens para a rede interna<br />

(blacklist) e uma outra de remetentes que serão automaticamente autorizados a enviar<br />

mensagens para a rede interna (whitelist). Podemos ver que o objeto é o mesmo: uma<br />

lista de e-mails. No entanto, a aplicação destes dois objetos é totalmente diferente.<br />

As entidades são facilmente configuráveis e estão separadas nas<br />

seguintes categorias:<br />

• Filtros externos: integração entre o <strong>ASMG</strong> e scripts ou programas<br />

externos para filtrar mensagens;<br />

• Arquivos: descrição de tipos de arquivos que serão utilizados pelos<br />

filtros do <strong>ASMG</strong>;<br />

• Autenticadores: através desta entidade, podemos estabelecer<br />

autenticadores externos para validar usuários pertencentes à rede onde<br />

o <strong>ASMG</strong> está instalado.<br />

• Listas de Expressão Regular: listas de expressões de interesse<br />

(comuns em spams, por exemplo) que alimentarão os filtros do <strong>ASMG</strong>;<br />

• Listas de Palavras-chave: análogas às listas anteriores, também são<br />

listas de palavras de interesse, que alimentarão os filtros do <strong>ASMG</strong>;<br />

• Listas de E-mail: grupos de endereços que serão utilizados em<br />

diversas ações e filtragens executadas pelo <strong>ASMG</strong>;<br />

• RBLs: listas externas que contêm relações de servidores de e-mail<br />

promíscuos (open relay) comumente utilizados por spammers;<br />

• Redes: entidade que armazena endereços e máscaras de redes que<br />

serão instanciadas dentro do <strong>ASMG</strong>;<br />

• Domínios: entidade que armazena os domínios que serão instanciados<br />

dentro do <strong>ASMG</strong>;<br />

44


AKER SECURE MAIL GATEWAY 2.0<br />

• Servidores: entidade que armazena endereços IP de servidores que<br />

serão instanciados em diferentes áreas do <strong>ASMG</strong>.<br />

Figura 22: componentes da tela “Entidades”.<br />

5.1. CONFIGURANDO AS ENTIDADES<br />

Conforme dito anteriormente, as entidades mantêm parâmetros e valores<br />

que serão amplamente utilizados na operação do <strong>ASMG</strong>. Considerando a importância<br />

e versatilidade dos papéis que elas desempenham, é muito importante entender como<br />

manuseá-las e parametrizá-las.<br />

Por esta ser uma ferramenta facilmente customizável, o acréscimo ou<br />

retirada de informações podem ser feitos de maneira simples, sempre que necessário.<br />

É importante lembrar que certas configurações devem ser bem estudadas a fim de não<br />

se chocarem, o que impediria a obtenção do resultado desejado.<br />

Para ter acesso à janela que contém as Entidades, abra o <strong>Aker</strong> Control<br />

Center e conecte-se ao dispositivo a ser gerenciado. Em seguida, clique no menu<br />

“Janelas” e selecione “Entidades”. Esta nova janela pode ser posicionada em<br />

vários lugares da tela, cabendo ao usuário do sistema definir qual o melhor local.<br />

A seguir, vamos descrever as Entidades uma a uma, informando a maneira<br />

como elas podem ser acessadas e ter dados inseridos.<br />

5.1.1. FILTROS EXTERNOS<br />

É possível configurar programas ou scripts externos tais como antivírus ou<br />

analisadores de spams para, em conjunto com o <strong>ASMG</strong>, filtrar mensagens suspeitas<br />

45


AKER SECURE MAIL GATEWAY 2.0<br />

ou mesmo contaminadas. O <strong>ASMG</strong> envia a mensagem para estes programas e,<br />

baseado na resposta dos mesmos, pode tomar atitudes diversas como, por exemplo, o<br />

descarte da mensagem.<br />

Figura 23: configurando uma entidade do tipo “Filtro Externo”.<br />

Para criar uma Entidade do tipo “Filtros Externos”:<br />

1. Clique com o botão direito do mouse sobre a entidade “Filtros<br />

Externos”;<br />

2. Selecione a opção “Novo”;<br />

3. Na tela seguinte, digite o nome que deseja dar ao filtro na caixa<br />

“Nome”, ou marque a opção “Automático”;<br />

4. Na caixa “Caminho para o programa”, informe o local correto<br />

onde o filtro externo pode ser encontrado (caminho para seu<br />

executável);<br />

46


AKER SECURE MAIL GATEWAY 2.0<br />

Também é possível especificar parâmetros e valores adicionais para<br />

serem utilizados pelos executáveis do programa escolhido e que, por sua vez, servirão<br />

como regras para a filtragem das mensagens. Para isso, siga os seguintes passos:<br />

1. Clique com o botão direito do mouse na tela “Parâmetros e<br />

valores a serem especificados para esta Entidade” e<br />

selecione “Adicionar”;<br />

2. Clique novamente o botão direito do mouse abaixo da coluna<br />

“Parâmetro” e adicione o parâmetro desejado. Se for o caso, repita<br />

este mesmo procedimento na coluna “Valor”.<br />

3. Para inserir novos parâmetros e valores, repita os passos 1 e 2 quantas<br />

vezes forem necessárias.<br />

OBS: vale ressaltar que para criar uma entidade deste tipo, é necessário que o<br />

Administrador especifique pelo menos uma regra de valor retornado, pois é baseado<br />

neste valor de retorno que o <strong>ASMG</strong> decide o que vai fazer com a mensagem.<br />

5.1.2. ARQUIVOS<br />

É possível configurar tipos de arquivos que serão ignorados durante a<br />

filtragem de conteúdo. Dependendo do tipo de política adotada pela empresa, será<br />

possível filtrar anexos que contenham imagens, sons, filmes, etc.<br />

Figura 24: configurando uma entidade do tipo “Arquivo”.<br />

47


AKER SECURE MAIL GATEWAY 2.0<br />

O <strong>ASMG</strong> já fornece na instalação um conjunto de Entidades do tipo<br />

“Arquivos” pré-criado que, por sua vez, representam os tipos de arquivos mais<br />

comuns. Caso o Administrador deseje adicionar novas Entidades do tipo “Arquivo”,<br />

basta proceder da seguinte maneira:<br />

1. Clique com o botão direito do mouse sobre a entidade “Arquivos”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar ao filtro na caixa “Nome”, ou marque a<br />

opção “Automático”;<br />

4. Preencha os campos com as informações de Extensão, Tipo Real e<br />

Tipo MIME, e clique em OK;<br />

5. Caso deseje adicionar mais entidades do tipo “Arquivo”, repita os<br />

passos de 1 a 4, quantas vezes forem necessárias.<br />

5.1.3. DOMÍNIOS<br />

Nesta Entidade podemos listar vários domínios que serão utilizados como<br />

base para diferentes filtros, tais como relay de e-mails permitido e bloqueio de<br />

remetentes.<br />

Figura 25: configurando uma entidade do tipo "Domínio".<br />

Para adicionar uma entidade do tipo “Domínio”:<br />

1. Clique com o botão direito do mouse sobre a entidade “Domínio”;<br />

2. Selecione a opção “Novo”;<br />

48


AKER SECURE MAIL GATEWAY 2.0<br />

3. Digite o nome que deseja dar a esta entidade no campo “Nome” ou<br />

marque a opção “Automático”;<br />

4. Informe o domínio desejado no campo designado e clique em OK;<br />

5. Para criar outras entidades do tipo “Domínio”, repita os passos de 1 a<br />

4, quantas vezes forem necessárias.<br />

5.1.4. LISTAS DE EXPRESSÕES REGULARES<br />

Nesta Entidade configuramos expressões mais sofisticadas a fim de<br />

identificarmos padrões de texto contidos em anexos das mensagens. Com elas, é<br />

possível identificar facilmente, por exemplo, se existe um anexo que faça referência a<br />

um endereço eletrônico, ou uma URL qualquer.<br />

Figura 26: configurando uma entidade do tipo “Lista de Expressões Regulares”.<br />

Apesar de ser um recurso bastante interessante, este tipo de filtragem<br />

possui uma análise mais complexa e que necessitam de consideráveis recursos<br />

computacionais. Assim, estas listas devem ser utilizadas com certa parcimônia.<br />

Para criar uma entidade do tipo “Lista de Expressões Regulares”, proceda<br />

da seguinte maneira:<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

Expressões Regulares”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar à lista no campo “Nome”;<br />

49


AKER SECURE MAIL GATEWAY 2.0<br />

4. Clique com o botão direito do mouse sobre a tela “Expressões<br />

Regulares” e clique em “Novo”;<br />

5. Digite a expressão desejada e clique em OK.<br />

6. Para inserir mais expressões na mesma lista, repita os passos 4 e 5,<br />

quantas vezes forem necessárias.<br />

7. Caso deseje criar mais entidades do tipo “Listas de Expressões<br />

Regulares”, repita os passos de 1 a 6, quantas vezes forem<br />

necessárias.<br />

É possível criar várias listas com expressões diferentes, agrupadas de<br />

maneira distinta. Se for este o caso, repita este procedimento quantas vezes forem<br />

necessárias.<br />

Há ainda a opção de importar as listas de expressões regulares<br />

diretamente de arquivos no formato CSV ou exportá-las para arquivos neste mesmo<br />

formato. Para realizar a importação/exportação de uma lista:<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

Expressões Regulares”;<br />

2. Selecione a opção “Novo”;<br />

3. Selecione a opção “Importar” ou “Exportar”, conforme a ação<br />

desejada;<br />

4. Indique o nome do arquivo e o local onde ele está localizado. Clique em<br />

“Importar”, se estiver realizando uma importação, ou em “Salvar”,<br />

caso esteja exportando uma lista.<br />

Não há restrições quanto à importação ou exportação de várias listas.<br />

Neste caso, basta repetir o procedimento acima.<br />

5.1.5. LISTAS DE PALAVRAS-CHAVE<br />

Nesta Entidade configuramos restrições para palavras-chave contidas em<br />

anexos do tipo texto das mensagens. Palavras-chave são entidades que representam<br />

listas de palavras tipicamente utilizadas em determinado assunto. Por exemplo:<br />

50


AKER SECURE MAIL GATEWAY 2.0<br />

“vendas”, “acesse”, “site”, são palavras tipicamente encontradas em anexos de<br />

mensagens de SPAM que fazem publicidade de produtos.<br />

Figura 27: entidade do tipo “Lista de Palavras-Chave”.<br />

É possível criar várias listas com palavras-chaves diferentes, agrupadas,<br />

ou não, por determinado assunto. Para criar uma lista de palavras-chave, proceda da<br />

seguinte maneira:<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

Palavras-Chave”;<br />

2. Selecione a opção “Novo”;<br />

3. Na tela seguinte, digite o nome que deseja dar à lista no campo<br />

“Nome”;<br />

4. Clique com o botão direito do mouse sobre a tela “Palavras-Chave”<br />

e clique em “Novo”;<br />

5. Digite a palavra desejada e clique em OK;<br />

6. Para inserir mais Palavras-Chave dentro de uma mesma lista, repita os<br />

passos 4 e 5, quantas vezes forem necessárias;<br />

7. Caso deseje criar mais entidades do tipo “Listas de Palavras-Chave”,<br />

repita os passos de 1 a 6, quantas vezes forem necessárias.<br />

Há ainda a opção de importar as listas de palavras-chaves diretamente de<br />

arquivos no formato CSV ou exportá-las para arquivos neste mesmo formato. Para<br />

realizar a importação/exportação de uma lista:<br />

51


AKER SECURE MAIL GATEWAY 2.0<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

Palavras-Chave”;<br />

2. Selecione a opção “Novo”;<br />

3. Selecione a opção “Importar” ou “Exportar”, conforme a ação<br />

desejada;<br />

4. Indique o nome do arquivo e o local onde ele está localizado. Clique em<br />

“Importar”, se estiver realizando uma importação, ou em “Salvar”,<br />

caso esteja exportando uma lista.<br />

5.1.6. LISTAS DE E-MAILS<br />

Nesta Entidade definimos listas de endereços eletrônicos que serão<br />

utilizados em diferentes situações dentro do <strong>ASMG</strong>.<br />

Figura 28: configurando uma entidade do tipo “Lista de E-mail”.<br />

Para criar uma entidade do tipo “Lista de E-mails”:<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

E-mails”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar à lista no campo “Nome”;<br />

52


AKER SECURE MAIL GATEWAY 2.0<br />

4. Clique com o botão direito do mouse sobre a tela “E-mails” e clique<br />

em “Novo”;<br />

5. Digite o endereço desejado e clique em OK;<br />

6. Para inserir mais endereços na mesma lista, repita os passos 4 e 5,<br />

quantas vezes forem necessárias;<br />

7. Caso deseje criar mais de uma entidade do tipo “Listas de E-<br />

mail”, basta repetir os passos de 1 a 6, quantas vezes forem<br />

necessárias.<br />

Há ainda a opção de importar as listas de endereços de e-mail diretamente<br />

de arquivos no formato CSV, ou exportá-las para arquivos neste mesmo formato. Para<br />

realizar a importação/exportação de uma lista:<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

E-mails”;<br />

2. Selecione a opção “Novo”;<br />

3. Selecione a opção “Importar” ou “Exportar”, conforme a ação<br />

desejada;<br />

4. Indique o nome do arquivo e o local onde ele está localizado. Clique em<br />

“Importar”, se estiver realizando uma importação, ou em “Salvar”,<br />

caso esteja exportando uma lista.<br />

5.1.7. RBL<br />

A Entidade do tipo “RBL” referencia listas do tipo Realtime Blackhole Lists,<br />

que contêm endereços de servidores comumente utilizados para enviar mensagens de<br />

SPAM. Como estas listas são atualizadas constantemente e fazem a pesquisa on-line,<br />

convém cadastrar os endereços de consulta para filtrar servidores promíscuos,<br />

entidades com as quais o <strong>ASMG</strong> não deseja se comunicar.<br />

53


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 29: configurando uma entidade do tipo “RBL”.<br />

Por padrão, durante a instalação o <strong>ASMG</strong> já fornece um conjunto destas<br />

entidades pré-criadas representando as RBLs mais comuns. Mesmo assim, se o<br />

Administrador desejar configurar uma entidade do tipo “RBL”, basta seguir estes<br />

passos:<br />

1. Clique com o botão direito do mouse sobre a entidade “RBLs”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar a esta entidade no campo “Nome” ou<br />

marque a opção “Automático”;<br />

4. Informe o domínio e a URL onde a lista está localizada;<br />

5. Para informar os IPs de resposta, clique com o botão direito do mouse<br />

sobre a tela “Respostas de IP quando bloqueado” e informe o<br />

IP de resposta. Clique em OK.<br />

6. Para inserir outras RBLs, repita os passos de 1 a 5, quantas vezes<br />

forem necessárias.<br />

54


5.1.8. REDE<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Nesta Entidade podemos configurar vários endereços de redes, tais como<br />

endereço do gateway, redes com relay permitido e também aquelas com conexão<br />

recusada, utilizados em filtros que serão configurados oportunamente.<br />

Figura 30: configurando uma entidade do tipo “Redes”.<br />

Para adicionar uma entidade do tipo “Rede”:<br />

1. Clique com o botão direito do mouse sobre a entidade “Redes”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar a esta entidade no campo “Nome” ou<br />

marque a opção “Automático”;<br />

4. Informe o endereço IP e a máscara de rede nos campos designados e<br />

clique em OK.<br />

5. Para criar outras entidades do tipo “Redes”, repita os passos de 1 a 4,<br />

quantas vezes forem necessárias.<br />

5.1.9. AUTENTICADORES<br />

Esta entidade representa um agente de autenticação <strong>Aker</strong>, um programa<br />

especializado em servir como meio de comunicação entre uma base de dados que<br />

possui o cadastro de usuários e grupos da rede, e o <strong>ASMG</strong>.<br />

55


AKER SECURE MAIL GATEWAY 2.0<br />

O <strong>ASMG</strong> necessita dessa base de dados de usuários para efetuar<br />

operações tais como descoberta de grupos aos quais um usuário pertence ou<br />

autenticação de um usuário da rede na interface do usuário.<br />

Figura 31: configurando uma entidade do tipo "Autenticador".<br />

Para que possamos adicionar uma Entidade do tipo “Autenticadores”, siga<br />

estes passos:<br />

1. Clique com o botão direito do mouse sobre a entidade<br />

“Autenticadores”;<br />

2. Selecione a opção “Novo”;<br />

3. Na tela seguinte, digite o nome que deseja dar ao autenticador na caixa<br />

“Nome”, ou marque a opção “Automático”;<br />

4. Insira o endereço IP do servidor onde está localizado o agente de<br />

autenticação. Por questões de segurança, o agente exige ainda a<br />

especificação de uma senha para que permita a comunicação de<br />

informações dos usuários e grupos que ele conhece. Deste modo,<br />

especifique a senha e a confirmação da mesma.<br />

5. Na caixa “Domínios”, insira o(s) domínio(s) local(is), ao(s) qual(is) o<br />

autenticador deverá estar relacionado. Este(s) domínio(s) já deve(m)<br />

56


AKER SECURE MAIL GATEWAY 2.0<br />

estar referenciado(s) na Entidade “Domínios”, conforme explicado no<br />

item 5.1.3.<br />

6. Em seguida, clique em OK.<br />

5.1.10. SERVIDORES<br />

Esta entidade representa os servidores internos ou externos a uma rede e<br />

que, para efeito de filtragem e/ou configuração, precisam ser referenciados no <strong>ASMG</strong>.<br />

Podemos citar como exemplos de utilização desta entidade a configuração do servidor<br />

interno de correio ou então a filtragem de servidores que tentem estabelecer conexões<br />

suspeitas.<br />

Figura 32: configurando uma entidade do tipo “Servidor”.<br />

Para adicionar uma entidade do tipo “Servidores”, faça o seguinte:<br />

1. Clique com o botão direito do mouse sobre a entidade “Servidor”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar a esta entidade no campo “Nome” ou<br />

marque a opção “Automático” caso não deseje adicionar nenhum;<br />

4. Informe o endereço IP do servidor no campo designado e clique em OK;<br />

5. Caso deseje criar mais entidades do tipo “Servidor”, repita os passos<br />

de 1 a 4, quantas vezes forem necessárias.<br />

57


Capítulo 6.<br />

ADMINISTRANDO O <strong>ASMG</strong><br />

AKER SECURE MAIL GATEWAY 2.0<br />

A fim de facilitar a administração da ferramenta, esta foi dividida em várias<br />

partes, cada uma englobando uma funcionalidade específica. Os conhecimentos<br />

adquiridos no Capítulo 2 – Sobre o <strong>Aker</strong> Control Center, e o papel desempenhado<br />

pelas Entidades, conforme o Capítulo 5 terão grande importância no entendimento de<br />

como aplicar os filtros e também na compreensão de cada uma das funcionalidades<br />

apresentadas.<br />

É importante ressaltar que o uso da ferramenta deve estar aliado a uma<br />

política de segurança da informação sólida dentro da empresa, já que esta constitui a<br />

fonte de todas as regras que serão transpostas para o <strong>ASMG</strong>. A mudança de cultura<br />

dos usuários internos também deve ser trabalhada, pois para proteger o ambiente<br />

corporativo, muitas restrições poderão ter que ser empregadas para garantir a<br />

eficiência da política de segurança adotada, resguardando o ambiente contra<br />

invasões, infecções e outras interferências.<br />

De início, é necessário conhecer a tela de administração das<br />

funcionalidades, que já foi descrita na seção Apresentação do Produto.<br />

Figura 33: tela com as diferentes funcionalidades do <strong>ASMG</strong>.<br />

Como podemos ver, as opções estão divididas em grupos, sendo que cada<br />

um trata de um assunto específico. Começando pelo item “Configuração”,<br />

abordaremos cada uma das funcionalidades de forma detalhada, explicitando todos os<br />

menus e telas envolvidas. Para tanto, criamos uma versão de demonstração do <strong>ASMG</strong><br />

(demo_<strong>ASMG</strong>) que será utilizada como modelo para todas as explicações.<br />

58


AKER SECURE MAIL GATEWAY 2.0<br />

Antes de entrarmos na especificação de cada funcionalidade, abordaremos<br />

conceitos que consideramos importantes para o melhor entendimento de cada uma<br />

delas.<br />

6.1. CONFIGURAÇÃO<br />

O item “Configuração” agrega uma série de atributos que serão<br />

responsáveis pelo funcionamento geral da ferramenta. Os subitens relacionados são<br />

os seguintes:<br />

• Servidor;<br />

• Mensagens de notificação;<br />

• Confirmação de e-mail;<br />

• Gerenciamento de Administradores;<br />

• Administração da Licença;<br />

• Atualização do Sistema;<br />

• Plugins<br />

o Antivírus;<br />

o Analisador de URL.<br />

A seguir, explicaremos cada uma das telas e funcionalidades envolvidas.<br />

6.1.1. SERVIDOR<br />

Esta janela é uma das mais importantes e incorpora todos os parâmetros<br />

referentes aos protocolos SMTP e ESMTP, além de detalhes de conexão, e uso de<br />

arquivos temporários. Está dividida em diversas abas:<br />

6.1.1.1. ABA LIMITES DE TEMPO<br />

Nesta aba configuramos os tempos-limite para as negociações de<br />

mensagens. A recomendação da RFC oficial do protocolo SMTP determina certos<br />

valores mínimos de tempo de espera, que podem ser obtidos quando clicamos sobre o<br />

botão “Aplicar Padrão”. Estes tempos podem ser alterados, se for do interesse do<br />

Administrador, mas esta não é uma prática recomendável já que alguns servidores<br />

intermediários na transação podem estar muito ocupados e, por isso, demorar a<br />

responder a uma requisição. Na prática, isto pode significar atrasos na entrega ou<br />

várias tentativas de conexão na tentativa de concluir uma operação.<br />

59


AKER SECURE MAIL GATEWAY 2.0<br />

Quando um servidor A estabelece a comunicação com o servidor B para<br />

envio de mensagens, dizemos que o servidor A é cliente do servidor B. Já quando o<br />

servidor B estabelece conexão para envio de mensagens para A, dizemos que B é<br />

cliente de A. Outros termos que vamos utilizar nas próximas linhas são emissor<br />

(cliente) e receptor (servidor).<br />

O <strong>ASMG</strong> pode agir tanto como servidor quanto cliente. A diferenciação dos<br />

papéis ocorre pelo tipo de tarefa que ele executa: ao estabelecer uma conexão com<br />

outro servidor para enviar uma mensagem, age como cliente; já quando recebe uma<br />

conexão de outro servidor para repassar as mensagens para os usuários internos, age<br />

como servidor.<br />

Figura 34: configurando a aba “Limites de tempo”.<br />

Para melhor entendimento das opções existentes nesta aba, vamos<br />

explicar cada um dos valores mencionados:<br />

• Iniciar: trata do tempo máximo de espera que o cliente tem para<br />

distinguir entre uma conexão TCP falha e um atraso na espera de uma<br />

resposta positiva de conexão;<br />

60


AKER SECURE MAIL GATEWAY 2.0<br />

• HELO: mensagem obrigatória para início das negociações. Ela<br />

identifica para o receptor quem é o emissor. Se o emissor utilizar o<br />

protocolo ESMTP, é enviada a mensagem EHLO ao invés de HELO. Se<br />

o receptor possuir o suporte necessário, a mensagem não é recusada.<br />

Caso contrário, o protocolo utilizado será o SMTP.<br />

• MAIL FROM: este comando designa quem é o remetente da<br />

mensagem.<br />

• RCPT TO: este comando informa ao receptor o endereço do<br />

destinatário da mensagem. Caso o endereço não exista, a mensagem é<br />

recusada. Se houver múltiplos destinatários no mesmo domínio, este<br />

comando será repetido várias vezes.<br />

• Envio de E-mail (Início): trata do tempo máximo de espera para que o<br />

cliente comece as transmissões após um comando indicando que<br />

iniciará o envio de dados;<br />

• Envio de E-mail (Blocos): tempo limite para que o cliente aguarde que<br />

uma operação de envio de um bloco de dados seja concluída;<br />

• Envio de E-mail (Finalização): tempo máximo para conclusão da<br />

operação.<br />

6.1.1.2. ABA RECEBENDO E-MAILS<br />

Esta aba é dedicada à configuração de parâmetros relativos ao<br />

recebimento de e-mails pelo <strong>ASMG</strong>. O repasse de mensagens pode ser bloqueado ou<br />

liberado através do domínio, rede ou endereço do servidor remoto que a negocia ou a<br />

partir do domínio que ela se destina.<br />

61


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 35: configurando a aba “Recebendo E-mails”.<br />

Conforme mostrado na Figura 35, a tela está dividida em três subseções:<br />

• Repasse:<br />

No exemplo acima, podemos ver que há duas entidades do tipo “Domínio”<br />

referenciadas no campo de mesmo nome. Isto quer dizer que quaisquer mensagens<br />

interceptadas pelo <strong>ASMG</strong> e que sejam direcionadas aos domínios seudominio.com.br<br />

ou meudominio.com.br terão seus repasses, ou relay, garantidos. Neste caso, também<br />

significa que qualquer servidor que pertença a um desses domínios terá suas<br />

mensagens repassadas, para qualquer domínio desejado. O mesmo aconteceria com<br />

as entidades do tipo “Redes” e do tipo “Servidores” que estivessem instanciadas em<br />

seus respectivos campos.<br />

Para instanciar uma entidade, basta seguir os passos abaixo (tomando<br />

como exemplo o campo Redes):<br />

1. Clique com o botão direito do mouse sobre a tela “Redes”;<br />

2. Clique sobre a opção “Adicionar identidade”;<br />

62


AKER SECURE MAIL GATEWAY 2.0<br />

3. Selecione a entidade do tipo “Rede” desejada e clique em<br />

“Adicionar”.<br />

4. Para instanciar mais de uma entidade, basta repetir os passos de 1 a 3.<br />

• Mensagem de HELO<br />

Há a opção de usar a mensagem padrão, não utilizar nenhuma mensagem<br />

ou então usar uma mensagem personalizada. Basta selecionar a opção desejada e,<br />

caso opte por uma mensagem personalizada, ao marcar esta opção, a caixa de texto<br />

ficará livre para edição.<br />

• Limites de Conexão<br />

Nela podemos determinar a quantidade máxima de mensagens que serão<br />

recebidas por conexão, além de limitar as conexões simultâneas ao servidor. Podem<br />

ser alterados de acordo com o critério adotado pela política de segurança da empresa;<br />

6.1.1.3. ABA ENVIANDO E-MAILS<br />

Esta aba é dedicada às questões relativas ao envio de mensagens. Como<br />

mostrado na Figura 36, ela está dividida em quatro subseções:<br />

63


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 36: configurando a aba “Enviando E-mails”.<br />

• Regras estáticas para mandar mensagens:<br />

Se o domínio do destinatário estiver listado na janela “Domínios”, o<br />

<strong>ASMG</strong> utiliza o servidor correspondente para fazer a transação de repasse. Caso<br />

contrário, o produto realiza uma pesquisa DNS para descobrir qual o MX responsável<br />

por aquele domínio e, assim, poder encaminhar a mensagem.<br />

Para adicionar uma nova regra clique o botão direito do mouse sobre o<br />

quadro de regras e escolha a opção “Inserir”. Aparecendo a linha a ser editada,<br />

clique com o botão direito do mouse logo abaixo de “Domínios” e escolha<br />

“Adicionar Entidades”. Pode ser selecionado mais de um domínio ao mesmo<br />

tempo, bastando manter a tecla pressionada, enquanto faz sua escolha.<br />

Especifique o servidor de envio, clicando com o botão direito do mouse no<br />

campo “Servidor”. Escolha a opção “Adicionar Entidades” e escolha o<br />

servidor dentro da relação já previamente cadastrada.<br />

64


• Casos de loop:<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Caso seja detectado algum loop durante o envio, ou seja, uma mesma<br />

mensagem re-encaminhada ao <strong>ASMG</strong>, é possível informar um servidor para onde a<br />

mensagem deve ser encaminhada. Se desejar obter este efeito, marque a opção<br />

“Enviar a mensagem para o servidor abaixo” e escolha um servidor dentre<br />

os já previamente cadastrados.<br />

Também é possível escolher a opção “Descartar a mensagem” caso<br />

não deseje tratar o caso de loop.<br />

• Limites de conexão:<br />

Nesta parte, podemos definir o número limite de conexões simultâneas<br />

com cada servidor de correio responsável pelos domínios das mensagens a serem<br />

entregues.<br />

Por padrão, a opção “Número limite de conexões por domínio”<br />

vem desabilitada. Caso deseje habilitá-la, basta marcar a caixa de verificação<br />

localizada à esquerda e inserir o número desejado de conexões.<br />

• Mensagens de notificação:<br />

Caso haja algum erro temporário no servidor remoto no envio de uma<br />

mensagem, podemos marcar a opção “Enviar mensagem de notificação de<br />

adiamento de entrega” para que o <strong>ASMG</strong> construa e envie uma mensagem para<br />

o remetente original informando-o sobre o atraso na entrega.<br />

Um erro temporário ocorre em situações diversas, como por exemplo<br />

quando o servidor de destino não possui espaço em disco suficiente para receber a<br />

mensagem enviada a partir do <strong>ASMG</strong>, ou há uma falha de comunicação entre o<br />

emissor e o receptor. Significa algo como “tente novamente mais tarde”.<br />

Por padrão esta opção vem desabilitada. Caso seja necessário habilitá-la,<br />

basta marcar a caixa de verificação localizada à esquerda.<br />

6.1.1.4. ABA ENDEREÇOS DE ESCUTA<br />

O servidor de correio fica permanentemente escutando uma determinada<br />

porta à espera de conexões de outros servidores para o recebimento de mensagens.<br />

Assim que detecta uma conexão, inicia-se a negociação entre o cliente e o servidor<br />

para recepção das mensagens.<br />

65


AKER SECURE MAIL GATEWAY 2.0<br />

Para informar ao <strong>ASMG</strong> qual o endereço de escuta, clique com o botão<br />

direito do mouse no quadro e escolha a opção “Inserir”. Aparecendo a linha a ser<br />

editada, clique com o botão direito do mouse logo abaixo da coluna “Endereço IP<br />

local” e digite o endereço desejado. Por padrão, o protocolo SMTP utiliza a porta<br />

25, então ela já é selecionada automaticamente.<br />

Figura 37: configurando a aba “Endereços de Escuta”.<br />

O botão “Aplicar Padrão” insere a notação “0.0.0.0”, que significa que<br />

o <strong>ASMG</strong> deve ouvir todas as interfaces de rede do servidor.<br />

6.1.1.5. ABA AUTENTICAÇÃO SMTP<br />

Nesta aba configuramos a autenticação SMTP, que pode ser executada<br />

através dos métodos PLAIN (a senha do usuário é transmitida livremente sem<br />

nenhuma codificação) e LOGIN (a senha do usuário é apenas codificada em base-64).<br />

66


AKER SECURE MAIL GATEWAY 2.0<br />

A consulta pode ser realizada em base de dados MySQL ou em autenticadores <strong>Aker</strong><br />

cadastrados como entidades.<br />

Figura 38: configurando a aba “Autenticação SMTP”.<br />

Opcionalmente, o Administrador pode ainda escolher que todas as<br />

mensagens de saída tenham obrigatoriamente que passar por autenticação.<br />

6.1.1.6. ABA MENSAGENS MAL-SUCEDIDIAS<br />

Nesta aba informamos o diretório onde as mensagens que não<br />

conseguiram ser transmitidas devido a alguma má formatação ou erro temporário de<br />

comunicação com o servidor de destino, devem ser armazenadas. Segundo a RFC<br />

2821, que trata dos padrões a serem adotados pelo protocolo SMTP, caso o emissor<br />

não consiga transmitir a mensagem logo na primeira vez, deve tentar retransmiti-la<br />

pelos próximos cinco dias. Caso isso não aconteça, o envio da mensagem é abortado<br />

e o remetente é avisado.<br />

67


AKER SECURE MAIL GATEWAY 2.0<br />

Se o Administrador resolver armazenar estas mensagens, basta marcar a<br />

caixa “Habilitar a armazenagem de mensagens mal-sucedidas” e<br />

informar o local de armazenamento.<br />

Figura 39: configurando a aba “Mensagens mal-sucedidas”.<br />

6.1.1.7. ABA DIRETÓRIO TEMPORÁRIO<br />

Nesta aba configuramos o diretório onde o <strong>ASMG</strong> deve armazenar<br />

informações temporárias, relativas às mensagens que estão sendo processadas.<br />

Basta informar o caminho completo do diretório na caixa “Diretório<br />

Temporário”.<br />

68


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 40: configurando a aba “Diretório Temporário”.<br />

6.1.2. MENSAGENS DE NOTIFICAÇÃO<br />

O <strong>ASMG</strong> apresenta diversos tipos de filtros de anexos, que oferecem a<br />

opção de remoção do anexo original de acordo com parâmetros previamente<br />

definidos. Assim, determinados anexos podem ser removidos antes que a mensagem<br />

chegue ao seu destino.<br />

Para cada situação onde ocorre a remoção do anexo, o Administrador<br />

pode especificar um texto para ser colocado em seu lugar, a fim de que a pessoa que<br />

receba a mensagem esteja ciente de que ali havia um anexo que foi removido, além<br />

do motivo desta remoção.<br />

O texto a ser digitado é livre e é possível referenciar parâmetros como o<br />

nome do anexo que foi removido, o tipo do anexo ou o vírus que havia contaminado o<br />

anexo. Também é possível colocar mensagens já padronizadas do sistema, com<br />

versões em português e inglês, através do botão “Aplicar Padrões”.<br />

A seguir vamos mostrar a mensagem padrão utilizada em cada uma das<br />

situações onde os anexos são removidos:<br />

69


• Remoção de Vírus<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Figura 41: Mensagem de notificação - Remoção de Vírus.<br />

• URLs Filtradas<br />

Figura 42: Mensagem de notificação – URLs Filtradas.<br />

• Tamanho de Arquivo<br />

70


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 43: Mensagem de notificação – Tamanho de Arquivo.<br />

• Tipo de Arquivo<br />

Figura 44: Mensagem de notificação – Tipo de Arquivo.<br />

• Conteúdo<br />

71


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 45: Mensagem de notificação – Conteúdo.<br />

Como pudemos constatar nas telas anteriores, existem alguns caracteres<br />

chamados “curingas”, pois substituem o texto original em um documento, planilha ou<br />

e-mail. Estes curingas são, na verdade, ponteiros que armazenam o valor a ser<br />

assumido quando a mensagem for processada. Entre caracteres curingas, aqui estão<br />

alguns:<br />

• %a: usado para referenciar o nome do arquivo;<br />

• %D: usado para referenciar datas;<br />

• %s: usado para referenciar o tamanho de um arquivo ou mensagem;<br />

• %t: usado para referenciar o tipo do arquivo;<br />

• %v: usado para referenciar o nome do vírus;<br />

6.1.3. CONFIRMAÇÃO DE E-MAIL<br />

A confirmação de mensagens é um recurso oferecido pelo <strong>ASMG</strong> bastante<br />

eficiente no combate a SPAMs. Spammers geralmente utilizam endereços inválidos<br />

quando enviam mensagens, com a intenção de “burlar” a vigilância.<br />

O sistema funciona da seguinte maneira: ao enviar uma mensagem pela<br />

primeira vez para um domínio intermediado pelo <strong>ASMG</strong>, o remetente tem sua<br />

mensagem retida por um período de tempo e recebe uma mensagem de notificação<br />

do sistema. Esta mensagem possui um link que deve ser visitado pelo remetente, a fim<br />

de “confirmar” sua existência.<br />

72


AKER SECURE MAIL GATEWAY 2.0<br />

Ao executar esta tarefa, o remetente tem seu endereço adicionado à lista<br />

automática de endereços autorizados, a whitelist, e sua mensagem é entregue ao(s)<br />

destinatário(s). A partir deste momento, o remetente não precisa mais realizar este<br />

procedimento para novas mensagens enviadas aos domínios intermediados pelo<br />

<strong>ASMG</strong>, mesmo que sejam destinadas a outros usuários.<br />

O sistema de confirmação possui grande flexibilidade de configuração. Se<br />

o Administrador assim desejar, cada usuário do domínio poder decidir sobre a<br />

utilização ou não do sistema em mensagens enviadas para ele, além de poder<br />

escolher os parâmetros de configuração também particulares para ele. A<br />

administração destas opções é feita através da Interface do Usuário, que será<br />

explicada no Capítulo 7.<br />

A janela de confirmação de mensagens possui diversas abas que devem<br />

ser configuradas adequadamente. Para tanto, vamos mostrar cada uma e explicar<br />

como isto deve ser feito.<br />

6.1.3.1. ABA CONFIGURAÇÃO GERAL<br />

Esta aba apresenta todos os parâmetros de configuração geral da<br />

funcionalidade de confirmação de mensagens.<br />

73


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 46: demonstrando a aba “Configuração Geral”.<br />

• Configuração Básica<br />

Nesta parte podemos definir o diretório de trabalho, ou seja, o local onde<br />

os arquivos de configuração relativos ao sistema de confirmação, inclusive os arquivos<br />

de configuração particulares de cada usuário da rede, devem ser armazenados.<br />

Podemos também definir o tempo de espera, em horas, através da opção “Período<br />

de quarentena”.<br />

Para o caso de mensagens não confirmadas ao fim do período de<br />

quarentena definido pelo parâmetro anterior, existem duas possíveis opções de<br />

configuração: a primeira delas é a exclusão de mensagens não confirmadas. Para<br />

escolher este comportamento, basta marcar a opção “Descartar mensagens não<br />

confirmadas”. Caso este campo não esteja marcado, temos a segunda opção de<br />

configuração, onde a mensagem é entregue ao(s) destinatário(s) sendo necessário<br />

inserir uma mensagem no campo “Assunto” da mensagem para que este(s) saibam<br />

facilmente que se trata de uma mensagem não confirmada. Para escolher esta opção,<br />

basta inserir a mensagem desejada “Adicionar ao campo assunto”.<br />

• Configurações Avançadas<br />

Nesta parte, temos ainda algumas opções importantes. São elas:<br />

o Código de proteção anti-bot habilitado (confirmação manual): se<br />

esta opção estiver habilitada, a confirmação do remetente só será<br />

efetuada com digitação de código de proteção. Caso contrário, a<br />

confirmação limita-se à visitação da página.<br />

o Adicionar destinatários para a lista automática de endereços<br />

autorizados em mensagens enviadas: se levarmos em conta que os<br />

usuários internos enviam mensagens para pessoas conhecidas, isto<br />

retira a necessidade de confirmação por parte deste usuário num e-<br />

mail de resposta, por exemplo.<br />

o Receber mensagens de remetentes anônimos: remetentes<br />

anônimos são utilizados por servidores de e-mail para envio de<br />

mensagens de sistema (permitido pela recomendação do SMTP).<br />

Contudo, este recurso, pode também ser utilizado por spammers<br />

para que a mensagem consiga ultrapassar o sistema de<br />

confirmação.<br />

o Aplicar configuração apenas para usuários registrados: a<br />

confirmação é aplicada apenas para usuários cadastrados, ou seja,<br />

aqueles que visitaram a interface do usuário. Se esta opção estiver<br />

selecionada, os usuários que nunca visitaram sua interface<br />

74


AKER SECURE MAIL GATEWAY 2.0<br />

particular não terão suas mensagens retidas pelo sistema de<br />

confirmação.<br />

6.1.3.2. ABA MENSAGEM MODELO<br />

Nesta aba, devemos inserir os dados referentes à mensagem de<br />

confirmação que será enviada a um remetente ainda desconhecido pelo sistema de<br />

confirmação. Dentre as informações importantes, é necessário indicar a URL da<br />

página de confirmação, o assunto da mensagem e se o assunto da mensagem original<br />

deve ser referenciado ou não.<br />

A mensagem propriamente dita deve ser escrita no quadro “Conteúdo<br />

da mensagem de confirmação”. A fim de que o texto da mensagem seja<br />

convertido à linguagem HTML, é necessário clicar sobre o botão “Gerar mensagem<br />

modelo”. Mesmo com a geração automática da mensagem, ainda é possível que o<br />

Administrador personalize seu conteúdo.<br />

Figura 47: configurando a aba "Mensagem Modelo".<br />

75


AKER SECURE MAIL GATEWAY 2.0<br />

6.1.3.3. ABA LISTAS MANUAIS<br />

Nesta aba configuramos as listas globais de endereços autorizados,<br />

endereços proibidos e assuntos autorizados. As listas são ditas globais porque valem<br />

para todos os usuários que possuírem confirmação ativa.<br />

O campo “Lista manual de endereços autorizados” reúne<br />

endereços de remetentes que não devem receber pedidos de confirmação e nem<br />

possuem a mensagem retida para confirmação (whitelist). O campo “Lista manual<br />

de endereços não autorizados” reúne remetentes que não podem enviar<br />

mensagens para os domínios intermediados pelo <strong>ASMG</strong>. Finalmente, o campo<br />

“Lista manual de assuntos autorizados” normalmente é utilizado para<br />

evitar que mensagens enviadas com destino a grupos de discussão, dos quais<br />

usuários de uma rede intermediada pelo <strong>ASMG</strong> façam parte, sejam retidas para<br />

confirmação. Neste caso, a partir da análise do assunto da mensagem, o sistema pode<br />

permitir que ela alcance seu destino de maneira imediata. Para tanto, basta especificar<br />

nesta listagem quais são os assuntos, de forma idêntica ou como substring, que<br />

caracterizam mensagens as quais não devem ser retidas para confirmação,<br />

independente de quem seja o remetente ou destinatário.<br />

76


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 48: configurando a aba "Listas Manuais"<br />

6.1.3.4. ABA LISTA AUTOMÁTICA<br />

Nesta aba podemos visualizar endereços contidos na lista automática de<br />

endereços autorizados, ou seja, na lista de remetentes que já efetuaram confirmação.<br />

O Administrador pode, se desejar, remover elementos dessa lista.<br />

Para fazer uma pesquisa de endereços, basta digitar o nome no campo<br />

“Localizar Padrão” e, em seguida, clicar no botão “Carregar”, localizado na<br />

barra de tarefas do <strong>Aker</strong> Control Center, conforme explicado no Capítulo 2 – Sobre o<br />

<strong>Aker</strong> Control Center.<br />

77


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 49: configurando a aba "Lista Automática".<br />

6.1.3.5. ABA VISUALIZADOR DE QUARENTENA<br />

Nesta tela temos acesso a todas as mensagens que estão em quarentena,<br />

aguardando confirmação.<br />

Para fazer uma pesquisa, basta digitar o endereço do destinatário que<br />

deseja consultar no campo “E-mail do Usuário” e clicar no botão “Carregar”,<br />

localizado na barra de ferramentas do Control Center, conforme explicado no Capítulo<br />

2. Quando a mensagem for localizada, podemos cancelar sua entrega ou, conforme o<br />

caso, decidir por entregá-la imediatamente.<br />

Se a mensagem for retirada da quarentena manualmente, o usuário não<br />

será adicionado à whitelist. Esta ação apenas retira a mensagem da quarentena e a<br />

encaminha para o usuário correspondente.<br />

78


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 50: configurando a aba “Visualizador de Quarentena”.<br />

6.1.3.6. ABA ALIASES<br />

O termo “Alias” não representa realmente um usuário do sistema, e sim um<br />

apelido dado a um ou mais usuários válidos. Normalmente são utilizados para<br />

representar funções ou áreas especiais dentro de uma empresa que, apesar de serem<br />

representados por pessoas, constituem importante mecanismo de comunicação com<br />

clientes, parceiros, fornecedores e colaboradores. Como exemplos, podemos citar<br />

“diretor”, “ouvidoria”, “gerencia”, “logistica”, etc. Nesta aba podemos verificar todos os<br />

aliases cadastrados no <strong>ASMG</strong>.<br />

A partir desse cadastro o Administrador obtém acesso à interface do<br />

usuário e a opções do sistema de confirmação utilizando o alias ao invés do próprio<br />

nome. Para tornar um alias válido, é necessário preencher as informações<br />

requisitadas nos campos “Nome”, “Descrição”, “Senha” e “Confirmação” com<br />

os dados referentes ao alias. Em seguida, basta clicar no botão “Aplicar”. Estas<br />

informações são importantes tanto para controlar a quantidade de apelidos, quanto<br />

indicar os responsáveis por cada um deles.<br />

79


AKER SECURE MAIL GATEWAY 2.0<br />

Em relação ao uso de alias, é importante mencionar que, como ele não<br />

representa um usuário real, para ativar a confirmação de mensagens é necessário que<br />

o usuário responsável pela manutenção do alias em questão acesse a Interface do<br />

Usuário, informando como parâmetros o alias e a senha previamente cadastrada.<br />

Caberá a este usuário realizar a manutenção necessária e configuração de<br />

recebimento desejada.<br />

Figura 51: configurando a aba "Aliases".<br />

6.1.4. GERENCIAMENTO DE ADMINISTRADORES<br />

Nesta janela informamos os nomes de todos os usuários do <strong>ASMG</strong> que<br />

podem ter acesso à interface de administração do sistema.<br />

Para cadastrar um usuário, basta inserir seu login, nome, senha (não<br />

precisa ser igual à senha de rede) e confirmá-la em seguida. Nesta tela, ainda é<br />

possível excluir, adicionar e alterar informações de usuários.<br />

80


AKER SECURE MAIL GATEWAY 2.0<br />

É importante ressaltar que apenas usuários especialmente habilitados<br />

devem ser cadastrados como Administradores, tendo em vista que terão acesso a<br />

todas as outras configurações do sistema.<br />

Figura 52: configurando o "Gerenciamento de Administradores".<br />

6.1.5. ADMINISTRAÇÃO DA LICENÇA<br />

O uso desta janela é indispensável para o funcionamento do produto, pois<br />

aqui é feito o gerenciamento da licença. O uso inadequado das informações existentes<br />

nesta janela pode fazer com que o produto pare de funcionar.<br />

81


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 53: configurando a "Administração da Licença".<br />

No primeiro acesso, os dados referentes à licença aparecem todos em<br />

branco e habilitados para que o Administrador possa inseri-los. Após o primeiro<br />

registro, a janela já será aberta com todos os dados da licença atual, sendo que estes<br />

podem ser modificados a qualquer momento.<br />

Os dados que deverão ser digitados são: nome da empresa, endereço IP<br />

do servidor onde o <strong>ASMG</strong> será instalado, chave de ativação, e-mail para contato e se<br />

deseja notificar a <strong>Aker</strong> <strong>Security</strong> <strong>Solutions</strong> em caso de expiração de licença. Os<br />

dados de número de usuários e data de expiração da licença são gerados<br />

automaticamente pelo sistema.<br />

6.1.6. ATUALIZAÇÃO DO SISTEMA<br />

Sempre que são lançados novos patches de correção para o <strong>ASMG</strong>, o<br />

Administrador deve baixá-lo e carregar o pacote de atualização. Após o download do<br />

pacote, sua aplicação pode ser feita diretamente da interface gráfica através do botão<br />

“Carregar Atualização”, localizado na Barra de Ferramentas do <strong>Aker</strong> Control<br />

Center.<br />

82


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 54: configurando a tela de "Atualização do Sistema".<br />

Ao clicar neste botão, o sistema carrega automaticamente as informações<br />

referentes ao produto e informações sobre a correção que está sendo realizada. As<br />

informações mostradas são as seguintes:<br />

• Versão: traz informações a respeito da versão do <strong>ASMG</strong>;<br />

• Distribuição: indica a versão do patch que está sendo aplicado.<br />

• Tipo: indica se é um pacote de atualização, teste, debug, cliente ou<br />

estável. Pode assumir os tipos TYPE_DEBUG, TYPE_ALPHA,<br />

TYPE_BETA, TYPE_CLIENT ou TYPE_STABLE.<br />

• Plataforma: traz informações a respeito do Sistema Operacional que<br />

está sendo utilizado. Pode assumir os valores PLAT_ANY,<br />

PLAT_FREE, PLAT_WIN, PLAT_LINUX ou PLAT_SOLARIS;<br />

• Sistema Operacional: é uma string livre.<br />

• <strong>Data</strong> de Compilação: indica o dia em que o pacote foi compilado;<br />

• <strong>Data</strong> de Expiração: indica a data de expiração do pacote;<br />

• Ação: indica o que será feito após a finalização da aplicação. Diz se o<br />

sistema continuará operacional após a aplicação, se é necessário um<br />

reboot geral do sistema ou apenas reinício do serviço. Pode assumir os<br />

tipos ACTION_NOTHING, ACTION_REBOOT ou ACTION_RESTART.<br />

• Descrição: traz informações adicionais sobre o pacote.<br />

83


6.1.7. PLUGINS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Esta funcionalidade permite a integração do <strong>ASMG</strong> com um analisador de<br />

URL e também com um antivírus. Ao integrar-se com outras ferramentas, espera-se<br />

maior eficiência no controle das mensagens indesejadas, já que abrimos novas<br />

opções na procura por arquivos ou mensagens indevidas.<br />

Tanto o analisador de URLs quanto o antivírus são ferramentas<br />

independentes do <strong>ASMG</strong>, mas também distribuídas pelas <strong>Aker</strong>. São, respectivamente,<br />

o <strong>Aker</strong> Web Content Analyzer e o Panda Antivirus,.<br />

6.1.7.1. ANTIVÍRUS<br />

Esta janela é utilizada para configurar o acesso ao servidor onde o agente<br />

de antivírus está instalado. O agente de antivírus é um programa que efetivamente<br />

conhece a base de dados de vírus e é capaz de examinar arquivos a procura deles.<br />

Em relação ao funcionamento, o <strong>ASMG</strong> envia os anexos das mensagens<br />

para esse agente e analisa a resposta. Nesta tela são informados apenas os dados de<br />

comunicação entre o servidor do agente de antivírus e o <strong>ASMG</strong> e, por isso, só deve<br />

ser configurada caso o Administrador queira habilitar este tipo de filtragem. A filtragem<br />

de dados propriamente dita será explicada oportunamente, no item 6.3.2.6 –<br />

Entrada/Saída Filtragem Externa.<br />

Figura 55: habilitando o Plugin "Antivírus".<br />

Para configurar esta ligação, é necessário informar o endereço IP do<br />

servidor onde o agente de antivírus está instalado, o endereço IP do servidor que<br />

contém a cópia de segurança (caso haja), o número da porta de comunicação, a<br />

senha do usuário e sua confirmação. Em seguida, clique sobre o botão “Aplicar”.<br />

84


6.1.7.2. ANALISADOR DE URL<br />

AKER SECURE MAIL GATEWAY 2.0<br />

O Analisador de URL é outro agente externo que pode ter sua<br />

funcionalidade agregada ao <strong>ASMG</strong>. A intenção é que, através desta ferramenta, o<br />

<strong>ASMG</strong> consiga aumentar a confiabilidade em bloquear mensagens enviadas por<br />

spammers, que contenham URLs não permitidas.<br />

Figura 56: habilitando o Plugin "Analisador de URL".<br />

A configuração e comunicação são análogas às da seção anterior.<br />

6.2. FILTRAGEM GLOBAL<br />

O item “Filtragem Global” compreende uma série de regras que serão<br />

aplicadas igualmente a todos os usuários de redes intermediadas pelo <strong>ASMG</strong>. Desta<br />

maneira, as configurações feitas através deste item serão estendidas para todas as<br />

políticas e grupos que forem criados dentro do <strong>ASMG</strong>.<br />

Esse item compreende as seguintes opções:<br />

• Servidores, Domínios e Redes;<br />

• Análise de vírus;<br />

• Regras avançadas;<br />

• Análise do remetente;<br />

• Gray Listing;<br />

• Controle de Flood.<br />

85


6.2.1. SERVIDORES, DOMÍNIOS E REDES<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Esta janela é composta pelas abas “Lista de Endereços<br />

Autorizados”, “Lista de Endereços não Autorizados”, “RBLs” e<br />

“Sender-ID/SPF”, sendo que cada uma delas trata de regras para bloqueios de<br />

diferentes entidades.<br />

A seguir abordaremos detalhadamente as funcionalidades de cada aba:<br />

6.2.1.1. ABA LISTA DE ENDEREÇOS AUTORIZADOS<br />

É composta pelos quadros Servidores, Domínios e Redes. Nela<br />

informamos as Entidades (já previamente cadastradas) que devem ter suas conexões<br />

aceitas mesmo que estejam relacionados em alguma RBL ou lista manual de<br />

servidores proibidos. Funcionam, portanto, como exceções para os elementos da aba<br />

de Lista de Endereços não Autorizados e servidores presentes em RBLs configuradas.<br />

Figura 57: configurando a aba “Lista de Endereços Autorizados”.<br />

Ainda complementando, é importante ressaltar que o padrão de<br />

recebimento de mensagens é o aceite. Assim, mesmo que um servidor, domínio ou<br />

rede não estejam instanciados aqui, sua conexão será aceita.<br />

• Servidores<br />

86


AKER SECURE MAIL GATEWAY 2.0<br />

Para referenciar uma entidade do tipo “Servidor” com conexão permitida,<br />

clique com o botão direito do mouse sobre ele e escolha a opção “Adicionar<br />

Entidades”. A seguir, escolha a entidade cuja conexão deva ser permitida e, em<br />

seguida, clique em “Adicionar”.<br />

• Domínios<br />

Para referenciar uma entidade do tipo “Domínio” que tenha conexão<br />

permitida, clique com o botão direito do mouse sobre ele e escolha a opção<br />

“Adicionar Entidades”. A seguir, escolha a entidade cuja conexão deva ser<br />

permitida e clique em “Adicionar”.<br />

• Redes<br />

Para referenciar uma entidade do tipo “Redes” com conexão permitida,<br />

clique com o botão direito do mouse sobre o quadro “Redes” e escolha a opção<br />

“Adicionar Entidades”. A seguir, escolha a entidade cuja conexão deva ser<br />

permitida e clique em “Adicionar”.<br />

6.2.1.2. ABA LISTA DE ENDEREÇOS NÃO-AUTORIZADOS<br />

Esta aba também é composta pelos quadros Servidores, Domínios e<br />

Redes, mas a diferença é que nela devemos informar as Entidades (já previamente<br />

cadastradas) que devem ter suas conexões sempre recusadas.<br />

87


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 58: configurando a aba “Lista de Endereços não Autorizados”.<br />

Para referenciar uma entidade do tipo “Servidor”, “Domínio” ou “Rede”, que<br />

deva ter sua conexão recusada, clique com o botão direito do mouse sobre o<br />

respectivo quadro e escolha a opção “Adicionar Entidades”. A seguir, escolha<br />

a(s) entidade(s) cuja conexão deva ser bloqueada e clique em “Adicionar”.<br />

6.2.1.3. ABA RBLS<br />

Nesta aba devemos referenciar as listas do tipo RBL, já previamente<br />

cadastradas, que devem ser utilizadas como apoio à consulta atualizada de servidores<br />

promíscuos, comumente utilizados por spammers.<br />

88


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 59: configurando a aba “RBLs”.<br />

Para incluir uma entidade do tipo “RBL”, clique com o botão direito do<br />

mouse sobre o quadro e escolha a opção “Adicionar Entidades”. A seguir,<br />

escolha a(s) entidade(s) desejada(s) e clique em “Adicionar”.<br />

6.2.1.4. ABA SENDER-ID/SPF<br />

Como o protocolo SMTP não possui autenticação própria, os spammers se<br />

utilizam desta vulnerabilidade para enviar e-mails em nome de outras pessoas. Um<br />

caso muito comum hoje em dia é quando um determinado usuário X recebe uma<br />

mensagem vinda de um remetente Y quando, na verdade, Y não enviou nenhuma<br />

mensagem. Esta vulnerabilidade torna necessário um mecanismo de autenticação<br />

externa a fim de assegurar se a fonte da mensagem é real ou não. Os dois padrões<br />

utilizados atualmente são o SPF e o Sender-ID.<br />

O padrão SPF permite que, através de uma configuração simples no DNS<br />

de determinado domínio, seja adicionada uma linha de texto com a informação que<br />

descreve quais os endereços dos servidores de e-mail que estão autorizados a gerar<br />

mensagens daquele domínio (MX-reverso).<br />

89


AKER SECURE MAIL GATEWAY 2.0<br />

Já o Sender-ID é a junção do padrão SPF com o PRA, e tem como objetivo<br />

validar o protocolo usado no endereço de quem enviou uma mensagem, detectando<br />

seu remetente e facilitando a filtragem do lixo eletrônico.<br />

Para habilitar a filtragem, basta marcar a caixa “Habilitar filtragem<br />

de Sender-ID/SPF”. É possível ainda recusar ou aceitar mensagens de clientes<br />

não autorizados e, opcionalmente, movê-las para a quarentena ou encaminha-las para<br />

um grupo de e-mail específico.<br />

Figura 60: configurando a aba “Sender-ID/SPF”.<br />

6.2.2. ANÁLISE DE VÍRUS<br />

Nesta janela habilitamos a filtragem do <strong>ASMG</strong> no que diz respeito à<br />

integração com o servidor que contém o agente de antivírus. Sendo produtos<br />

diferentes, o <strong>ASMG</strong> envia todos os anexos existentes nas mensagens (tanto as<br />

enviadas quanto as recebidas) para o antivírus e depois analisa a sua resposta.<br />

Aqui serão configuradas apenas as ações que devem ser tomadas caso<br />

um vírus seja encontrado e tipos de arquivos que devem ser ignorados na análise de<br />

vírus.<br />

90


6.2.2.1. ABA ENTRADA<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Esta aba refere-se às mensagens que chegam da Internet para um usuário<br />

que está dentro da área controlada pelo <strong>ASMG</strong>.<br />

Figura 61: configurando a aba “Entrada”.<br />

Contém as seguintes opções:<br />

• Habilitar Antivírus<br />

Se esta caixa de seleção for marcada, toda e qualquer mensagem com<br />

anexo que for recebida será analisada.<br />

Caso a mensagem esteja infectada, é possível descartar as mensagens<br />

que contenham anexos infectados ou então removê-los. Neste caso, uma mensagem<br />

será adicionada à original, informando que o anexo foi removido.<br />

É possível ainda encaminhar uma cópia da mensagem para o<br />

Administrador do sistema e movê-la, se desejar, para quarentena. Este tipo de<br />

comportamento favorece análises das mensagens infectadas e estudos de outras<br />

políticas que possam detectá-las.<br />

91


• Arquivos ignorados<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Neste quadro podemos informar tipos de arquivos anexados que podem<br />

ser ignorados na análise do antivírus. Estes tipos de arquivos devem estar<br />

previamente cadastrados como entidades do tipo “Arquivos”.<br />

Para adicionar uma entidade do tipo “Arquivo”, clique com o botão direito<br />

do mouse no quadro “Tipo de arquivo”. Em seguida, selecione “Adicionar<br />

Entidades” e escolha o tipo de arquivo que será ignorado. Depois, clique em<br />

“Adicionar”. Podem ser escolhidos vários tipos de arquivo ao mesmo tempo.<br />

6.2.2.2. ABA SAÍDA<br />

Esta aba possui configuração igual à aba “Entrada”. A principal diferença<br />

entre as duas é que os arquivos que serão examinados são aqueles enviados como<br />

anexo em alguma mensagem que vá de dentro da(s) área(s) controlada(s) pelo <strong>ASMG</strong><br />

para a Internet.<br />

Figura 62: configurando a aba “Saída”.<br />

• Habilitar Antivírus<br />

Se esta caixa de seleção for marcada, toda e qualquer mensagem enviada<br />

que contiver anexo será analisada.<br />

92


AKER SECURE MAIL GATEWAY 2.0<br />

Caso a mensagem esteja infectada, é possível descartar as mensagens<br />

que contenham anexos infectados ou então removê-los. Neste caso, uma mensagem<br />

será adicionada à original, informando que o anexo foi removido. Também é possível<br />

encaminhar uma cópia da mensagem para o Administrador do sistema e movê-la, se<br />

desejar, para quarentena. Este tipo de comportamento favorece análises das<br />

mensagens infectadas e estudos de outras políticas que possam detectá-las.<br />

• Arquivos ignorados<br />

Neste quadro podemos informar tipos de arquivos anexados que podem<br />

ser ignorados na análise do antivírus. Estes tipos de arquivos devem ser previamente<br />

cadastrados como entidades do tipo “Arquivos”.<br />

Para adicionar uma entidade do tipo “Arquivo”, clique com o botão direito<br />

do mouse no quadro “Tipo de arquivo”. Em seguida, selecione “Adicionar<br />

Entidades” e escolha o tipo de arquivo que será ignorado. Depois, clique em<br />

“Adicionar”.<br />

6.2.3. REGRAS AVANÇADAS<br />

Figura 63: configurando a janela “Regras Avançadas”.<br />

Na implementação atual do <strong>ASMG</strong>, as regras são criadas<br />

automaticamente quando o usuário clica sobre as respectivas telas e escolhe uma<br />

ação a ser executada. Ainda assim, pode ocorrer que as regras dinâmicas não sejam<br />

suficientes para atender a alguma demanda específica e, nesses casos, há a opção de<br />

criar as regras manualmente.<br />

93


AKER SECURE MAIL GATEWAY 2.0<br />

Composta pelas abas “Pré-regras” e “Pós-regras”, esta janela deve ser<br />

utilizada por usuários avançados a fim de se especificar regras que não possam ser<br />

automaticamente geradas através das janelas de filtragem oferecidas pela interface<br />

gráfica. Na prática, todas as filtragens efetuadas pelo <strong>ASMG</strong> são interpretadas como<br />

regras. Contudo, a sintaxe destas regras é de alta complexidade para a<br />

compreensão/manipulação corriqueira.<br />

Trata-se de um procedimento arriscado, pois a chance da regra digitada<br />

estar errada é grande. Por isso, indicamos que o Administrador procure uma revenda<br />

autorizada, pois a equipe da <strong>Aker</strong> poderá disponibilizar as regras apropriadas quando<br />

necessário.<br />

6.2.4. ANÁLISE DO REMETENTE<br />

Esta janela configura a análise do remetente. O mecanismo é o seguinte:<br />

durante a negociação de uma mensagem, ao receber a informação sobre quem é o<br />

remetente, o <strong>ASMG</strong> conecta-se em algum servidor MX responsável pelo domínio<br />

indicado no cabeçalho da mensagem original e verifica se o remetente fornecido é<br />

reconhecido por este último. Em caso positivo, a mensagem é aceita. Em caso<br />

negativo, ela é rejeitada.<br />

Figura 64: configurando a aba “Análise do Remetente”.<br />

Esta funcionalidade busca combater SPAMs, uma vez que grande parte<br />

destas mensagens utiliza remetentes inválidos ou não existentes. A análise pode ser<br />

feita tanto pelo cabeçalho da mensagem quanto pelo remetente mencionado no<br />

envelope, bastando selecionar a opção adequada.<br />

6.2.5. GRAY LISTING<br />

Este é um método simples para defender as caixas de e-mail dos usuários<br />

contra spammers. Quando habilitada, faz com que o sistema rejeite qualquer<br />

mensagem vinda de um remetente desconhecido, especificando um erro temporário.<br />

94


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 65: configurando a aba “Gray Listing”.<br />

Pela designação do protocolo SMTP, quando um cliente não consegue<br />

enviar uma mensagem para o servidor de destino por motivo de erro temporário, ele<br />

deve continuar tentando o envio por aproximadamente cinco dias. Ao final deste prazo,<br />

a mensagem é descartada e o remetente avisado do insucesso. Baseado nesta idéia,<br />

o <strong>ASMG</strong> simula um erro temporário de conexão para que a mensagem não possa ser<br />

entregue pelo cliente. Se a mensagem for legítima, o cliente tentará nova conexão<br />

posteriormente e, nesta nova tentativa, o sistema aceitará o e-mail.<br />

O <strong>ASMG</strong> parte da premissa que se o e-mail é de um spammer,<br />

provavelmente não haverá uma nova tentativa de envio. Isso acontece porque<br />

spammers normalmente utilizam robôs para o envio de mensagens em massa e muito<br />

dificilmente reenviam aquelas que acusaram erro. Dentre as configurações possíveis o<br />

Administrador pode escolher se o que será considerado para análise será o remetente<br />

do envelope ou o remetente do cabeçalho.<br />

A opção “Tempo de Bloqueio” refere-se ao tempo mínimo, em horas,<br />

que deve se passar entre a primeira e a segunda tentativa de negociação para o envio<br />

da mensagem. Durante esse período o sistema rejeitará todas as tentativas de<br />

negociação de envio.<br />

O Administrador também pode configurar o “Tempo de nova<br />

tentativa”, que é o tempo em horas, depois de terminado o tempo de bloqueio, que<br />

o sistema aguarda pela segunda tentativa de negociação para o envio da mensagem.<br />

Se a segunda tentativa for realizada dentro deste tempo, o remetente será<br />

considerado autêntico e inserido na lista de endereços autorizados.<br />

Uma vez dentro da lista de endereços autorizados, o parâmetro “Limite<br />

de tempo de inatividade do remetente” define por quanto tempo (em dias) o<br />

95


AKER SECURE MAIL GATEWAY 2.0<br />

usuário será mantido nesta lista. Sempre que uma nova mensagem do mesmo<br />

remetente for recebida, o limite de tempo de inatividade é renovado.<br />

6.2.6. CONTROLE DE FLOOD<br />

Flood é um termo utilizado para indicar uma “inundação” de conexões ou<br />

mensagens em curto espaço de tempo. Isso quer dizer que ocorre um número enorme<br />

de requisições simultâneas de serviço que podem causar interrupção no serviço de<br />

correio. Normalmente o Flood faz parte de algum ataque de usuários maliciosos com<br />

fins escusos.<br />

Figura 66: configurando a aba “Controle de Flood”.<br />

Esta janela está dividida em duas partes:<br />

• Limitar número de conexões por cliente<br />

Quando esta regra está habilitada, podemos definir o limite de conexões<br />

simultâneas que um cliente pode estabelecer em determinado espaço de tempo,<br />

medido em minutos.<br />

• Limitar número de destinatários por cliente<br />

Aqui podemos definir para quantos destinatários em uma mesma<br />

mensagem um cliente externo pode enviar mensagens, e a janela de tempo, em<br />

minutos, que ele deve esperar entre um envio e outro.<br />

96


6.3. POLÍTICAS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

O item “Políticas” compreende conjuntos de regras distintos para filtragens<br />

diferenciadas dos e-mails a partir de seus remetentes e/ou destinatários.<br />

Este item é composto pelas seguintes opções:<br />

• Controle de acesso;<br />

• Política Padrão;<br />

• Novas Políticas criadas através de regras.<br />

Sempre que uma política for criada, um sub-menu correspondente também<br />

será criado na árvore de Políticas, com duas sub-árvores: uma para filtrar as<br />

mensagens de entrada, e a outra, para as mensagens de saída (também se aplica à<br />

Política Padrão). As janelas para estas filtragens são praticamente as mesmas,<br />

diferenciando-se as opções que forem referentes a destinatários e remetentes.<br />

A seguir detalharemos cada uma destas opções, para que haja melhor<br />

entendimento do seu uso.<br />

6.3.1. CONTROLE DE ACESSO<br />

É nesta janela que vamos definir os parâmetros para a Política Padrão e<br />

as novas políticas que serão usadas pelo <strong>ASMG</strong> durante a filtragem das mensagens.<br />

Sempre que criar uma nova política, o Administrador deve definir os<br />

usuários e grupos aos quais deseja associá-la. Os usuários que não forem<br />

referenciados em qualquer política terão suas mensagens analisadas pelo conjunto de<br />

regras da chamada “Política Padrão”.<br />

97


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 67: exemplo da tela "Controle de Acesso".<br />

Dentro desta janela temos as seguintes diferenciações:<br />

• Parâmetros da política padrão:<br />

Aqui podemos definir o tempo, em horas, de duração da quarentena de<br />

mensagens, além da prioridade.<br />

A quarentena é um repositório de sistema bastante utilizado por<br />

basicamente todos os filtros no <strong>ASMG</strong> como opção de ação quando o sistema detecta<br />

uma situação de interesse. Esta funcionalidade será melhor explicada no item 6.4.2.<br />

Já o quesito prioridade é aplicado nas situações em que ocorre<br />

enfileiramento das mensagens, devido a um grande volume de processamento. Neste<br />

caso as mensagens são enfileiradas e processadas de acordo com a prioridade que<br />

foi estabelecida à Política, que pode ser: Muito Baixa, Baixa, Normal, Alta e Muito Alta.<br />

Quando inserimos um autenticador, temos acesso direto a todos os<br />

usuários e grupos que serão administrados pela ferramenta. Conforme explicado no<br />

98


AKER SECURE MAIL GATEWAY 2.0<br />

item 5.1.3, o agente de autenticação serve como ponte entre a base de dados que<br />

possui o cadastro de usuários e grupos da rede, com o <strong>ASMG</strong>. Assim, podemos<br />

aproveitar estes registros para extração dos usuários que serão aproveitados pelo<br />

<strong>ASMG</strong> em algumas suas ações.<br />

Esta política se aplica a todos os usuários que não forem referenciados em<br />

nenhuma outra e, assim, terão suas mensagens analisadas pelo conjunto de regras<br />

que compõem esta política.<br />

• Controle de acesso:<br />

Se esta opção for habilitada, o Administrador deve definir para quais<br />

usuários e grupos ele deseja aplicar cada conjunto de regras, além de definir a<br />

prioridade e o período de quarentena.<br />

É possível criar várias políticas, que abordem usuários ou ações<br />

específicas. Para cada política criada nesta tela, um sub-menu correspondente<br />

também será criado na árvore de “Políticas”.<br />

OBS: para melhor definição das regras, é importante lembrar os usuários são<br />

representados pelos destinatários do e-mail nas mensagens de entrada, e pelos<br />

remetentes nas de saída.<br />

No Anexo I, vamos demonstrar como devem ser feitas as configurações<br />

completas das Políticas SPAM e Contabilidade, mostradas na Figura 67.<br />

6.3.2. POLÍTICA PADRÃO<br />

Vimos que na janela “Controle de Acesso” existe uma parte dedicada aos<br />

parâmetros que serão aplicados à Política Padrão, que será aplicada a todos os<br />

usuários que não fizerem parte de outras políticas. Vimos também que para cada<br />

política existente ocorre a diferenciação entre as mensagens de entrada e as de saída.<br />

Agora veremos todas as janelas referentes à Entrada e Saída de<br />

mensagens, com exemplos de como configurá-las adequadamente. Como existem<br />

poucas diferenças entre elas, vamos inicialmente explicar as funções referentes a<br />

ambas, destacando as diferenças apenas quando elas existirem.<br />

6.3.2.1. ENTRADA/SAÍDA ENDEREÇOS DE E-MAIL<br />

Dentre todas as janelas, as únicas que apresentam diferenças nas janelas<br />

e abas são estas, pois na chegada de mensagens o <strong>ASMG</strong> trata os usuários internos<br />

99


AKER SECURE MAIL GATEWAY 2.0<br />

como destinatários e o externos como remetentes. A posição se inverte quando a<br />

mensagem é enviada por um cliente interno.<br />

Em todas as janelas, é possível ao Administrador definir se deseja aceitar<br />

ou descartar as mensagens que não coincidam com os padrões mencionados, se<br />

deseja encaminhá-las para algum endereço de e-mail e/ou se elas devem ser<br />

enviadas para a quarentena.<br />

• ENTRADA<br />

Na aba “Domínios dos Remetentes” podemos definir os domínios dos<br />

remetentes que podem e os que não podem enviar mensagens aos usuários desta<br />

política.<br />

Figura 68: demonstrando a aba de Entrada – “Domínio dos Remetentes”.<br />

Neste exemplo, resolvemos bloquear o domínio blockdomain.com quanto<br />

ao envio de mensagens para os usuários internos. A configuração dos dados deve ser<br />

da seguinte maneira:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna<br />

“Domínio” e escolha a opção “Adicionar Entidades”.<br />

100


AKER SECURE MAIL GATEWAY 2.0<br />

3. Selecione a entidade do tipo “Domínio” que deseja que seja adicionada<br />

à regra. Clique em “Adicionar”.<br />

4. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha entre as<br />

opções “Aceitar Mensagem” ou “Descartar Mensagem”.<br />

5. Para indicar se a mensagem deve ir para a quarentena ou não, clique<br />

com o botão direito do mouse sob a coluna “Quarentena” e escolha<br />

entre as opções “Habilitar” ou “Desabilitar”.<br />

6. Se desejar encaminhar uma cópia da mensagem para alguém, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade do<br />

tipo “Lista de E-mail” desejada. Clique em “Adicionar”.<br />

Já na aba “Endereços dos Remetentes” devemos especificar os<br />

endereços dos remetentes que devem ou não ser bloqueados para todas as<br />

mensagens recebidas pelos usuários da Política Global.<br />

Figura 69: demonstrando a aba de Entrada – “Endereço dos Remetentes”.<br />

No exemplo acima, vimos que devem ser descartadas todas as<br />

mensagens que não sejam originadas pelos remetentes que fazem parte do objeto<br />

101


AKER SECURE MAIL GATEWAY 2.0<br />

“Lista de E-mails 1”. Para configurar os dados desta janela, basta repetir os passos<br />

indicados para a aba “Domínios dos Remetentes”.<br />

• SAÍDA<br />

Na aba “Domínios dos Destinatários” podemos definir os domínios<br />

dos destinatários para quem os usuários internos podem enviar ou não suas<br />

mensagens.<br />

Figura 70: demonstrando a aba de Saída – “Domínios dos Destinatários”.<br />

Já na aba “Endereços dos Destinatários” podemos definir os<br />

endereços daqueles destinatários para quem os usuários internos não possuem<br />

permissão para envio de mensagens. Por padrão, os endereços que não estiverem<br />

listados neste quadro terão as mensagens repassadas normalmente.<br />

102


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 71: demonstrando a aba de Saída – “Endereços dos Destinatários”.<br />

Para configurar dados em ambas as janelas, basta seguir os mesmos<br />

passos para a configuração de “Domínios dos Remetentes”, apenas lembrando que o<br />

envio agora acontece dos usuários internos para a Internet.<br />

6.3.2.2. ENTRADA/SAÍDA TAMANHO MÁXIMO<br />

Tanto as mensagens que chegam quanto as que saem possuem as<br />

mesmas características quanto à restrição: é possível restringir o tamanho máximo da<br />

mensagem como um todo (em KB), apenas seus anexos (também em KB) ou a<br />

ambos.<br />

Caso este filtro esteja habilitado, sempre que uma mensagem, anexo ou<br />

conjunto mensagem/anexo ultrapassar o tamanho máximo estipulado, terá seu<br />

conteúdo removido e substituído por uma mensagem do sistema, conforme explicado<br />

no item 6.1.2 – Mensagens de Notificação.<br />

Adicionalmente, podemos encaminhar as mensagens limitadas por estas<br />

regras para algum endereço de e-mail previamente cadastrado, ou ainda, mover estas<br />

mensagens para a quarentena para posterior análise.<br />

103


• ENTRADA<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Nesta tela restringimos os tamanhos das mensagens que chegam para os<br />

usuários internos (destinatários).<br />

Figura 72: demonstrando a janela de Entrada – “Tamanho Máximo”.<br />

Os parâmetros possíveis de serem configurados são os seguintes:<br />

• Tamanho limite de mensagem: se marcada, podemos definir o tamanho<br />

máximo, em KB, que a mensagem (incluindo anexos) pode ter;<br />

• Tamanho limite de anexos: se esta opção for marcada, podemos definir<br />

o tamanho máximo, em KB, que os anexos de uma mensagem podem<br />

ter.<br />

Além disso, podemos definir que a mensagem seja encaminhada para<br />

algum e-mail específico e/ou movida para quarentena.<br />

• SAÍDA<br />

Nesta tela restringimos os tamanhos das mensagens que são enviadas<br />

pelos usuários internos (remetentes). Caso o anexo ou a mensagem ultrapasse o<br />

limite estabelecido, serão descartados e o remetente recebe uma mensagem<br />

informativa, conforme mencionado no item 6.1.2 – Mensagens de Notificação.<br />

104


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 73: demonstrando a janela de Saída – “Tamanho Máximo”.<br />

As configurações para o tamanho das mensagens enviadas são inseridas<br />

da mesma maneira que as das mensagens que chegam.<br />

6.3.2.3. ENTRADA/SAÍDA TIPOS DE ARQUIVOS<br />

Em ambas as situações podemos definir se uma mensagem será aceita ou<br />

não, de acordo com o tipo de arquivo anexado. Estes anexos são entidades do tipo<br />

“Arquivos” já previamente cadastrados, e serão analisados quanto a seu tipo real.<br />

O <strong>ASMG</strong> já vem pré-configurado com os tipos de arquivos mais comuns.<br />

Entretanto, caso o usuário necessite de filtragem para um tipo de arquivo não<br />

cadastrado, pode cadastrá-lo sem qualquer restrição.<br />

Nas opções personalizadas em Entrada e Saída, podemos definir os tipos<br />

de arquivo, se eles serão aceitos, rejeitados ou removidos, se serão enviados para a<br />

quarentena ou encaminhados para algum endereço para análise.<br />

Já em “Ação Padrão”, as mensagens podem ser aceitas, descartadas ou<br />

ter seus anexos removidos.<br />

Em caso de remoção de anexos, uma mensagem de notificação será<br />

colocada na mensagem, informando ao destinatário que ali havia um arquivo anexado<br />

e que ele foi retirado.<br />

• ENTRADA<br />

Nesta tela configuramos as restrições de arquivos quem chegam aos<br />

usuários internos (destinatários). Na Figura 74, selecionamos dois tipos de arquivo,<br />

“bat” e “exe” e estamos permitindo que arquivos com estas extensões entrem na<br />

105


AKER SECURE MAIL GATEWAY 2.0<br />

nossa rede, mas sejam encaminhados automaticamente para a quarentena. Optamos<br />

por relacioná-los aqui pois, com freqüência, estes tipos de anexo representam vírus e,<br />

por isso, devem ser melhor analisados.<br />

Figura 74: demonstrando a janela de Entrada – “Tipos de Arquivo”.<br />

Para realizar esta configuração, basta fazer o seguinte:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna<br />

“Arquivo” e escolha a opção “Adicionar Entidades”.<br />

3. Selecione a entidade do tipo “Arquivo” que deseja que seja adicionada<br />

à regra. Clique em “Adicionar”.<br />

4. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha entre as<br />

opções “Aceitar Mensagem” ou “Descartar Mensagem”.<br />

106


AKER SECURE MAIL GATEWAY 2.0<br />

5. Para indicar se a mensagem deve ir para a quarentena ou não, clique<br />

com o botão direito do mouse sob a coluna “Quarentena” e escolha<br />

entre as opções “Habilitar” ou “Desabilitar”.<br />

6. Se desejar encaminhar uma cópia da mensagem para alguém, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade do<br />

tipo “Lista de E-mail” desejada. Clique em “Adicionar”.<br />

• SAÍDA<br />

Nesta tela configuramos as restrições de arquivos que são enviados pelos<br />

usuários internos (remetentes).<br />

Figura 75: demonstrando a janela de Saída – “Tipos de Arquivo”.<br />

Para adicionar arquivos que devam ser analisados quando enviados por<br />

usuários internos, basta seguir os mesmos passos indicados para analisar arquivos<br />

que chegam da Internet. A diferença aqui é que quando configuramos a ação, pedimos<br />

que anexos que contivessem arquivos executáveis fossem descartados. Neste caso, o<br />

remetente recebe uma mensagem informando que o anexo foi removido, conforme<br />

explicado no item 6.1.2 – Mensagens de Notificação.<br />

107


AKER SECURE MAIL GATEWAY 2.0<br />

6.3.2.4. ENTRADA/SAÍDA PALAVRAS-CHAVE E EXPRESSÕES<br />

Nestas janelas configuramos restrições para palavras-chave/expressões<br />

regulares contidas em anexos do tipo texto das mensagens enviadas ou recebidas<br />

pelos usuários internos. As janelas de Entrada e Saída possuem as abas “Palavras-<br />

Chave” e “Expressões Regulares”.<br />

Na aba “Palavras-chave” podemos inserir listas de palavras<br />

previamente cadastradas em entidades do tipo “Lista de Palavras-Chave”. É possível<br />

solicitar a verificação dentro do cabeçalho ou corpo da mensagem. As operações<br />

possíveis de serem realizadas são: aceitar as mensagens que se encaixem no padrão<br />

mencionado, descartá-las ou ainda remover os anexos. Neste caso, uma mensagem<br />

de notificação será colocada junto à mensagem original, informando ao destinatário<br />

que ali havia um anexo e que este foi removido. Além disso, é possível encaminhar a<br />

mensagem para algum e-mail interno ou movê-la para quarentena.<br />

Já na aba “Expressões Regulares” podemos inserir listas de<br />

expressões previamente cadastradas em entidades do tipo “Listas de Expressão<br />

Regular”, que definem um padrão de palavras. Com elas é possível identificar<br />

facilmente, por exemplo, se existe um anexo que faça referência a algum endereço<br />

eletrônico, ou URL qualquer. É possível solicitar a verificação dentro do cabeçalho ou<br />

corpo da mensagem. As operações possíveis de serem realizadas são: aceitar as<br />

mensagens que não se encaixem no padrão mencionado, descartá-las ou ainda<br />

remover os anexos. Neste caso, uma mensagem de notificação será colocada junto à<br />

mensagem original, informando ao destinatário que ali havia um anexo e que este foi<br />

removido. Além disso, é possível encaminhar a mensagem para algum e-mail interno<br />

ou movê-la para quarentena.<br />

• ENTRADA<br />

Nestas abas configuramos as listas de expressões regulares e palavraschave<br />

que serão analisadas em mensagens que chegam para os usuários internos<br />

(destinatários).<br />

108


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 76: demonstrando a aba de Entrada – “Palavras-Chave”.<br />

Nesta tela, optamos por fazer pesquisas no cabeçalho e no corpo da<br />

mensagem, de determinadas palavras previamente cadastradas em uma lista do tipo<br />

“Listas de palavras-chave”. Para realizar esta configuração, basta fazer o seguinte:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna “Lista<br />

de Palavras-Chave” e escolha a opção “Adicionar<br />

Entidades”.<br />

3. Selecione a entidade do tipo “Lista de Palavras-Chave” que deseja<br />

adicionar à regra. Clique em “Adicionar”.<br />

4. Se deseja que a verificação seja feita nos campos “cabeçalho” e<br />

“corpo” (ou em apenas um deles) da mensagem, clique com o botão<br />

direito do mouse em cada uma das colunas e selecione as opções<br />

“Habilitar” ou “Desabilitar”.<br />

5. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha entre as<br />

opções “Aceitar Mensagem” ou “Descartar Mensagem”.<br />

109


AKER SECURE MAIL GATEWAY 2.0<br />

6. Para indicar se a mensagem deve ir para a quarentena ou não, clique<br />

com o botão direito do mouse sob a coluna “Quarentena” e escolha<br />

entre as opções “Habilitar” ou “Desabilitar”.<br />

7. Se desejar encaminhar uma cópia da mensagem para alguém, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade do<br />

tipo “Lista de E-mail” desejada. Clique em “Adicionar”.<br />

Figura 77: demonstrando a aba de Entrada – “Expressões Regulares”.<br />

• SAÍDA<br />

Nestas abas configuramos expressões regulares e palavras-chave que<br />

serão analisadas em mensagens enviadas pelos usuários internos (remetentes).<br />

110


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 78: demonstrando a aba de Saída – “Palavras-Chave”.<br />

Figura 79: demonstrando a aba de Saída – “Expressões Regulares”.<br />

111


AKER SECURE MAIL GATEWAY 2.0<br />

6.3.2.5. ENTRADA/SAÍDA CATEGORIAS DE URL<br />

Esta análise é feita através da integração do <strong>ASMG</strong> com outro produto da<br />

<strong>Aker</strong>: o Analisador de URLs.<br />

O Analisador de URL é alimentado com uma grande de base de dados de<br />

URLs, sub-dividida em diversas categorias como: Jogos de Azar, Chat, Nudismo,<br />

Esportes, etc. Esta base é alimentada constantemente por uma equipe especializada<br />

em categorizar URLs e assim disponibilizar bases atualizadas para os clientes. A idéia<br />

principal é que o acesso a certas categorias seja impedido.<br />

Após a verificação de que há uma URL no anexo da mensagem, o <strong>ASMG</strong><br />

a encaminha para o Analisador. Caso alguma delas coincida com uma URL proibida,<br />

há as opções de remover o anexo ou descartar a mensagem. Caso ocorra a remoção<br />

do anexo apenas, uma mensagem de notificação será adicionada à mensagem<br />

original, informando que o ele foi removido. Como opções adicionais, o Administrador<br />

pode encaminhar uma cópia da mensagem para a quarentena e/ou encaminhá-la para<br />

algum endereço de e-mail.<br />

• ENTRADA<br />

Nesta tela restringimos os tipos de URL que não devem constar nas<br />

mensagens que chegam aos usuários internos do <strong>ASMG</strong> (destinatários). Não há<br />

restrições quanto ao número de URLs selecionadas.<br />

112


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 80: demonstrando a janela de Entrada – “Categorias de URL”.<br />

• SAÍDA<br />

Nesta tela restringimos os tipos de URL que não devem constar nas<br />

mensagens que são enviadas pelos usuários internos do <strong>ASMG</strong> (remetentes). Sempre<br />

que um anexo contendo uma URL dos tipos mencionados for encontrado, a<br />

mensagem será descartada e o destinatário receberá uma mensagem informando que<br />

ali havia uma URL, mas que esta foi descartada.<br />

Figura 81: a demonstrando a janela de Saída – “Categorias de URL”.<br />

6.3.2.6. ENTRADA/SAÍDA FILTRAGEM EXTERNA<br />

Através da integração com filtros e scripts externos, cadastrados<br />

previamente como entidades do tipo “Filtro Externo”, o <strong>ASMG</strong> aumenta sua<br />

capacidade de filtragem de mensagens indevidas.<br />

O processo se dá com o envio da mensagem pelo <strong>ASMG</strong> para estes<br />

programas, normalmente antivírus ou analisadores de Spams, e, baseado na resposta<br />

dos mesmos, a mensagem pode ser descartada ou enviada com o campo de assunto<br />

modificado para os destinatários. Cada programa/script externo deve ser configurado<br />

como uma entidade antes de ser utilizado nesta janela, conforme explicado no item<br />

5.1.1 – Filtros Externos.<br />

113


AKER SECURE MAIL GATEWAY 2.0<br />

É necessário reiterar que o <strong>ASMG</strong> apenas envia a mensagem para o<br />

programa especificado, mas a configuração e comportamento deste último devem ser<br />

feitos de maneira completamente independente para que os resultados esperados<br />

possam ser atingidos.<br />

• ENTRADA<br />

Nesta tela configuramos as ações que podem ser executadas pelos filtros<br />

externos em relação às mensagens recebidas pelos usuários internos (destinatários).<br />

Figura 82: demonstrando a janela de Entrada – “Filtragem Externa”.<br />

Para realizar esta configuração, basta fazer o seguinte:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna<br />

“Filtro Externo” e escolha a opção “Adicionar Entidades”.<br />

3. Selecione a entidade do tipo “Filtro Externo” que deseja adicionar à<br />

regra. Clique em “Adicionar”.<br />

4. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha entre as<br />

opções “Aceitar Mensagem” ou “Descartar Mensagem”.<br />

114


AKER SECURE MAIL GATEWAY 2.0<br />

5. Para indicar se a mensagem deve ir para a quarentena ou não, clique<br />

com o botão direito do mouse sob a coluna “Quarentena” e escolha<br />

entre as opções “Habilitar” ou “Desabilitar”.<br />

6. Se desejar encaminhar uma cópia da mensagem para alguém, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade do<br />

tipo “Lista de E-mail” desejada. Clique em “Adicionar”.<br />

• SAÍDA<br />

Nesta tela configuramos as ações que podem ser executadas pelos filtros<br />

externos em relação às mensagens enviadas pelos usuários internos (remetentes).<br />

Figura 83: demonstrando a janela de Saída – “Filtragem Externa”.<br />

Definimos que todas as mensagens que saem da área controlada pelo<br />

<strong>ASMG</strong> devem ser examinadas. Conforme foi definido na configuração da Entidade do<br />

tipo “Filtro Externo”, sempre que ocorrer um comportamento que sugira que a<br />

mensagens está infectada, o antivírus retorna um código ao <strong>ASMG</strong>, indicando o<br />

problema. Neste caso, estamos indicando que a mensagem seja descartada e uma<br />

cópia dela seja encaminhada para o Administrador, para que seja feita a análise<br />

necessária.<br />

6.4. REPOSITÓRIOS<br />

Repositórios são espaços alocados em disco, onde o <strong>ASMG</strong> armazena as<br />

mensagens enquanto executa seu processamento. Estes repositórios são dinâmicos,<br />

tendo em vista que as mensagens que trafegam por eles são apenas transitórias e<br />

logo serão encaminhadas para o servidor pertinente ou então descartadas.<br />

115


AKER SECURE MAIL GATEWAY 2.0<br />

Este item está subdividido em duas áreas distintas. São elas:<br />

• Repositório de Sistema;<br />

• Repositório de Quarentena.<br />

A seguir descreveremos detalhadamente a diferença entre as duas áreas.<br />

6.4.1. REPOSITÓRIO DE SISTEMA<br />

O processamento pelo <strong>ASMG</strong> é dividido em três momentos distintos: o<br />

recebimento, o processamento e a finalização, que pode ser o encaminhamento da<br />

mensagem para seu destinatário final, armazenamento para análise futura ou então o<br />

descarte. Durante cada uma destas fases, o sistema armazena as mensagens em<br />

diretórios específicos enquanto aguarda a conclusão de uma etapa para só então<br />

prosseguir para a seguinte.<br />

Os repositórios de sistema são compostos por File Keepers, ou seja,<br />

mantenedores de arquivos utilizados pelo <strong>ASMG</strong> para promover o armazenamento<br />

temporário de mensagens em diretórios específicos, em etapas também específicas<br />

do processamento.<br />

A seguir explicaremos sobre os tipos de Repositório de Sistema, as<br />

funções de cada um e as informações necessárias para configurá-los.<br />

6.4.1.1. ABAS SERVIÇO INBOUND, ENGINE E DISPATCHER<br />

Cada uma destas abas possui uma atividade específica:<br />

• Aba “Serviço Inbound”:<br />

Nesta aba, temos as informações sobre o armazenamento temporário das<br />

mensagens assim que são recebidas pelo programa, antes que ele execute qualquer<br />

operação relativa a elas.<br />

116


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 84: visualizando a aba “Serviço Inbound”.<br />

• Aba “Serviço Engine”:<br />

Aqui visualizamos as informações sobre o armazenamento temporário das<br />

mensagens enquanto elas passam por todo o processo de filtragem de dados.<br />

Figura 85: visualizando a aba “Serviço Engine”.<br />

• Aba “Serviço Dispatcher”:<br />

Nesta aba verificamos as informações relativas ao armazenamento<br />

temporário das mensagens que estão sendo encaminhadas.<br />

117


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 86: visualizando a aba “Serviço Dispatcher”.<br />

Conforme demonstrado nas figuras anteriores, as informações necessárias<br />

para configurar cada aba são basicamente as mesmas. O que deve ser levado em<br />

consideração é o papel de cada uma no <strong>ASMG</strong>. Dentro das telas existem os seguintes<br />

parâmetros a ser definidos:<br />

• Mantenedor de arquivos: informar o nome do File Keeper;<br />

• Diretório: endereço completo de armazenamento das mensagens;<br />

• Tamanho Máximo: máximo de espaço em disco, em MB, que o diretório<br />

pode ocupar. Se o campo não for preenchido, o tamanho máximo é<br />

ilimitado;<br />

• Número Máximo de Arquivos: quantidade máxima de arquivos que pode<br />

ser armazenada simultaneamente. Se o campo não for preenchido, o<br />

número máximo é ilimitado.<br />

Com o intuito de facilitar a administração do sistema, os file keepers já vêm<br />

pré-configurados e, por isso, certas alterações como limitação de número de arquivos<br />

armazenados, limitação de espaço em disco ou mudança do diretório só devem ser<br />

feitas em casos muito específicos. Para esclarecimento, vamos demonstrar como é<br />

feita a configuração manual da aba, tomando como exemplo a configuração da aba<br />

“Serviço Dispatcher”.<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”;<br />

2. Localize a coluna “Mantedor de Arquivos”, clique com o botão<br />

direito do mouse abaixo dela e digite o nome escolhido. No nosso<br />

exemplo, escolhemos o nome dispatcher1.<br />

118


AKER SECURE MAIL GATEWAY 2.0<br />

3. A seguir, clique o botão direito do mouse abaixo da coluna<br />

“Diretório” e informe o caminho completo de armazenamento. No<br />

nosso exemplo, o caminho é /var/aker/dispatcher, mas esta<br />

definição fica a cargo do Administrador.<br />

4. As colunas “Tamanho máximo (MB)” e “Número Máximo de<br />

Arquivos” têm o preenchimento opcional. Se desejar inserir dados,<br />

basta clicar com o botão direito do mouse abaixo de cada uma delas e<br />

digitar o tamanho alocado em disco e a quantidade máxima de<br />

arquivos.<br />

6.4.2. REPOSITÓRIO DE QUARENTENA<br />

Esta janela oferece o gerenciamento do repositório de quarentena. Apesar<br />

de também ser um repositório temporário de mensagens, seu objeto de controle são<br />

as mensagens que, em qualquer uma das janelas de filtragem, foram configuradas<br />

para serem enviadas para quarentena. Este repositório não permite a limitação de<br />

tamanho máximo e número de arquivos. Sua configuração limita-se à especificação do<br />

diretório para armazenamento de mensagens.<br />

A quarentena deve ser utilizada pelo Administrador para mensagens que<br />

fogem de um determinado padrão a ponto de merecerem ser visualizadas ou<br />

analisadas manualmente. Para cada política criada, é possível determinar o tempo<br />

máximo de quarentena para as mensagens armazenadas. Se ao fim desse período<br />

nenhuma operação for realizada, as mensagens são automaticamente eliminadas.<br />

A seguir explicaremos as funções das abas “Visualizador” e<br />

“Configurações” e como estas devem ser manipuladas.<br />

6.4.2.1. ABA VISUALIZADOR<br />

Nesta aba o Administrador gerencia as mensagens que estão em<br />

quarentena. Aqui podemos visualizar as mensagens enviadas para a quarentena,<br />

removê-las manualmente, enfileirá-las novamente ou acessar seu código fonte.<br />

119


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 87: demonstrando a aba “Visualizador”.<br />

Conforme mencionado anteriormente, podemos realizar uma série de<br />

operações com as mensagens armazenadas no Repositório de Quarentena. São elas:<br />

• Pesquisa: basta digitar uma string no campo “Localizar Padrão” e,<br />

em seguida, clicar sobre o botão “Atualizar Agora”. A busca<br />

acontece nos campos “De”, “Para” e “Assunto” da mensagem.<br />

• Re-enfileirar: basta clicar sobre o botão “Reenfileirar”, localizado<br />

na barra de ferramentas do <strong>Aker</strong> Control Center.<br />

• Remover manualmente: basta selecionar a mensagem lista de<br />

mensagens em quarentena e clicar sobre o botão “Remover”,<br />

localizado na barra de ferramentas do <strong>Aker</strong> Control Center.<br />

• Visualizar o código fonte: selecione a mensagem dentro da lista de<br />

mensagens em quarentena e, em seguida, clique sobre o botão<br />

“Mostrar Fonte”, localizado na barra de ferramentas do <strong>Aker</strong><br />

Control Center.<br />

6.4.2.2. ABA CONFIGURAÇÕES<br />

Nesta aba, devemos informar o local onde as mensagens em quarentena<br />

devem ser armazenadas.<br />

120


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 88: parametrizando a aba “Configurações”.<br />

6.5. RELATÓRIOS<br />

Esta funcionalidade permite acessar certos relatórios atualizados, tais<br />

como mensagens recebidas e maiores ocorrências, verificar a fila de trabalho e o<br />

status de utilização do servidor. A seguir explicaremos cada uma das janelas e<br />

mostraremos como visualizar os gráficos.<br />

6.5.1. STATUS DO SISTEMA<br />

Nesta janela, é mostrada, numericamente, a taxa de utilização do<br />

processador naquele momento exato. Além disso, há mostradores digitais informando<br />

a quantidade de memória livre, a quantidade de memória em uso ou e a taxa de<br />

utilização da memória cache.<br />

Figura 89: visualizando a tela “Status do Sistema”.<br />

121


6.5.2. MENSAGENS ACEITAS E REJEITADAS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Nesta tela podemos solicitar que nos seja mostrado um relatório das<br />

mensagens aceitas e rejeitadas durante certo intervalo de tempo.<br />

Figura 90: Emitindo relatório de “Mensagens Aceitas e Rejeitadas”.<br />

Há duas opções: ou marcamos a caixa “Usar Opção Automática”,<br />

escolhendo intervalos de tempo pré-definidos – últimos dez minutos, última hora,<br />

último dia ou últimos sete dias – ou então escolhemos a opção de busca por<br />

“Intervalo de Tempo Específico”. Neste segundo caso, devemos informar dia<br />

e hora de início, além de dia e hora de término de seleção dos dados. Em seguida,<br />

clique sobre o botão “Mostrar gráfico”.<br />

6.5.3. MAIORES OCORRÊNCIAS<br />

Neste relatório, podemos fazer uma busca entre os seguintes tipos:<br />

Remetentes, Destinatários, Domínios dos Remetentes, Arquivos e Vírus.<br />

122


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 91: Emitindo relatório de “Maiores Ocorrências”.<br />

Após selecionar o tipo de ocorrência, devemos estabelecer o intervalo de<br />

tempo para a interpolação dos dados. Neste caso, temos duas opções: ou marcamos<br />

a caixa “Opção Automática” e escolhendo intervalos de tempo pré-definidos, ou<br />

então escolhemos a opção de busca por “Intervalo de Tempo Específico”.<br />

Neste segundo caso, devemos informar dia e hora de início, além de dia e hora de<br />

término de seleção dos dados.<br />

Depois de estabelecer o intervalo de tempo, é necessário informar a<br />

quantidade de ocorrências máximas (mínimo de cinco) que se deseja visualizar e, em<br />

seguida, clicar sobre o botão “Mostrar Gráfico”.<br />

6.5.4. FILA DE TRABALHO<br />

Esta janela informa quais são as mensagens que estão atualmente sendo<br />

processadas pelo sistema em três diferentes situações: na entrada, no processamento<br />

e no encaminhamento.<br />

6.5.4.1. ABA RECEBENDO<br />

Mostra as mensagens que estão sendo recebidas pelo <strong>ASMG</strong>. Nesta tela<br />

podemos ver o status de recebimento da mensagem pelo servidor, e o endereço IP do<br />

cliente.<br />

123


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 92: tela de mensagens que estão em fila para recebimento.<br />

6.5.4.2. ABA PROCESSANDO<br />

Esta aba mostra as mensagens que estão sendo processadas pelo <strong>ASMG</strong>.<br />

Aqui podemos visualizar informações sobre o recebimento da mensagem, remetente e<br />

destinatário.<br />

Figura 93: tela de mensagens que estão em fila para processamento.<br />

6.5.4.3. ABA ENTREGANDO<br />

Esta aba mostra as mensagens que estão sendo entregues pelo <strong>ASMG</strong>.<br />

Nesta aba podemos visualizar se a mensagem foi recebida, quem a enviou, quem a<br />

124


AKER SECURE MAIL GATEWAY 2.0<br />

recebeu, prazo final para entrega, número de tentativas de entrega e, caso haja, o<br />

motivo de adiamento.<br />

Figura 94: tela de mensagens que estão em fila para entrega.<br />

Em todas estas abas podemos fazer pesquisas relativas às mensagens<br />

que estejam em cada uma delas. Para isso, é necessário clicar na aba desejada e<br />

digitar a string de busca no campo “Procura Padrão”. Depois, basta clicar sobre o<br />

botão “Atualizar agora”.<br />

6.6. LOGS<br />

Esta janela é responsável por armazenar dados de configuração dos<br />

registros de controle, também conhecido por log, do <strong>ASMG</strong>.<br />

É composta por duas partes:<br />

• Configurações de log;<br />

• Visualizador de log.<br />

6.6.1. CONFIGURAÇÕES DE LOG<br />

O log do <strong>ASMG</strong> oferece a opção circular, ou seja, quando o tamanho ou<br />

tempo máximo forem atingidos, o arquivo os arquivos de log mais antigos podem ser<br />

destruídos. Além disso, o sistema permite escolher os parâmetros para<br />

armazenamento de log e se haverá ou não um Log Externo.<br />

125


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 95: tela de “Configurações do Log”.<br />

• Parâmetros de Configuração<br />

Aqui devemos definir as configurações gerais para armazenamento de<br />

logs, tamanho máximo, número de rotações do arquivo de log, em dias.<br />

Os números da figura acima foram obtidos através do botão “Aplicar<br />

Padrões”, mas podem ser alterados, de acordo com o que o Administrador achar<br />

mais conveniente.<br />

• Log Externo<br />

Aqui deve ser informado se o programa deve utilizar um sistema de log<br />

alternativo, como o syslog do UNIX.<br />

6.6.2. VISUALIZADOR DE LOG<br />

Esta janela controla a visualização dos dados de log do <strong>ASMG</strong>. Existem<br />

dois tipos de log: de mensagens, que armazena todos os dados de relevância de uma<br />

mensagem, tais como remetente, destinatário, tamanho máximo, IP do cliente, nome<br />

do cliente; e o de eventos, que armazena fatos de importância ocorridos durante o<br />

processamento das mensagens pelo sistema.<br />

É possível ainda especificar filtros para obtenção de dados de log. As<br />

janelas de parâmetros disponíveis são diferentes para os logs de mensagens e de<br />

eventos, mas alguns são comuns a ambos.<br />

126


6.6.2.1. LOGS DE MENSAGENS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Aqui podemos visualizar o resultado do processamento de todas as<br />

mensagens que passaram pelo <strong>ASMG</strong>.<br />

Figura 96: visualizando a aba “Logs de Mensagens”.<br />

Dentre as informações relativas ao processamento de cada mensagem,<br />

existe um parâmetro que mostra o resultado de entrega. São eles:<br />

• Sucesso: a mensagem foi entregue satisfatoriamente ao destinatário;<br />

• Fracasso: houve um erro permanente na tentativa de entrega;<br />

• Bloqueio: a mensagem não foi entregue porque foi bloqueada por algum<br />

filtro configurado pelo usuário.<br />

• Desistência: ocorre após cinco dias de tentativa de entrega sem<br />

sucesso (nesse caso a mensagem é descartada).<br />

Quando uma mensagem é selecionada no quadro à esquerda, todos os<br />

dados de relevância referentes a ela são mostrados no quadro da direita.<br />

Para facilitar a busca, é possível ainda filtrar as mensagens de acordo com<br />

os seguintes parâmetros:<br />

• Intervalo de data (início e fim);<br />

• Intervalo de hora (início e fim);<br />

• Remetente;<br />

127


• Domínio do remetente;<br />

• Destinatário;<br />

• Resultado da Entrega.<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Figura 97: janela de filtro de log de mensagens.<br />

Para ter acesso ao filtro, basta clicar sobre o botão “Filtrar”, disponível<br />

na barra de ferramentas do <strong>Aker</strong> Control Center, conforme explicado no Capítulo 2.<br />

6.6.2.2. LOGS DE EVENTOS<br />

Os eventos podem ou não estar relacionados a uma mensagem. Por<br />

exemplo, o evento de detecção de vírus em determinado anexo está diretamente<br />

relacionado ao processamento de uma mensagem. Já o erro na conexão com o<br />

agente de antivírus é um evento que não está relacionado a ela e sim ao <strong>ASMG</strong>.<br />

128


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 98: visualizando a tela “Logs de Eventos”.<br />

Nesta tela podemos verificar data e hora, código de identificação (ID),<br />

descrição e detalhes referentes a um log de evento.<br />

Para facilitar a visualização ou procura por algum evento específico, é<br />

possível também filtrá-los. Basta clicar sobre o botão “Filtrar”, localizado na barra<br />

de ferramentas do <strong>Aker</strong> Control Center.<br />

Figura 99: janela de filtro de logs de eventos.<br />

As opções disponíveis para filtragem são: intervalo de data e hora,<br />

identificador da mensagem (obtido na janela de log de mensagens) e prioridade. Em<br />

relação à prioridade, temos as seguintes opções:<br />

• Informação: é atribuída a itens de log meramente informativos;<br />

129


AKER SECURE MAIL GATEWAY 2.0<br />

• Aviso: indica um item de log que representa um erro pequeno, que não<br />

impediu a entrega da mensagem;<br />

• Erro: representa um erro que impediu o processamento/entrega de uma<br />

mensagem;<br />

• Crítica: representa um erro capaz de fazer o <strong>ASMG</strong> parar de funcionar;<br />

• Depuração: representa mensagens que devem ser utilizadas para a<br />

depuração do programa.<br />

130


Capítulo 7.<br />

INTERFACE DO USUÁRIO<br />

AKER SECURE MAIL GATEWAY 2.0<br />

A Interface do Usuário é um modo de administração via web que pode ser<br />

habilitado pelo Administrador a fim de permitir que cada usuário possa personalizar<br />

suas opções, no que se refere ao recebimento de mensagens. Estas configurações<br />

incluem:<br />

• Visualizar mensagens em quarentena de confirmação (caso esta<br />

funcionalidade esteja em uso);<br />

• Criar listas de palavras-chave aceitas;<br />

• Criação de whitelist pessoal;<br />

• Criação de lista de bloqueio pessoal (blacklist);<br />

• Opções gerais.<br />

Para cada usuário é criado um arquivo no servidor, onde as informações<br />

pessoais são armazenadas. Quando uma mensagem chega, o <strong>ASMG</strong> verifica se o<br />

usuário possui configurações pessoais. Caso a resposta seja positiva, o sistema utiliza<br />

as listas criadas pelo usuário para, em conjunto com as listas globais, filtrar as<br />

mensagens e decidir que ação deve ser tomada. Caso a resposta seja negativa, os<br />

filtros utilizados serão aqueles definidos pelas políticas.<br />

Nas próximas seções explicaremos as funções de cada tela e as opções<br />

existentes em cada uma.<br />

7.1. TELA DE QUARENTENA<br />

Nesta tela são apresentadas todas as mensagens que ainda aguardam a<br />

confirmação do remetente, e que possuam como destinatário o usuário que acessa a<br />

interface, caso a função “Confirmação de Mensagens” esteja ativa. Por padrão, a<br />

confirmação é habilitada automaticamente quando o usuário opta por utilizar a<br />

configuração pessoal.<br />

Aqui podemos visualizar os campos “Remetente” e “Assunto” de cada<br />

mensagem, bem como classificar a relação de mensagens em ordem crescente ou<br />

131


AKER SECURE MAIL GATEWAY 2.0<br />

decrescente, a partir do campo “Assunto”. Além disso, é possível realizar buscas,<br />

bastando para isso inserir a string no local indicado e clicar no botão “Atualizar”.<br />

Figura 100: Interface do Usuário - Quarentena.<br />

Como opções, podemos selecionar determinadas mensagens e fazer com<br />

que elas sejam removidas diretamente do servidor, ou então confirmá-las<br />

automaticamente, fazendo com que sejam encaminhadas direto para a caixa de<br />

entrada do destinatário. É importante frisar que, neste caso, o remetente não será<br />

adicionado à whitelist global e assim outra solicitação de confirmação será enviada<br />

quando este remetente enviar nova mensagem.<br />

7.2. TELA DE PALAVRAS-CHAVES ACEITAS<br />

Nesta tela o usuário pode criar uma lista pessoal de palavras ou<br />

expressões que, se listadas no campo “Assunto”, fará com que a mensagem seja<br />

repassada diretamente para a caixa de entrada do usuário, sem que seja necessário<br />

ao remetente confirmar seu envio.<br />

Como aplicação interessante para esta tela, podemos citar as listas de<br />

discussão na Internet, onde a confirmação de mensagens torna-se inviável. Assim, ao<br />

adicionarmos as strings ou assunto(s) do(s) grupo(s) a esta relação, a mensagem é<br />

repassada automaticamente para o destinatário.<br />

132


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 101: Interface do Usuário – Palavras-Chave Aceitas.<br />

7.3. LISTA DE E-MAILS AUTORIZADOS<br />

Nesta tela o usuário pode incluir ou excluir endereços que terão suas<br />

mensagens prontamente recebidas, sem precisar passar por confirmação. A maior<br />

vantagem desta lista é que o usuário pode inserir nela alguns remetentes<br />

selecionados, criando sua whitelist particular.<br />

Figura 102: Interface do Usuário – Lista de E-mails Autorizados.<br />

Quando a mensagem chega, o <strong>ASMG</strong> verifica o endereço do remetente<br />

tanto na whitelist global como na pessoal. Caso encontre o remetente em uma das<br />

duas listas, a mensagem é entregue em seguida, sem precisar de confirmação por<br />

parte do remetente. Este tipo de configuração é interessante já que agiliza a entrega<br />

das mensagens.<br />

É importante ressaltar que o fato de um endereço ser adicionado à lista<br />

particular de algum usuário não implica dizer que este mesmo endereço constará da<br />

lista global do <strong>ASMG</strong>. Se for este o caso, o remetente será orientado a confirmar a<br />

mensagem, caso envie alguma para outros usuários internos.<br />

133


7.4. LISTA DE E-MAILS NÃO AUTORIZADOS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Nesta tela, o usuário pode incluir ou excluir da relação, endereços que<br />

terão a permissão negada para envio de mensagens. Desta forma, caso um remetente<br />

possua seu endereço listado aqui, sua mensagem será automaticamente descartada e<br />

não chegará ao destino especificado, mesmo que o endereço esteja na whitelist<br />

global. Isto acontece porque a pesquisa é feita inicialmente nas blacklists (tanto global<br />

quanto pessoal) e, caso o endereço conste em algumas delas, a mensagem será<br />

recusada, durante a conexão entre os servidores.<br />

Figura 103: Interface do Usuário – Lista de E-mails Não Autorizados.<br />

Para as mensagens bloqueadas, o remetente recebe como resposta uma<br />

mensagem de erro, informando que a entrega não pôde ser realizada.<br />

7.5. OPÇÕES GERAIS<br />

Nesta tela, o usuário personaliza as opções referentes ao comportamento<br />

do <strong>ASMG</strong> quando da recepção das mensagens.<br />

134


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 104: Interface do Usuário – Janela de configurações gerais.<br />

Dentre as opções disponíveis, aqui ele pode desabilitar ou habilitar a<br />

confirmação de mensagens, qual ação deve ser executada depois de passado o<br />

período de quarentena, o que deve ser feito diante de mensagens de remetentes<br />

anônimos e também se os destinatários das mensagens do usuário devem ser<br />

automaticamente adicionados à whitelist pessoal ou não.<br />

Como dito anteriormente, a confirmação de mensagens, quando habilitada<br />

diretamente no <strong>ASMG</strong> 2 , é aplicada para todos os usuários que utilizarem a interface, e<br />

que não marcaram a opção “Desabilitar Confirmação”. É importante salientar<br />

que o fato da confirmação de mensagem estar desabilitado pode favorecer o<br />

recebimento de mensagens indevidas na caixa postal do usuário, já que neste caso<br />

não há controle quanto aos remetentes.<br />

É fato comum alguns remetentes não perceberem que é necessário<br />

confirmar a mensagem para que o destinatário a receba. Neste caso, o usuário pode<br />

configurar a opção “Período de Quarentena”, para que as receba automaticamente<br />

2 O usuário só pode escolher se deseja ou não utilizar o sistema de confirmação caso o<br />

Administrador do sistema tenha configurado o produto para isso. A confirmação vale apenas<br />

para usuários previamente cadastrados.<br />

135


AKER SECURE MAIL GATEWAY 2.0<br />

assim que o período para a quarentena acabe, ou então as bloqueie. Caso opte por<br />

recebê-las, ele ainda pode modificar o campo ode assunto, informado que aquela<br />

mensagem não foi confirmada.<br />

Na opção “Mensagens Anônimas” o usuário pode optar ou não por<br />

receber mensagens anônimas. Este recurso é normalmente utilizado pelos MTAs para<br />

indicar problemas ocorridos durante o envio de mensagens.<br />

Por fim, na opção “Destinatários das minhas mensagens”, o<br />

usuário pode definir se deseja ou não que usuários para os quais ele envie alguma<br />

mensagem sejam adicionados automaticamente na sua whitelist pessoal. Partindo do<br />

pressuposto que o usuário só envia mensagens para destinatários conhecidos, este<br />

recurso facilita a inserção de novos endereços em sua whitelist, não sendo mais<br />

necessário ao destinatário confirmar futuras mensagens.<br />

136


GLOSSÁRIO<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Apache<br />

DNS<br />

DNS reverso<br />

ESMTP<br />

Gateway<br />

IETF<br />

IMAP4<br />

MARID<br />

MDA<br />

MIME<br />

Servidor WEB de código-fonte aberto, desenvolvido pelo The<br />

Apache Group. Utilizado para disponibilizar conteúdos<br />

destinados à Internet e intranets. Possui versões para Linux,<br />

Windows e OS2.<br />

Domain Name System. Serviço que faz a conversão entre o<br />

nome da máquina, rede ou alias na Internet e seu endereço<br />

numérico (IP).<br />

O oposto do DNS. Faz o mapeamento de endereços IP para<br />

nomes.<br />

Extended SMTP. Versão mais moderna do SMTP que permite a<br />

utilização de novos comandos ou parâmetros.<br />

Conversor de protocolos que pode trabalhar em qualquer<br />

camada do modelo OSI.<br />

Internet Engineering Task Force. Comunidade internacional<br />

aberta dedicada ao estabelecimento de padrões para a Internet.<br />

Internet Message Access Protocol Version 4. Protocolo para<br />

recebimento de mensagens enviadas por um servidor SMTP.<br />

Com este protocolo, as mensagens são acessadas diretamente<br />

do servidor, mas, opcionalmente, podem ser baixadas para o<br />

computador do usuário.<br />

MTA Authorization Records in DNS. Grupo extinto pelo IETF em<br />

2004 que tinha como função propor soluções práticas ao<br />

problema do SPAM, juntando informações para formar um<br />

padrão que poderia ser estendido a toda Internet.<br />

Mail Delivery Agent. Este é o agente responsável por armazenar<br />

a correspondência na caixa de correio do usuário.<br />

Multi-Purpose Internet Message Extensions. Codificação usada<br />

para descrever o tipo de conteúdo dos arquivos ou dos blocos<br />

de dados encaminhados na mensagem.<br />

137


AKER SECURE MAIL GATEWAY 2.0<br />

MTA Mail Transfer Agents: agente de transporte de correio<br />

responsável por receber as mensagens e direcioná-las para que<br />

sejam entregues ao destinatário.<br />

MX<br />

PHP<br />

POP3<br />

RBL<br />

Mail Exchange: servidor responsável pelo intercâmbio de<br />

mensagens de correio referentes a um determinado domínio.<br />

Hipertext Processor. Linguagem de desenvolvimento open<br />

source para web, com suporte a vários bancos de dados<br />

(Firebird, mySQL, Oracle, PostgreSQL, etc) e serviços como<br />

IMAP, SNMP, POP3, HTTP, LDAP, XML-RPC e SOAP.<br />

Post Office Protocol. Protocolo utilizado para receber as<br />

mensagens enviadas por um servidor SMTP. Com este<br />

protocolo, as mensagens são baixadas diretamente para a<br />

máquina do usuário, mas opcionalmente podem ficar com uma<br />

cópia armazenada no servidor.<br />

Realtime Blackhole List. Listas fornecidas por alguns grupos<br />

anti-SPAM, do Brasil e do mundo, com relações de servidores<br />

promíscuos comumente utilizados por spammers.<br />

Relay de E-mails Encaminhamento de e-mails através de servidores<br />

desprotegidos quanto a conexões indevidas. Pela falta de<br />

monitoração, estes servidores são muito utilizados por<br />

spammers e podem tornar-se agentes para proliferação de<br />

vírus, cavalos-de-tróia e outras ameaças virtuais.<br />

SMTP<br />

SPAM<br />

SPF<br />

SSL<br />

URL<br />

Simple Mail Transfer Protocol. Protocolo Internet utilizado para<br />

envio de correio eletrônico.<br />

Mensagem eletrônica enviada sem a devida autorização do<br />

recebedor ou sem ter sido solicitada. Também conhecido por<br />

lixo eletrônico.<br />

Sender Policy Framework. É uma extensão do SMTP que facilita<br />

a identificação de SPAM com endereço de origem forjado.<br />

Secure Socket Layer. Protocolo de segurança desenvolvido pela<br />

Netscape, que faz uso de algoritmos e chaves diferentes para<br />

criptografar, autenticar e garantir a integridade dos dados. A<br />

autenticação é feita através de certificados digitais emitidos por<br />

uma entidade certificadora, tal como a Verisign. É bastante<br />

utilizada em e-commerce.<br />

Uniform Resource Location. Padrão de endereçamento da Web.<br />

138


LEITURA SUGERIDA E LINKS ÚTEIS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

A fim de complementar as informações apresentadas neste manual,<br />

consideramos útil a leitura de certos artigos, que abordam os conceitos e diretrizes<br />

utilizados para a criação do <strong>ASMG</strong>.<br />

‣ <strong>Aker</strong> Control Center: ferramenta que centraliza a administração de vários<br />

módulos que compõem a <strong>Aker</strong> Secure Suite. Disponível para várias distribuições<br />

Linux (Fedora 3.0, FreeBSD e Red Hat 9.0) e Windows.<br />

http://www.aker.com.br/index.php?pag_cod=25&ling=pt_br&pac_cod=13<br />

‣ Apache: servidor web desenvolvido pelo The Apache Group. Página oficial, que<br />

busca oferecer suporte à comunidade em geral.<br />

http://www.apache.org/<br />

‣ Expressões Regulares: livro escrito por Aurélio Marinho Jarbas, editado pela<br />

Editora Novatec. Livro disponibilizado na Internet pelo autor para consulta livre.<br />

Vale a pena checar as dicas e exemplos apresentados.<br />

http://guia-er.sourceforge.net/<br />

‣ Fedora Project: página oficial do Fedora. Possui links para documentação oficial,<br />

download do Core, fórums e outras informações relativas ao projeto.<br />

http://fedora.redhat.com/<br />

‣ The FreeBSD Project: página oficial do projeto, com notícias, documentos, dicas e<br />

downloads do código e patches de segurança.<br />

http://www.freebsd.org/<br />

‣ IETF: página do “The Internet Engineering Task Force”, órgão internacional que<br />

regula os padrões adotados pela Internet. Com notícias e ferramenta de busca de<br />

RFCs.<br />

http://www.ietf.org/<br />

‣ PHP: página oficial desta linguagem voltada para a web, amplamente difundida<br />

entre a comunidade do software livre.<br />

http://www.php.net/<br />

139


AKER SECURE MAIL GATEWAY 2.0<br />

‣ Red Hat: página oficial do produto, com soluções, documentação e notícias, entre<br />

outras coisas.<br />

http://www.redhat.com/<br />

‣ Registro.br: entidade ligada à FAPESP (Fundação de Amparo à Pesquisa do<br />

Estado de São Paulo), responsável por gerir os domínios com extensão “.br”.<br />

Possui utilitários para pesquisas de domínios e DNS.<br />

http://registro.br<br />

‣ RFC 2821: documento que especifica o novo padrão a ser seguido por todas as<br />

comunicações baseadas em SMTP ou ESMTP.<br />

ftp://ftp.rfc-editor.org/in-notes/rfc2821.txt<br />

‣ Sender-ID: página oficial da Microsoft que trata dos padrões abordados por este<br />

tipo de autenticação SMTP.<br />

http://www.microsoft.com/mscorp/safety/technologies/senderid/default.mspx<br />

‣ SPAM Brasil: importante grupo anti-spam no Brasil. Contém notícias atualizadas,<br />

técnicas de bloqueio e explicações sobre os vários tipos de SPAM.<br />

http://www.antispam.org.br/<br />

‣ SPF: página oficial para informações e notícias acerca do padrão SPF.<br />

http://spf.pobox.com/<br />

140


ANEXO I – ESTUDO DE CASO<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Conforme visto na Figura 67 do item 6.3.1 – Controle de Acesso,<br />

podemos criar políticas específicas para tratar determinados casos. Para cada política<br />

criada, podemos estabelecer um conjunto de regras que serão aplicadas a todos os<br />

usuários que estiverem sob sua ação, tanto no recebimento quanto no envio de<br />

mensagens. A fim de facilitar o entendimento de como estabelecer estas políticas,<br />

neste Anexo demonstraremos, de maneira detalhada, todos os procedimentos<br />

necessários para criar e configurar as políticas “SPAM” e “Contabilidade”.<br />

A. ESTUDO DE CASO 1<br />

Já é conhecida a prática de alguns spammers que costumam pegar nomes<br />

próprios comuns e, aleatoriamente, enviam mensagens para vários endereços de<br />

correio que contenham este nome, independente se aquele usuário realmente existe<br />

ou não. Pensando nisso, criamos três usuários fictícios dentro dos domínios<br />

meudominio.com.br e seudominio.com.br, ambos administrados pelo <strong>ASMG</strong>. Os<br />

usuários são: joao, maria e user.<br />

Para melhor compreensão deste exemplo, vamos criar uma situação: um<br />

spammer enviou algumas mensagens para os endereços joao@seudominio.com.br,<br />

joao@nenhum.com.br e joao@outrodominio.com. Vemos aqui que foi utilizado um<br />

destinatário comum (joao) a todas as mensagens, variando apenas o domínio para<br />

onde foram enviadas.<br />

Se voltarmos à Figura 67, veremos que foi criada uma regra de nome<br />

SPAM e que ela é aplicada aos nossos três usuários hipotéticos. Esta regra, na<br />

verdade, funciona como uma armadilha e será usada para capturar mensagens<br />

indesejadas e analisá-las. A intenção é descobrir antecipadamente servidores<br />

promíscuos e tipos de mensagens maliciosas enviadas pelos spammers a fim de<br />

bloqueá-los e não deixar que atinjam nossa rede e os usuários verdadeiros. Como os<br />

nossos usuários são fictícios, sabemos que eles apenas receberão mensagens<br />

(destinatários), mas não poderão enviá-las (remetentes).<br />

A seguir, vamos mostrar passo a passo o que deve ser feito tanto para<br />

criar a política, quanto para inserir os parâmetros necessários.<br />

141


A.I.<br />

CRIANDO A POLÍTICA<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Usando como exemplo a política “SPAM”, para criar uma nova política:<br />

1. Acesse o <strong>ASMG</strong> e localize o menu “Políticas”. Clique sobre a<br />

opção “Controle de Acesso”;<br />

2. Clique com o botão direito do mouse dentro do quadro e escolha a<br />

opção “Inserir”;<br />

3. A seguir, clique novamente com o botão direito do mouse abaixo da<br />

coluna “Política” e, no quadro ao lado da opção “Policy”, digite o<br />

nome escolhido (SPAM).<br />

4. Em seguida, defina o período de quarentena para esta política. Para<br />

isso, clique com o botão direito do mouse abaixo da coluna<br />

“Quarentena” e selecione o número de horas no quadro ao lado da<br />

opção “Hours”. No nosso exemplo, definimos como 24;<br />

5. Para definir a prioridade da regra, clique com o botão direito do mouse<br />

sob a coluna “Prioridade” e escolha a que melhor se adequa à sua<br />

política. Definimos a prioridade como “Normal” pois em caso de uma<br />

grande fila de mensagens a serem processadas, não há necessidade<br />

da nossa política SPAM ter preferência em relação às outras;<br />

6. Para escolher o autenticador, clique com o botão direito do mouse sob<br />

a coluna “Autenticador” e, na opção “Adicionar Entidades”,<br />

escolha uma entidade do tipo “Autenticador” previamente cadastrada;<br />

7. Para definir os usuários a quem esta regra se aplica, normalmente<br />

basta clicar com o botão direito do mouse sob a coluna “Usuários” e<br />

escolher todos os desejados através da opção “Adicionar<br />

usuário(s) do Autenticador”. Como os usuários deste exemplo<br />

são hipotéticos, basta digitar o nome no quadro localizado ao lado da<br />

opção “Adicionar um usuário livre”;<br />

O primeiro passo já foi dado e a nossa política foi criada. O próximo passo<br />

é configurá-la.<br />

142


A.II. CONFIGURANDO A POLÍTICA<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Depois da política criada, podemos verificar que foi adicionada mais uma<br />

opção à árvore de Políticas, denominada SPAM. Esta nova opção possui duas subopções<br />

(Entrada e Saída), constituídas pelas mesmas janelas.<br />

Conforme dissemos no item 6.3 – Políticas, as opções existentes abaixo<br />

do menu “Entrada” referem-se às regras que serão processadas para todas as<br />

mensagens que chegarem da Internet para os usuários internos (destinatários). Já o<br />

menu “Saída” refere-se às regras que serão processadas para todas as mensagens<br />

que forem enviadas dos usuários internos (remetentes) para a Internet.<br />

Basicamente, apenas a janela “Endereços de E-mail” dos menus “Entrada”<br />

e “Saída” diferem-se entre si. Todas as outras janelas possuem os mesmos<br />

parâmetros.<br />

A.II.I.<br />

ENTRADA/SAÍDA ENDEREÇOS DE E-MAIL<br />

• Entrada – Domínios dos Remetentes<br />

Nossa intenção é permitir que todas as mensagens vindas da Internet<br />

cheguem para os usuários fictícios. Ao mesmo tempo, achamos que para melhorar o<br />

controle é necessário bloquear a recepção de mensagens vindas de qualquer usuário<br />

interno, às caixas de nossos usuários fictícios. Para isso, bloqueamos os domínios<br />

cujos MXs são controlados pelo <strong>ASMG</strong>.<br />

Figura 105: Anexo I – Entrada Domínios dos Remetentes.<br />

143


AKER SECURE MAIL GATEWAY 2.0<br />

Para realizar esta configuração, seguimos estes passos:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna<br />

“Domínio” e escolha a opção “Adicionar Entidades”.<br />

3. Selecione as entidades do tipo “Domínio” que deseja que sejam<br />

adicionadas à regra.<br />

4. Para definir o tipo de ação a ser tomada, clique com o botão direito do<br />

mouse sob a coluna “Ação” e escolha a opção “Descartar<br />

Mensagem”.<br />

5. Para indicar que a mensagem não deve ir para a quarentena, clique<br />

com o botão direito do mouse sob a coluna “Quarentena” e escolha<br />

a opção “Desabilitar”.<br />

Para finalizar, dentro de “Ação Padrão”, marque a opção “Aceitar<br />

mensagens que não coincidem com o(s) padrão(ões) acima” e “Mover<br />

para quarentena”.<br />

• Entrada – Endereços dos Remetentes<br />

Nesta aba, podemos inserir os endereços daqueles remetentes que devem<br />

ter suas mensagens bloqueadas. Poderíamos inserir aí os endereços dos usuários<br />

internos, já que apenas deles não queremos receber mensagens. Mas em uma rede<br />

grande, ficaria muito difícil administrar este bloqueio e, além de tudo, ficaria<br />

redundante, já que já bloqueamos os domínios que são controlados pelo <strong>ASMG</strong>,<br />

incluindo aí os usuários internos.<br />

Assim, neste caso, basta deixar marcadas as opções “Aceitar<br />

mensagens que não coincidem com o(s) padrão(ões) acima” e “Mover<br />

144


AKER SECURE MAIL GATEWAY 2.0<br />

para a Quarentena” 3 que as mensagens serão recebidas normalmente e movidas<br />

para a quarentena.<br />

Figura 106: Anexo I – Entrada Endereço dos Remetentes.<br />

A.II.II.<br />

ENTRADA/SAÍDA TAMANHO MÁXIMO<br />

Nesta tela, poderíamos configurar o tamanho máximo da mensagem e dos<br />

anexos. No entanto, como é nossa intenção verificar todas as mensagens enviadas<br />

para estes usuários, não vamos fazer uso dela. Não marcamos nenhuma ação<br />

adicional, tendo em vista que na janela anterior já dissemos que todas as mensagens<br />

deveriam ser movidas para a quarentena.<br />

3 Resolvemos deixar a opção de “Mover para a Quarentena” marcada para mostrar o que é<br />

uma regra redundante. Pela regra anterior, em “Domínios dos Remetentes”, a ação padrão já<br />

indicava que as mensagens deveriam ser encaminhadas para a quarentena. Sendo assim,<br />

nesta regra, esta opção poderia estar desmarcada, pois já havia uma outra ordem para que<br />

todas as mensagens vindas de domínios externos aos controlados pelo <strong>ASMG</strong> deveriam ser<br />

enviadas para lá.<br />

145


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 107: Anexo I – Entrada Tamanho Máximo.<br />

A.II.III.<br />

ENTRADA TIPOS DE ARQUIVOS<br />

Nesta tela informamos os tipos de arquivos vindos em anexo que devem<br />

ter um tratamento especial.<br />

Não vamos realizar nenhuma configuração especial nesta tela, pois a regra<br />

adotada para este grupo é que todas as mensagens direcionadas para os usuários<br />

que fazem parte desta política sejam recebidas (sem restrição) e encaminhadas para a<br />

quarentena para posterior análise.<br />

Figura 108: Anexo I – Entrada Tipos de Arquivos.<br />

146


AKER SECURE MAIL GATEWAY 2.0<br />

Em “Ação Padrão”, marcamos a opção “Aceitar mensagens que não<br />

se encaixam nos padrões acima” para evitar que alguma mensagem deixe de<br />

ser encaminhada. Assim, todos os outros arquivos que vierem com anexo, serão<br />

recebidos normalmente.<br />

A.II.IV.<br />

ENTRADA/SAÍDA PALAVRAS-CHAVE E EXPRESSÕES<br />

Esta janela é formada pelas abas “Listas de Palavras-Chave” e “Listas de<br />

Expressões Regulares”. Nelas podemos configurar restrições para palavras-chave e<br />

expressões regulares contidas em anexos do tipo texto das mensagens recebidas<br />

pelos nossos usuários fictícios.<br />

Figura 109: Anexo I – Entrada Palavras-Chave.<br />

147


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 110: Anexo I – Entrada Expressões Regulares.<br />

Como é possível notar, optamos por não adicionar nenhum parâmetro<br />

extra em nenhuma das janelas. Isso acontece porque não queremos restringir as<br />

mensagens que chegarão para os usuários desta política e como já mencionamos em<br />

outras janelas que todas as mensagens devem ir para a quarentena, é desnecessário<br />

repetir a informação aqui.<br />

A.II.V.<br />

ENTRADA CATEGORIAS DE URL<br />

Havendo a integração com o Web Content Analyzer, podemos discriminar<br />

nesta janela categorias de páginas que devem ser bloqueadas.<br />

148


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 111: Anexo I – Entrada Categorias de URL.<br />

Pela regra geral, queremos analisar todas as mensagens, então não<br />

marcaremos nenhuma opção aqui, apenas “Descartar mensagens que têm<br />

anexo(s) que pertencem às categorias selecionadas”. Como não<br />

selecionamos nenhuma categoria, todas as mensagens serão recebidas.<br />

A.II.VI.<br />

ENTRADA/SAÍDA FILTRAGEM EXTERNA<br />

Quando há a integração do <strong>ASMG</strong> com um filtro externo ou um antivírus,<br />

podemos configurá-lo para executar determinada ação. Baseado na resposta dos<br />

mesmos, a mensagem pode ser descartada ou enviada com o campo de assunto<br />

modificado para os destinatários.<br />

O processo se dá com o envio da mensagem pelo <strong>ASMG</strong> para estes<br />

programas. É necessário reiterar que o <strong>ASMG</strong> apenas envia a mensagem para o<br />

programa especificado, mas a configuração e comportamento deste último devem ser<br />

feitos de maneira completamente independente para que os resultados esperados<br />

possam ser atingidos.<br />

149


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 112: Anexo I – Entrada Filtragem Externa.<br />

Neste exemplo, estamos especificando que todas as mensagens que<br />

chegarem para os usuários a quem esta política se aplica devem ser analisadas por<br />

antivírus. Caso seja encontrado algum, a mensagem deve ser recebida e<br />

encaminhada para a quarentena, e uma cópia para o e-mail do Administrador.<br />

Apesar de esta implementação também ser redundante, resolvemos deixála<br />

assim devido à importância de análise de mensagens infectadas. Da maneira como<br />

foi colocada, nossa intenção é de analisar as mensagens com conteúdos maliciosos<br />

que chegam para os nossos usuários fictícios, antes que uma real infecção possa<br />

acontecer e atingir os usuários reais ou a maior parte da rede.<br />

É importante lembrar que apesar da utilização de filtros externos, a<br />

integração do <strong>ASMG</strong> com agentes antivírus é de suma importância, já que este possui<br />

maior poder de análise e de ação preventiva, enquanto que aquele serve como um<br />

parâmetro para comparação de padrões. Para saber quais os agentes homologados<br />

para atuação com o <strong>ASMG</strong>, basta consultar uma revenda da <strong>Aker</strong>.<br />

B. ESTUDO DE CASO 2<br />

Neste estudo de caso, vamos demonstrar a criação de uma política que<br />

restringirá o recebimento de mensagens por parte dos usuários do grupo<br />

“ContabFunc” da empresa.<br />

Além de definir que todas as mensagens recebidas e enviadas devem,<br />

obrigatoriamente, passar por uma análise do antivírus, definimos outras regras de<br />

restrição para estes usuários:<br />

• Mensagens de entrada<br />

o não podem conter anexos de tipos áudio e vídeo (todas as<br />

extensões pertinentes).<br />

150


AKER SECURE MAIL GATEWAY 2.0<br />

o devem ter até 2 MB de tamanho total;<br />

o não podem conter anexos pertencentes às categorias: sexo<br />

explícito, erotismo, jogos e música.<br />

• Mensagens de saída<br />

o não podem passar de 1,5 MB de tamanho total por anexo.<br />

o não podem ter anexos com URLs (filtradas com expressão regular).<br />

B.I.<br />

CRIANDO A POLÍTICA<br />

Para criar a política “Contabilidade”:<br />

1. Acesse o <strong>ASMG</strong> e localize o menu “Políticas”. Clique sobre a<br />

opção “Controle de Acesso”;<br />

2. Clique com o botão direito do mouse dentro do quadro e escolha a<br />

opção “Inserir”;<br />

3. Em seguida, clique novamente com o botão direito do mouse abaixo da<br />

coluna “Política” e, no quadro ao lado da opção “Policy”, digite o<br />

nome escolhido (Contabilidade).<br />

4. Em seguida, defina o período de quarentena para esta política. Para<br />

isso, clique com o botão direito do mouse abaixo da coluna<br />

“Quarentena” e selecione o número de horas no quadro ao lado da<br />

opção “Hours”. No nosso exemplo, definimos 48 horas;<br />

5. Para definir a prioridade da regra, clique com o botão direito do mouse<br />

sob a coluna “Prioridade” e escolha a que melhor se adequa à sua<br />

política. Definimos a prioridade como “Normal”, pois em caso de uma<br />

grande fila de mensagens a serem processadas, não há necessidade<br />

dessa política ter preferência em relação às outras;<br />

6. Para escolher o autenticador, clique com o botão direito do mouse sob<br />

a coluna “Autenticador” e, na opção “Adicionar Entidades”,<br />

escolha uma entidade do tipo “Autenticador” previamente cadastrada;<br />

7. Achamos melhor não definir nomes de usuários para quem esta política<br />

deva ser aplicada, e sim o grupo “ContabFunc” que engloba todos os<br />

usuários do setor e, portanto, é mais fácil de administrar. Assim, clique<br />

151


AKER SECURE MAIL GATEWAY 2.0<br />

com o mouse abaixo da coluna “Grupos”, em seguida em<br />

“Adicionar grupo(s) do autenticador” e escolha o grupo<br />

desejado. Clique em “Adicionar”.<br />

B.II. CONFIGURANDO A POLÍTICA<br />

Agora, a partir das regras estabelecidas no item B deste Anexo, vamos<br />

demonstrar como configurar esta política, a fim de restringir o recebimento de certas<br />

mensagens pelos funcionários que fazem parte do grupo ContabFunc (funcionários da<br />

Contabilidade).<br />

Vamos começar mostrando as telas das ações tomadas com as<br />

mensagens que chegam para os usuários internos a quem esta política se aplica e,<br />

em seguida, vamos mostrar as telas de configuração das mensagens enviadas por<br />

estes funcionários. As telas que não forem utilizadas e permanecerem com a<br />

configuração padrão, não serão mostradas neste estudo de caso.<br />

B.II.I.<br />

ENTRADA TAMANHO MÁXIMO<br />

A regra define que os usuários do grupo ContabFunc não podem receber<br />

mensagens com tamanho superior a 2.000 KB. Assim, é nesta tela que vamos<br />

restringir as mensagens com tamanho superior ao estabelecido, conforme mostrado<br />

abaixo:<br />

Figura 113: Anexo I – estabelecendo o tamanho máximo de mensagens recebidas.<br />

Basta marcar a opção “Tamanho limite de mensagem” e definir o<br />

tamanho máximo no seletor que se encontra do lado direito da janela. Todas as<br />

mensagens que tiverem tamanho total superior ao definido, serão descartadas.<br />

152


B.II.II.<br />

ENTRADA TIPOS DE ARQUIVOS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Pela regra estabelecida, os usuários não podem receber arquivos de áudio<br />

e vídeo anexados às mensagens. Assim, definimos as extensões pertinentes e<br />

criamos a seguinte regra:<br />

Figura 114: Anexo I – restringindo tipos de arquivos.<br />

Por esta regra, todas as mensagens que tiverem anexos do tipo MIDI,<br />

MP3, MPEG, WAVE e AVI, terão estes arquivos automaticamente descartados. A<br />

mensagem chegará ao usuário, mas ao invés do arquivo, uma Mensagem de<br />

Notificação será adicionada ao corpo da mensagem original, informando que o arquivo<br />

foi removido, conforme explicado no item 6.1.2.<br />

B.II.III.<br />

ENTRADA CATEGORIAS DE URL<br />

Os usuários do grupo ContabFunc também contam com uma restrição<br />

quanto às URLs que possam vir anexadas às mensagens. Assim, torna-se necessário<br />

verificar quais os tipos devem ser bloqueados e, então, aplicar a restrição.<br />

153


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 115: Anexo I – restringindo URLs.<br />

Com as categorias de URL definidas, optamos por remover apenas os<br />

anexos que pertençam a elas. Em seu lugar, será adicionada uma mensagem<br />

informando que o anexo continha uma URL bloqueada e que ele foi removido,<br />

conforme explicado no item 6.1.2.<br />

B.II.IV.<br />

ENTRADA FILTRAGEM EXTERNA<br />

Por fim, foi estabelecido que todas as mensagens que chegam devem passar por uma<br />

varredura por parte do antivírus.<br />

Figura 116: Anexo I – filtragem externa de mensagens que chegam.<br />

154


AKER SECURE MAIL GATEWAY 2.0<br />

Conforme mostrado na tela anterior, caso o antivírus retorne ao <strong>ASMG</strong><br />

uma resposta que indique que a mensagem está infectada, a ação adotada será de<br />

descarte imediato da mensagem, com uma cópia sendo enviada para a quarentena e<br />

também para um endereço administrativo.<br />

Para realizar esta configuração:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna<br />

“Filtro Externo” e escolha a opção “Adicionar Entidades”.<br />

3. Selecione a entidade do tipo “Filtro Externo” que deseja que seja<br />

adicionada à regra.<br />

4. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha a opção<br />

“Descartar Mensagem”.<br />

5. Para fazer com que uma cópia da mensagem seja encaminhada para a<br />

quarentena, clique com o botão direito do mouse sob a coluna<br />

“Quarentena” e escolha a opção “Habilitar”.<br />

6. Para encaminhar uma cópia da mensagem para o Administrador, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade<br />

“email_Admin1”. Clique em “Adicionar”.<br />

Da mesma maneira que fizemos na política “SPAM”, resolvemos utilizar<br />

esta filtragem para garantir uma segurança adicional. Além de ser feito por integração<br />

com antivírus de linha de comando, a filtragem por vírus pode ser feito com um agente<br />

de Antivírus <strong>Aker</strong>, que por permitir maior liberdade de ações configuráveis concede<br />

uma segurança mais eficaz.<br />

Com esta configuração, terminamos de cadastrar as restrições de<br />

recebimento de mensagens. Para que a implementação da política Contabilidade seja<br />

concluída, agora torna-se necessário realizar as configurações referentes às<br />

mensagens que são enviadas pelos membros que fazem parte deste grupo.<br />

155


AKER SECURE MAIL GATEWAY 2.0<br />

B.II.V.<br />

SAÍDA TAMANHO MÁXIMO<br />

Pela política, foi definido que os usuários do grupo “contabFunc” não<br />

podem enviar mensagens com anexos maiores de 1500 KB (tamanho máximo por<br />

anexo).<br />

Assim, configuramos a janela da seguinte maneira:<br />

Figura 117: Anexo I – restringindo o tamanho máximo por anexo.<br />

Marcamos a opção “Tamanho limite de anexos” e definimos o valor<br />

igual a 1500 KB no seletor que se encontra do lado direito da janela.<br />

B.II.VI.<br />

SAÍDA PALAVRAS-CHAVE E EXPRESSÕES<br />

Foi estabelecida a seguinte regra:<br />

• Mensagens enviadas não podem ter anexos com URL´s e que devemos<br />

usar as expressões regulares como parâmetro para esta filtragem.<br />

As expressões regulares devem ser previamente cadastradas como<br />

elementos na Entidade do tipo “Listas de Expressões Regulares”. Em uma mesma<br />

lista, podemos colocar diferentes expressões ou mesmo importá-las de algum arquivo<br />

onde elas tenham sido previamente definidas. Para entender melhor o conceito de<br />

Expressões Regulares e regras para construção, recomendamos que o leitor consulte<br />

o Anexo II – Usando Expressões Regulares.<br />

156


AKER SECURE MAIL GATEWAY 2.0<br />

Na figura abaixo vemos um exemplo de como esta política foi configurada,<br />

levando em consideração a premissa que foi levantada.<br />

Figura 118: Anexo I – usando expressões regulares para filtrar URLs.<br />

Como mostrado acima, estamos pedindo que, a partir dos dados<br />

informados na Entidade URL, o <strong>ASMG</strong> fará uma busca no cabeçalho e no corpo da<br />

mensagem a fim de encontrar um padrão que coincida com a expressão regular<br />

utilizada como parâmetro. Caso a busca encontre o padrão (resultado positivo) em<br />

algum destes campos, descartará o anexo que contém a URL e encaminhará uma<br />

cópia da mensagem para o e-mail definido no campo “Encaminhar para”. Como o<br />

anexo será removido, uma mensagem será anexada ao corpo da mensagem original,<br />

informando o acontecido. Caso contrário, a mensagem será encaminhada<br />

normalmente.<br />

Para realizar esta configuração, basta seguir os seguintes passos:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna “Lista<br />

de Expressões Regulares” e escolha a opção “Adicionar<br />

Entidades”.<br />

157


AKER SECURE MAIL GATEWAY 2.0<br />

3. Selecione a entidade do tipo “Lista de Expressões Regulares” que<br />

deseja que seja adicionada à regra.<br />

4. Em seguida é necessário definir onde deseja que a busca seja<br />

realizada. As opções são no corpo ou no cabeçalho da mensagem. A<br />

opção pré-definida é realizar a busca nos dois campos, mas se desejar<br />

que seja em apenas um deles, basta selecionar a coluna<br />

“Cabeçalho” ou “Corpo”, clicar com o botão direito do mouse e<br />

escolher a opção “Desabilitar”. É importante mencionar que a<br />

busca deve ser feita em pelo menos um dos campos.<br />

5. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha a opção<br />

“Descartar Mensagem”.<br />

6. Não queremos que uma cópia da mensagem seja encaminhada para a<br />

quarentena, então basta clicar com o botão direito do mouse sob a<br />

coluna “Quarentena” e escolha a opção “Desabilitar”, caso esta<br />

opção já não esteja marcada.<br />

7. Para encaminhar uma cópia da mensagem para o Administrador, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade<br />

“email_Admin1”. Clique em “Adicionar”.<br />

Assim finalizamos este estudo de caso. Como o leitor pode ver, em poucos<br />

passos instruímos o <strong>ASMG</strong> a aplicar todas as restrições que foram estabelecidas pela<br />

política “Contabilidade”, adotada para todos os usuários do grupo “ContabFunc”.<br />

C. RECOMENDAÇÕES ADICIONAIS<br />

A importância da adoção da política de segurança em uma empresa pode<br />

ser trabalho difícil e pouco gratificante no começo. Lidar com mudanças em<br />

comportamentos que são aceitos há muito tempo tem a ver com mudar práticas que<br />

são comuns e já estão incorporadas no cotidiano dos colaboradores.<br />

158


AKER SECURE MAIL GATEWAY 2.0<br />

Acreditamos que o primeiro passo é definir as regras claramente e, em<br />

seguida, verificar todas as possibilidades e restrições de utilização. Uma política<br />

simples, mas bem elaborada, é mais eficiente que várias regras, mas que na prática<br />

tenham uma aplicação pouco eficaz. Existem inúmeras combinações e regras<br />

diferentes que podem ser definidas, mas é importante ter em mente três coisas<br />

importantes:<br />

• A quem esta política se aplica?<br />

• O que desejo restringir/permitir?<br />

• Qual a prioridade de aplicação destas regras?<br />

Para isso, é necessário que os colaboradores da empresa conheçam e<br />

entendam as regras, a fim de que possam construir uma nova maneira de agir, que<br />

esteja de acordo com a nova visão conservativa da empresa. Sem a ajuda destes<br />

colaboradores, a implantação total da política de segurança pode levar mais tempo<br />

para ser concluída e até lá a empresa com certeza estará vulnerável às ameaças<br />

externas.<br />

Assim, após definir o escopo da política, é importante atentar para não<br />

criar regras redundantes ou mutuamente exclusivas. Pelo caráter restritivo do <strong>ASMG</strong>,<br />

se dissermos em uma regra que tal comportamento é permitido e a mensagem pode<br />

ser encaminhada, mas em outra dissermos que este mesmo comportamento é<br />

indevido e a mensagem deve ser bloqueada, ela não chegará ao seu destino final. Por<br />

isto, confira detalhadamente todas as configurações antes de colocar a política em<br />

produção. Um bom instrumento para isso, é utilizar o modo de demonstração para<br />

criar uma regra em ambiente fictício e aí, depois de testá-la, migrar para o ambiente de<br />

produção.<br />

Por fim, analise sempre os logs e repositórios de quarentena para verificar<br />

se as mensagens indevidas estão realmente sendo barradas e se as mensagens<br />

devidas estão chegando ao seu destino. Este comportamento facilita a detecção de<br />

possíveis erros e otimiza a utilização do <strong>ASMG</strong>, já que mesmo em políticas bem<br />

elaboradas, pode acontecer de alguma mensagem importante ser descartada,<br />

caracterizando o que chamamos de “falso positivo”.<br />

159


AKER SECURE MAIL GATEWAY 2.0<br />

ANEXO II – EXPRESSÕES REGULARES<br />

As expressões regulares fornecem uma maneira de identificar padrões<br />

dentro de um texto, podendo ser utilizadas em vários contextos, tais como validação,<br />

busca, busca seguida de substituição ou separação de uma string.<br />

Devido à importância deste tipo de construção e sua utilização com o<br />

<strong>ASMG</strong>, achamos interessante incluir um adendo a este manual, a fim de esclarecer o<br />

uso destas expressões. Não é nossa intenção escrever um tutorial completo, mas<br />

ajudar o leitor a entender os principais conceitos e saber como utilizar esse importante<br />

recurso. Assim, nesse capítulo, definiremos o que são expressões regulares e<br />

daremos alguns exemplos práticos de sua utilização.<br />

D. O QUE SÃO EXPRESSÕES REGULARES?<br />

Quando nos deparamos com o uso das expressões regulares, ou regexps,<br />

pela primeira vez não temos noção do poder e flexibilidade de uso que este tipo de<br />

ferramenta pode nos trazer. Conforme dissemos anteriormente, as expressões<br />

regulares oferecem diversas maneiras de realizar buscas em textos, agrupando uma<br />

seqüência de símbolos ou caracteres a fim de encontrar um padrão que corresponda<br />

àquilo que estamos procurando.<br />

Através da expressão adequada, podemos encontrar todas as linhas de<br />

um texto onde a palavra “monitor” seguida da palavra “colorido” aparecem, ou então<br />

realizar uma busca em todos os arquivos que tenham a string “impressora”, linhas que<br />

comecem com a seqüência “abcde” e aí por diante. As aplicações são inúmeras,<br />

bastando ao Administrador um pouco de conhecimento para agrupar os comandos de<br />

maneira correta para determinar um padrão de busca e encontrar as entradas de texto<br />

que coincidam com ele. O uso já está tão difundido que tanto o grep do Unix como<br />

algumas linguagens de programação, entre elas JavaScript, PHP e Perl, já oferecem<br />

suporte à construção de expressões regulares.<br />

À primeira vista, os comandos que compõem uma expressão regular<br />

podem parecer um tanto quanto ininteligíveis, assustando a maioria dos usuários, mas<br />

com a prática, é possível refinar as expressões de busca, tornando-as abrangentes ou<br />

então bastante específicas possibilitando um grande número de pesquisas, mas com<br />

maior grau de precisão. Esses comandos são escritos agrupando alguns símbolos,<br />

160


AKER SECURE MAIL GATEWAY 2.0<br />

chamados metacaracteres, com caracteres literais, formando a expressão padrão que<br />

será usada na busca.<br />

No <strong>ASMG</strong> usamos uma versão adaptada da biblioteca de expressões<br />

regulares disponível na biblioteca do QT Toolkit, da empresa Trolltech. Usaremos<br />

esta biblioteca como base para definir os metacaracteres e regras, tendo em vista que<br />

certas funções podem mudar de uma linguagem para outra.<br />

D.I.<br />

CARACTERES COMBINADOS<br />

Todos os caracteres possuem seu significado literal, a não ser que tenham<br />

algum significado extra dentro de uma expressão regular. Isto quer dizer que a letra “c”<br />

tem o significado de “c”, a não ser que faça seja indicado que faz parte de uma<br />

combinação. Assim, vamos agora especificar quais são eles e em quais situações são<br />

usados.<br />

• \a<br />

• \f<br />

• \n<br />

• \r<br />

• \t<br />

• \v<br />

• \d<br />

• \D<br />

• \s<br />

• \S<br />

• \w<br />

• \W<br />

Representa o caractere de bipe, em ASCII (BEL)<br />

Representa o caractere de inserção de formulário.<br />

Representa o caractere de inserção de linha.<br />

Representa o caractere de retorno de carro.<br />

Representa o caractere de tabulação horizontal.<br />

Representa o caractere de tabulação vertical.<br />

Representa os dígitos.<br />

Representa tudo o que não for dígito.<br />

Representa o espaço em branco.<br />

Representa tudo o que não for espaço em branco.<br />

Representa um caractere do tipo letra.<br />

Representa tudo o que não for caractere do tipo letra.<br />

D.II. OS METACARACTERES<br />

Em regexps, os metacaracteres são símbolos que possuem funções<br />

especiais, podendo alterar completamente o resultado de uma pesquisa. É importante<br />

conhecer a função de cada um para depois aprender a ler cada símbolo, quando<br />

agrupado em uma expressão.<br />

• Escape “\”: torna o significado de um metacaracter em seu significado<br />

literal. Assim, quando desejarmos realmente usar o cifrão ($) ou o ponto<br />

(.) ou qualquer outro metacaracter, basta adicionar a barra invertida<br />

antes dele.<br />

161


AKER SECURE MAIL GATEWAY 2.0<br />

Ex: \*<br />

Esta expressão torna literal o uso do asterisco.<br />

• Lista “[]”: os colchetes indicam uma lista de caracteres que poderiam<br />

aparecer em certa posição. Independente da quantidade de caracteres,<br />

indicados na lista, a substituição ocorrerá em apenas um caractere.<br />

Ex: [hrv]<br />

Esta expressão procura encontrar as letras “h” ou “r” ou “v” dentro de<br />

um texto.<br />

Ex2: [fgm]ato<br />

Esta expressão procura encontrar as palavras “fato”, “gato” e “mato”<br />

dentro de um texto.<br />

• Negação da Lista “[^]”: quando o circunflexo aparece dentro de<br />

colchetes, indica que a busca excluirá os caracteres indicados, quando<br />

aparecerem em uma certa posição.<br />

Ex: [^fgm]ato<br />

Esta expressão indica que a busca retornará valores como “rato”,<br />

“cato”, “gato” ou qualquer outra que não seja “fato”, “gato” e “mato”<br />

dentro de um texto.<br />

• Ponto “.” : a combinação ocorre com qualquer caractere (letra,<br />

símbolo, número).<br />

Ex: ..[1234]<br />

Esta expressão procura quaisquer dois caracteres que sejam seguidos<br />

de um dos números entre colchetes.<br />

• Barra Vertical “|” : tem a função de um “OR” lógico. Ou seja, a<br />

combinação ocorre com qualquer um dos valores separados por essa<br />

barra.<br />

Ex: Você recebeu um [pacote|presente|elogio]<br />

Esta expressão procura por uma das seguintes ocorrências: “Você<br />

recebeu um pacote”, “Você recebeu um presente” ou “Você recebeu um<br />

elogio” dentro de um texto.<br />

• Hífen “-” : este símbolo indica o intervalo de busca dentro de uma lista.<br />

Podemos usar uma seqüência de letras, números ou símbolos, de<br />

acordo com sua posição na tabela ASCII<br />

Ex: [X-h]<br />

Esta expressão procura qualquer letra, número ou símbolo<br />

compreendido entre os caracteres “X” e “h” na tabela ASCII.<br />

Ex2: [1-4]<br />

162


AKER SECURE MAIL GATEWAY 2.0<br />

Esta expressão procura no texto os números compreendidos entre um e<br />

quatro.<br />

D.II.I.<br />

ASSERÇÕES<br />

Estes meta-caracteres determinam certas condições, ou limites, para que a<br />

expressão regular possa realizar uma combinação.<br />

Na prática, eles não fazem a correspondência com nenhum caractere em<br />

específico, mas verificam se existe uma combinação possível dentro do limite<br />

estabelecido.<br />

• Circunflexo “^”: usamos este símbolo para indicar que a busca deve<br />

ser feita no início de uma linha. Assim, a expressão buscara o início de<br />

cada linha a fim de identificar o padrão informado.<br />

Ex: ^monitor<br />

Esta expressão procura a palavra monitor no início de cada linha.<br />

• Cifrão “$”: significado inverso ao do circunflexo, ou seja, a busca é<br />

realizada no fim de cada linha.<br />

Ex: bolsa$<br />

Esta expressão procura a palavra “bolsa” no final de cada linha ou<br />

texto.<br />

• \b: indica o limite da palavra (boundary). As palavras podem estar<br />

precedidas, sucedidas ou entre este metacaractere, e serão procuradas<br />

de acordo com o limite estabelecido, independente do que haja antes ou<br />

depois.<br />

Ex: \bpapel<br />

Esta expressão pode trazer como resultados “papeleira”, “papelaria”,<br />

“papelão”, etc.<br />

Ex: cado\b<br />

Esta expressão pode trazer como resultados “recado”, “mercado”,<br />

“educado”, etc.<br />

Ex: \bOK\b<br />

Esta expressão trará como resultado apenas a palavra “OK”, ignorando<br />

o que haja antes ou depois dela.<br />

• \B: corresponde aos locais onde o \b não faz nenhuma combinação, ou<br />

seja, ela é feita com o que está no meio da palavra.<br />

Ex: \Basa<br />

163


AKER SECURE MAIL GATEWAY 2.0<br />

Esta expressão pode trazer como resultados “casas”, “atrasado”, mas<br />

não trará “asa”, “atrasa”, etc.<br />

• (?=Expressão): esta verificação traz um resultado verdadeiro se o texto<br />

que se encontra em seguida ao texto padrão corresponder à regra<br />

determinada.<br />

Ex: faz(?=\w)<br />

Esta expressão pode trazer como resultados “fazenda”, “fazer”, mas<br />

não trará “você faz?”.<br />

• (?!Expressão): ao contrário da verificação anterior, esta traz um<br />

resultado verdadeiro se o texto que se encontra em seguida ao texto<br />

padrão não corresponder à regra determinada.<br />

Ex: faz(!?\w)<br />

Esta expressão pode trazer como resultados “você faz?”, mas não trará<br />

“fazenda”, “fazer”.<br />

D.II.II.<br />

QUANTIFICADORES<br />

Quando desejamos que ocorram n repetições de um determinado padrão<br />

em um busca, usamos os quantificadores. Estas expressões podem ser determinadas<br />

sozinhas, entre chaves ou entre parênteses. A seguir, explicaremos quais são eles e<br />

como devem ser utilizados.<br />

• Interrogação “ ? ” : busca combinar zero ou uma ocorrências de<br />

qualquer caractere. Torna a expressão anterior opcional, já que a<br />

combinação pode ocorrer independente da expressão determinada.<br />

Deve ser usado com cautela.<br />

Ex: casa[s]?<br />

Esta expressão torna o “s” opcional, então pode trazer como resultado<br />

tanto “casa” como “casas”.<br />

• Asterisco “ * ” : o asterisco representa um caractere curinga, pois<br />

busca zero ou mais ocorrências de qualquer caractere, sendo usado<br />

com a mesma função do AND lógico.<br />

Ex: *html<br />

Esta expressão busca todo e qualquer texto que seja sucedido pela<br />

seqüência “html”.<br />

• Mais “+”: busca uma ou mais ocorrências do padrão determinado.<br />

Ex: y+<br />

164


AKER SECURE MAIL GATEWAY 2.0<br />

Esta expressão tem como resultado y, yy, yyy, yyyy e assim por<br />

diante. A busca é feita tentando combinar a maior quantidade de<br />

ocorrências possíveis.<br />

• Expressão{n}: indicam que a expressão padrão será repetida n vezes.<br />

Ex: c{5}<br />

Esta expressão indica que a letra “c” deve ser repetida por cinco vezes,<br />

trazendo como resultado a seqüência ccccc.<br />

• Expressão{n, }: indica que a expressão padrão será repetida por pelo<br />

menos n vezes.<br />

Ex: h{4, }<br />

Esta expressão indica que a letra “h” deve ser repetida por, no mínimo,<br />

quatro vezes, trazendo como resultado as seqüências hhhh, hhhhh,<br />

hhhhhh e assim por diante..<br />

• Expressão{ ,m}: indica que a expressão padrão será repetida por até m<br />

vezes.<br />

Ex: x{, 3}<br />

Esta expressão indica que a letra “x” deve ser repetida por até três<br />

vezes, trazendo como resultado as seqüências x, xx e xxx.<br />

• Expressão{n,m}: indica que a expressão padrão será repetida por no<br />

mínimo n até m vezes.<br />

Ex: z{2,4}<br />

Esta expressão indica que a letra “z” deve ser repetida por no mínimo<br />

duas até quatro vezes, trazendo como resultado as seqüências zz, zzz<br />

e zzzz.<br />

É importante mencionar que os quantificadores tentam combinar um<br />

padrão o máximo de vezes que conseguirem, caso o número máximo não seja<br />

determinado. Por esta característica, devem ser usados com cuidado.<br />

D.III. CRIANDO EXPRESSÕES REGULARES<br />

À primeira vista, criar expressões regulares (e até mesmo entendê-las)<br />

pode ser uma coisa bastante complicada. No entanto, à medida que nos acostumamos<br />

com os símbolos e sintaxes, criá-las e compreendê-las pode tornar-se uma coisa<br />

bastante simples e até natural.<br />

165


AKER SECURE MAIL GATEWAY 2.0<br />

Os símbolos ou forma de referenciá-los podem ser diferentes de uma<br />

linguagem ou aplicativo para outro mas, em regra, as aplicações costumam ser as<br />

mesmas. Assim, se você for usar uma expressão regular usando o grep, para utilizar<br />

uma expressão opcional, terá que usar “\?” ao invés de apenas “?”.<br />

Neste manual, estamos utilizando como referência a biblioteca de<br />

expressões regulares do QT Toolkit e isso pode trazer algumas diferenças em relação<br />

às sintaxes já prontas que podemos encontrar na Internet ou outros tutoriais. Portanto,<br />

é sempre indicado que o usuário saiba qual o aplicativo está sendo usado antes de<br />

verificar se a expressão está correta ou não.<br />

Ao construir uma expressão regular, o leitor deve atentar para algumas<br />

coisas que facilitarão as coisas tanto na construção de uma expressão, quanto no<br />

entendimento:<br />

• As expressões regulares mais complexas são formadas por várias<br />

expressões menores agrupadas. Então, verifique o quê realmente<br />

deseja pesquisar e tente montar a expressão final através de pequenos<br />

blocos, até conseguir alcançar o resultado desejado.<br />

Ex: repetir os caracteres de a até Z, maiúsculos [A-Z] e minúsculos [az],<br />

e os números de 0 até 9 [0-9], de duas a nove vezes {2,9}.<br />

Expressão: [A-Za-z0-9]{2,9}<br />

• Apesar de ser um recurso interessante, é bom evitar usar a negação de<br />

listas. É necessário lembrar que quando negamos um caractere, ou<br />

uma lista deles, todos os outros são permitidos, fazendo com que a<br />

expressão possa ter um resultado errado.<br />

Ex: a expressão [^0-9] nega todos os números compreendidos de 0 a 9,<br />

mas libera todos os outros caracteres.<br />

• O asterisco é um caractere coringa e, por isso, combina com todos os<br />

caracteres. Sendo assim, seu uso em expressões regulares muito<br />

complexas pode aumentar o tempo de resposta e trazer resultados<br />

diferentes dos desejados.<br />

Ex: a expressão [A-Za-z]* vai trazer como resultado o texto todo, já que<br />

o asterisco vai combinar com todos os seus elementos.<br />

• Quando montar uma expressão é importante ter em mente que alguma<br />

outra pessoa possa ter que utilizá-la futuramente. Algumas substituições<br />

e agrupamentos podem torná-las mais “ilegíveis” ou de difícil<br />

compreensão.<br />

166

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!