在这里,我们讨论允许入侵者“获得对您的 Usenet 服务器的控制”或“使其瘫痪”的漏洞,这两种情况都可能令人 раздражать、尴尬,或者对您的业务或职业来说简直是灾难性的。
控制消息,在前面的第 2.4 节>中详细讨论,指示 Usenet 服务器采取某些操作,例如删除消息或创建新闻组。如果此功能“向公众开放”,那么任何稍有头脑的人都可以伪造控制消息来创建二十个新的新闻组,然后将数千篇文章发布到这些组中。在 90 年代中期,我们遭受了一场超过 2,000 条(两千条)newgroup控制消息的风暴袭击,这迅速教会了我们不受保护的控制消息的危险以及针对它们的保护措施。
针对此漏洞的标准保护机制是pgpverify,可以通过搜索pgpverify(程序)或pgpcontrol(整个软件包)从多个网站和 FTP 镜像站点下载。pgpverify.
pgpverify与公共密钥加密技术一起工作,很像 NoCeM,并且各个 Usenet 组层次结构的官方维护者都使用其私钥对控制消息进行签名。您的服务器将携带他们的公钥,并且pgpverify将检查每个控制消息上的签名,以确保它来自层次结构的官方维护者。然后,它将对合法的控制消息采取行动,并丢弃虚假的控制消息。
在当今 nuisance 泛滥的 Usenet 环境中,任何接收“公共”层次结构和控制消息馈送的理智的 Usenet 服务器管理员甚至都不会梦想在没有pgpverify保护的情况下运行她的服务器。