Из Википедии, бесплатной энциклопедии
  (Перенаправлено с DNSBL )
Перейти к навигации Перейти к поиску

Domain Name System на основе Список Blackhole , Domain Name System Blacklist ( DNSBL ) или в режиме реального времени Список Blackhole ( RBL ) является службой почтовых серверов можно проверить с помощью системы доменных имен (DNS) запрос ли отправка IP - адрес находится в черном списке от IP - адреса слывет электронной почты спамерами . [1] Большую часть программного обеспечения почтового сервера можно настроить для проверки одного или нескольких таких списков, обычно отклоняя или отмечая сообщения, если они поступают с указанного сайта.

DNSBL - это программный механизм, а не конкретный список или политика. Существуют десятки DNSBL, [2] которые используют широкий спектр критериев для включения и исключения адресов. Сюда может входить перечисление адресов компьютеров-зомби или других машин, используемых для рассылки спама, поставщиков интернет-услуг (ISP), которые добровольно размещают спамеров, или тех, которые отправляли спам в систему приманки .

С момента создания первого DNSBL в 1998 году действие и политика этих списков часто вызывали споры [3] [4] как в кругах защиты интересов в Интернете, так и иногда в судебных процессах. Многие операторы и пользователи систем электронной почты [5] считают DNSBL ценным инструментом для обмена информацией об источниках спама, но другие, включая некоторых известных интернет-активистов, возражают против них как формы цензуры. [6] [7] [8] [9] Кроме того, небольшое количество операторов DNSBL стали объектом судебных исков, поданных спамерами, стремящимися закрыть списки. [10]

История [ править ]

Первым DNSBL был список черных дыр в реальном времени (RBL), созданный в 1997 году, сначала как канал протокола пограничного шлюза (BGP) Полом Викси , а затем как DNSBL Эриком Зигастом в рамках системы предотвращения злоупотреблений почтой Vixie ( КАРТЫ); Дэйв Рэнд из Abovenet был его первым подписчиком. [11] Самая первая версия RBL не была опубликована как DNSBL, а скорее как список сетей, передаваемых через BGP на маршрутизаторы, принадлежащие подписчикам, чтобы операторы сети могли отбрасывать весь трафик TCP / IP для машин, используемых для рассылки спама или хоста. службы поддержки спама, такие как веб-сайт. Изобретателем техники, позже получившей название DNSBL, был Эрик Зигаст, когда он работал в Vixie Enterprises.

Термин « черная дыра » относится к сетевой черной дыре , выражению для ссылки в сети, которая отбрасывает входящий трафик вместо его обычной пересылки. Цель RBL заключалась в том, чтобы сайты, использующие его, отклоняли трафик с сайтов, которые поддерживали спам - либо путем активной рассылки спама, либо другими способами. Прежде чем адрес будет внесен в список RBL, волонтеры и сотрудники MAPS будут неоднократно пытаться связаться с ответственными за него лицами и исправить проблемы. Такие усилия считались очень важными перед тем, как заблокировать весь сетевой трафик, но это также означало, что спамеры и провайдеры, поддерживающие спам, могли откладывать включение RBL на длительные периоды времени, пока продолжаются такие обсуждения.

Позже RBL был также выпущен в форме DNSBL, и Пол Викси призвал авторов sendmail и другого почтового программного обеспечения реализовать поддержку RBL в своих клиентах. Это позволяло почтовому программному обеспечению запрашивать RBL и отклонять почту с перечисленных сайтов для каждого почтового сервера вместо того, чтобы блокировать весь трафик.

Вскоре после появления RBL другие начали разрабатывать свои собственные списки с другой политикой. Одной из первых была открытая система модификации поведения реле (ORBS) Алана Брауна . При этом использовалось автоматическое тестирование для обнаружения и составления списка почтовых серверов, работающих как открытые почтовые ретрансляторы, которые могут использоваться спамерами для передачи своего спама. В то время ORBS вызывал споры, потому что многие люди считали, что использование открытого ретранслятора приемлемо, а сканирование Интернета на предмет открытых почтовых серверов может быть оскорбительным.

В 2003 году ряд DNSBL подвергся атакам типа « отказ в обслуживании» (DOS). Поскольку ни одна из сторон не призналась в этих атаках и не была обнаружена виновной, их цель является предметом предположений. Однако многие наблюдатели считают, что атаки совершаются спамерами, чтобы помешать работе DNSBL или вынудить их отключиться. В августе 2003 года фирма Osirusoft , оператор нескольких DNSBL, в том числе одного, основанного на наборе данных SPEWS , закрыла свои списки после нескольких недель почти непрерывной атаки.

Технические спецификации для DNSBL появились относительно поздно в RFC5782. [12]

URI DNSBLs [ править ]

Унифицированный идентификатор ресурса (URI) DNSBL является DNSBL , что списки доменных имен , а иногда и IP - адреса , которые находятся в «интерактивной» ссылке , содержащихся в теле спам, но , как правило , не нашли в законных сообщениях.

URI DNSBL были созданы, когда было определено, что большая часть спама прошла мимо спам-фильтров в течение этого короткого промежутка времени между первым использованием IP-адреса, отправляющего спам, и моментом, когда этот отправляющий IP-адрес был впервые указан в списке основных отправляющих IP-адресов DNSBL.

Во многих случаях такой неуловимый спам содержит в своих ссылках доменные имена или IP-адреса (вместе именуемые URI), где этот URI уже был обнаружен в ранее обнаруженном спаме и где этот URI не встречается в электронной почте, не связанной со спамом.

Следовательно, когда спам-фильтр извлекает все URI из сообщения и проверяет их на соответствие URI DNSBL, тогда спам может быть заблокирован, даже если отправляющий IP-адрес для этого спама еще не указан ни в одном из отправляющих IP-адресов DNSBL.

Из трех основных URI DNSBL самым старым и популярным является SURBL . [13] После создания SURBL некоторые из добровольцев SURBL запустили второй основной URI DNSBL, URIBL . [14] В 2008 году другой давний волонтер SURBL основал другой URI DNSBL, ivmURI . [15] Проект Spamhaus предоставляет список заблокированных доменов Spamhaus ( DBL ), который они описывают как домены, «обнаруженные в спам-сообщениях». [16]DBL предназначен как для URIBL, так и для RHSBL, для проверки на соответствие как доменам в конверте сообщения, так и заголовкам и доменам в URL-адресах в теле сообщения. В отличие от других URIBL, DBL перечисляет только доменные имена, а не IP-адреса, поскольку Spamhaus предоставляет другие списки IP-адресов.

URI DNSBL часто путают с RHSBL (правая сторона BL). Но они разные. URI DNSBL перечисляет доменные имена и IP-адреса, найденные в теле сообщения. В RHSBL перечислены доменные имена, используемые в адресах электронной почты «от» или «для ответа». Эффективность RHSBL спорна, поскольку во многих спамах используются либо поддельные адреса "от", либо адреса "от", содержащие популярные доменные имена бесплатной почты, такие как @ gmail.com, @ yahoo.com или @ hotmail.com. DNSBL с URI более широко используются. чем RHSBL, очень эффективны и используются большинством спам-фильтров.

Принцип [ править ]

Для работы DNSBL требуются три вещи: домен, в котором он будет размещен, сервер имен для этого домена и список адресов для публикации.

DNSBL можно обслуживать с помощью любого универсального программного обеспечения DNS-сервера . Однако это обычно неэффективно для зон, содержащих большое количество адресов, особенно DNSBL, в которых перечислены все сетевые блоки бесклассовой междоменной маршрутизации. Для большого потребления ресурсов при использовании программного обеспечения, предназначенного для роли сервера доменных имен, существуют программные приложения для конкретных ролей, разработанные специально для серверов с ролью черного списка DNS.

Сложная часть работы с DNSBL - это заполнение его адресами. DNSBL, предназначенные для публичного использования, обычно имеют определенные опубликованные политики в отношении того, что означает листинг, и должны использоваться соответствующим образом для достижения или поддержания общественного доверия.

DNSBL запросы [ править ]

Когда почтовый сервер получает соединение от клиента и желает проверить этого клиента на соответствие DNSBL (скажем, dnsbl.example.net ), он делает примерно следующее:

  1. Возьмите IP-адрес клиента, скажем, 192.168.42.23, и измените порядок октетов на обратный, получив 23.42.168.192 .
  2. Добавьте доменное имя DNSBL: 23.42.168.192.dnsbl.example.net .
  3. Найдите это имя в DNS как имя домена (запись «A»). Это вернет либо адрес, указывающий, что клиент указан в списке; или код «NXDOMAIN» («Нет такого домена»), указывающий на то, что у клиента нет.
  4. При желании, если клиент указан в списке, найдите имя как текстовую запись (запись «TXT»). Большинство DNSBL публикуют информацию о том, почему клиент указан как записи TXT.

Таким образом, поиск адреса в DNSBL аналогичен поиску его в обратном DNS. Различия в том, что поиск DNSBL использует тип записи «A», а не «PTR», и использует прямой домен (например, dnsbl.example.net выше), а не специальный обратный домен in-addr.arpa .

Существует неофициальный протокол для адресов, возвращаемых запросами DNSBL, которые совпадают. Большинство DNSBLs возвращает адрес в 127.0.0.0/8 IP петлевой сети. Адрес 127.0.0.2 указывает на общий список. Другие адреса в этом блоке могут указывать на что-то конкретное в листинге - что он указывает на открытый ретранслятор, прокси, хост, принадлежащий спамеру, и т. Д. Подробнее см. RFC 5782.

URI DNSBL [ править ]

Запрос URI DNSBL (и запрос RHSBL) довольно прост. Имя домена для запроса добавляется к хосту списка DNS следующим образом:

example.net.dnslist.example.com

где dnslist.example.com - это хост списка DNS, а example.net - запрашиваемый домен. Обычно, если возвращается запись A, указывается имя.

Политики DNSBL [ править ]

Разные DNSBL имеют разные политики. Политики DNSBL отличаются друг от друга по трем направлениям:

  • Цели. Что пытается перечислить DNSBL ? Это список почтовых серверов с открытой ретрансляцией или открытых прокси - или IP-адресов, которые, как известно, рассылают спам, - или, возможно, IP-адресов, принадлежащих интернет-провайдерам, укрывающим спамеров?
  • Номинация. Как DNSBL обнаруживает адреса для списка? Используются ли номинации, представленные пользователями? Адреса для спам-ловушек или приманки ?
  • Срок службы листинга. Как долго листинг в прошлом ? Срок их действия истек автоматически, или они удаляются только вручную? Что может сделать оператор указанного хоста, чтобы его исключить из списка?

Типы [ править ]

В дополнение к различным типам перечисленных объектов (IP-адреса для традиционных DNSBL, имена хостов и доменов для RHSBL, URI для URIBL) существует широкий спектр семантических вариаций между списками в отношении того, что означает перечисление. Сами специалисты по сопровождению списков разделились по вопросу о том, следует ли рассматривать их списки как утверждение объективного факта или субъективного мнения и как лучше всего использовать их списки. В результате не существует окончательной таксономии для DNSBL. Некоторые определенные здесь имена (например, «Yellow» и «NoBL» [17] ) являются разновидностями, которые не используются широко, поэтому сами имена не имеют широкого распространения, но должны быть признаны многими специалистами по борьбе со спамом.

Белый список
Листинг является подтверждением абсолютного доверия.
Черный список
Листинг является отрицательным признаком по существу абсолютного недоверия
Серый список
Чаще всего рассматривается как одно слово (серый список или серый список), не связанное напрямую с DNSBL, но использующее временную отсрочку отправки почты из незнакомых источников, чтобы обеспечить общественную репутацию (например, списки DNSBL) или препятствовать рассылке спама, ориентированного на скорость. Иногда используется для обозначения фактических DNSBL, списки которых обозначают различные неабсолютные уровни и формы доверия или недоверия.
Желтый список
В списке указано, что источник, как известно, создает смесь спама и не-спама в такой степени, что проверка других DNSBL любого типа становится бесполезной.
Список NoBL
Список указывает на то, что источник считается не рассылающим спам и не должен подвергаться тестированию в черном списке, но он не так надежен, как источник из белого списка.

Использование [ править ]

  • Большинство агентов передачи сообщений (MTA) [nb 1] можно настроить на абсолютную блокировку или (реже) на прием электронной почты на основе списка DNSBL. Это самая старая форма использования DNSBL. В зависимости от конкретного MTA могут быть тонкие различия в конфигурации, которые делают типы списков, такие как Yellow и NoBL, полезными или бессмысленными из-за того, как MTA обрабатывает несколько DNSBL. Недостатком использования прямой поддержки DNSBL в большинстве MTA является то, что источники, не входящие ни в один список, требуют проверки всех используемых DNSBL с относительно небольшой полезностью для кэширования отрицательных результатов. В некоторых случаях это может вызвать значительное замедление доставки почты. Использование белого, желтого и NoBL списков, чтобы избежать некоторых поисков, может быть использовано для облегчения этого в некоторых MTA.
  • DNSBL могут использоваться в программном обеспечении для анализа спама на основе правил, таком как Spamassassin, где каждый DNSBL имеет собственное правило. Каждое правило имеет определенный положительный или отрицательный вес, который сочетается с другими типами правил для оценки каждого сообщения. Это позволяет использовать правила, которые действуют (в соответствии с любыми критериями, доступными в конкретном программном обеспечении) для «белого списка» почты, которая в противном случае была бы отклонена из-за внесения в список DNSBL или из-за других правил. Это также может иметь проблему из-за большой нагрузки поиска DNS без каких-либо полезных результатов, но это может не задерживать почту так сильно, потому что оценка позволяет выполнять поиск параллельно и асинхронно, пока фильтр проверяет сообщение на соответствие другим правилам.
  • Некоторые наборы инструментов позволяют сочетать подходы бинарного тестирования и взвешенных правил. Один из способов сделать это - сначала проверить белые списки и принять сообщение, если источник находится в белом списке, минуя все другие механизмы тестирования. Техника, разработанная фильтром нежелательной почты [18], использует желтые списки и списки NoBL для уменьшения ложных срабатываний, которые обычно возникают при использовании черных списков, которые не ведутся тщательно, чтобы их избежать.
  • Некоторые DNSBL созданы не для фильтрации спама, а для демонстрационных, информационных, риторических и контрольных целей. Примеры включают «Список без ложных отрицательных значений», «Список счастливых семерок», «Список Фибоначчи», различные списки, кодирующие информацию GeoIP, и списки случайного выбора, масштабируемые для соответствия охвату другого списка, что полезно в качестве элемента управления для определения того, являются ли эффекты этого списка отличим от случайных отказов.

Критика [ править ]

Некоторые конечные пользователи и организации обеспокоены концепцией DNSBL или особенностями их создания и использования. Некоторые из критических замечаний включают:

  • Законные электронные письма заблокированы вместе со спамом с общих почтовых серверов. Когда на общем почтовом сервере провайдера есть одна или несколько скомпрометированных машин, отправляющих спам, он может быть внесен в список DNSBL. Конечные пользователи, назначенные тому же общему почтовому серверу, могут обнаружить, что их электронная почта заблокирована, получая почтовые серверы, использующие такой DNSBL. [19] В мае 2016 года система SORBS блокировала SMTP-серверы Telstra Australia, крупнейшего поставщика интернет-услуг Австралии. Это неудивительно, так как в любой момент к этому почтовому серверу будут подключены тысячи компьютеров, зараженных вирусами зомби-типа, рассылающими спам. Эффект состоит в том, чтобы отключить все законные электронные письма от пользователей системы Telstra Australia.
  • Списки динамических IP-адресов. Этот тип DNSBL перечисляет IP-адреса, представленные поставщиками услуг Интернета, как динамические и, следовательно, предположительно непригодные для прямой отправки электронной почты; [7] конечный пользователь должен использовать почтовый сервер провайдера для всей отправки электронной почты. Но эти списки также могут случайно включать статические адреса, которые могут законно использоваться владельцами малого бизнеса или другими конечными пользователями для размещения небольших серверов электронной почты. [20]
  • Списки, которые включают «операции поддержки спама», такие как MAPS RBL. [21] Служба поддержки спама - это сайт, который не может напрямую рассылать спам, но предоставляет коммерческие услуги для спамеров, такие как хостинг веб-сайтов, которые рекламируются как спам. Отказ принимать почту от служб поддержки спама предназначен как бойкот, чтобы побудить такие сайты прекратить работу со спамерами, за счет создания неудобств тем, кто не занимается спамом, которые используют тот же сайт в качестве спамеров.
  • В некоторых списках есть нечеткие критерии включения в список, и исключение из списка не может произойти автоматически или быстро. Некоторые операторы DNSBL запросят оплату (например, uceprotect.net) [22] или пожертвование (например, SORBS ). Некоторые из многих политик листинга / исключения из списка можно найти в статье Сравнение черных списков DNS .
  • Поскольку в списках используются разные методы добавления IP-адресов и / или URI, отправителям может быть сложно настроить свои системы соответствующим образом, чтобы избежать попадания в список DNSBL. Например, UCEProtect DNSBL, кажется, перечисляет IP-адреса только после того, как они подтвердили адрес получателя или установили TCP-соединение, даже если спам-сообщение никогда не доставляется. [23]

Несмотря на критику, мало кто возражает против принципа, согласно которому принимающие почту сайты должны иметь возможность систематически отклонять нежелательную почту. Один человек, который это делает, - это Джон Гилмор , который сознательно использует открытую почтовую ретрансляцию . Гилмор обвиняет операторов DNSBL в нарушении антимонопольного законодательства.

Для Джо Блоу отказ от электронной почты является законным (хотя это плохая политика, сродни «стрельбе в посыльного»). Но если Джо и десять миллионов друзей объединятся, чтобы составить черный список, они осуществляют незаконную монопольную власть. [24]

Ряд сторон, таких как Electronic Frontier Foundation и Peacefire , выразили обеспокоенность по поводу использования DNSBL провайдерами . Одно совместное заявление, выпущенное группой, включающей EFF и Peacefire, касалось «скрытой блокировки», когда интернет-провайдеры используют DNSBL или другие методы блокировки спама, не информируя своих клиентов. [25]

Судебные процессы [ править ]

Спамеры подали иски против операторов DNSBL на аналогичных основаниях:

  • В 2003 году EMarketersAmerica.org подала иск против ряда операторов DNSBL в суд Флориды . Поддерживаемая спамером Эдди Марином , компания утверждала, что является торговой организацией для маркетологов электронной почты, а операторы DNSBL Spamhaus и SPEWS участвовали в ограничении торговли . В конечном итоге иск был отклонен из-за неподтвержденной репутации . [26] [27]
  • В 2006 году суд США обязал Spamhaus выплатить спамеру e360 Insight LLC компенсацию в размере 11,7 миллиона долларов. Приказ был вынесен по умолчанию , поскольку Spamhaus, базирующаяся в Великобритании, отказалась признать юрисдикцию суда и не защищалась в иске e360 . В 2011 году его решение было отменено Апелляционным судом США седьмого округа . [28]

См. Также [ править ]

  • Сравнение черных списков DNS
  • DNSWL
  • Электронный спам

Заметки [ править ]

  1. ^ По состоянию на июль 2016 г. известно, что 30 из 41 MTA, перечисленных в разделе Сравнение почтовых серверов # Функции защиты от спама, поддерживают DNSBL, 1 - нет, а остальные 10 - неизвестны.

Ссылки [ править ]

  1. ^ «Что такое DNSBL» . DNSBL.info . Проверено 21 июня 2020 .
  2. ^ "Черные списки DNS и RHS" . Архивировано из оригинала на 2013-03-21 . Проверено 26 марта 2013 .
  3. ^ Льюис, Крис; Сержант, Мэтт. Обзор лучших методов работы со списком адресов электронной почты на основе DNS (DNSBL) . DOI : 10,17487 / RFC6471 . RFC 6471 . Проверено 25 мая 2020 .
  4. ^ "RBLMon.com: Что такое RBL и как они работают?" . Архивировано из оригинала на 2017-09-04 . Проверено 26 марта 2013 .
  5. ^ «Выявление членства в ботнете с помощью контрразведки DNSBL» (PDF) . Проверено 26 марта 2013 .
  6. ^ "Критика RBL" . Проверено 26 марта 2013 .
  7. ^ a b «Electronic Frontier Foundation, EFFector, Vol. 14, No. 31, 16 октября 2001 г.» . Проверено 26 марта 2013 .
  8. ^ "Verio затыкает основателя EFF из-за спама" . Проверено 26 марта 2013 .
  9. ^ «Выбор спама вместо цензуры» . Архивировано из оригинала на 2003-04-21 . Проверено 26 марта 2013 .
  10. ^ "EMarketersAmerica.org подает в суд на группы по борьбе со спамом" . Проверено 26 марта 2013 .
  11. ^ Макмиллан, Роберт (декабрь 1997 г.). «Что остановит спам ?:» . Проверено 16 мая 2008 .
  12. ^ "RFC5782" .
  13. ^ "SURBL" . SURBL . Проверено 6 мая 2012 .
  14. ^ "УРИБЛ" . УРИБЛ . Проверено 6 мая 2012 .
  15. ^ "ivmURI" . Dnsbl.invaluement.com. 31 мая 2008 г. Архивировано из оригинала на 2012-05-05 . Проверено 6 мая 2012 .
  16. ^ «Черный список домена» . Проект Spamhaus . Проверено 10 октября 2014 .
  17. ^ Перкель, Марк . «Новая парадигма списков на основе DNS» . Архивировано из оригинала на 2013-01-28 . Проверено 20 марта 2012 .
  18. ^ «Фильтр нежелательной почты» . Wiki.junkemailfilter.com. 2012-02-17 . Проверено 6 мая 2012 .
  19. ^ «Объяснение проблем с доставкой электронной почты» . Проверено 26 марта 2013 .
  20. ^ «Проект Spamhaus, черный список политик» . Проверено 26 марта 2013 .
  21. ^ "Карты руб ." Mail-abuse.com. 2012-03-03 . Проверено 6 мая 2012 .
  22. ^ UCEPROTECT. «UCEprotect.net» . UCEprotect.net . Проверено 6 мая 2012 .
  23. ^ Симпсон, Кен. «Попадание в черный список без рассылки спама» . Блог MailChannels . MailChannels Corporation. Архивировано из оригинала на 2011-09-19 . Проверено 16 сентября 2011 .
  24. ^ "TOAD.com" . TOAD.com. Архивировано из оригинала на 2012-05-03 . Проверено 6 мая 2012 .
  25. ^ "Заявление коалиции против" блокировки невидимости " " . Peacefire.org. 2001-05-17 . Проверено 6 мая 2012 .
  26. Перейти ↑ McWilliams, Brian (10 сентября 2003 г.). «Нет перемирия в войнах за спам» . Проводной . Проверено 12 апреля 2021 года .
  27. ^ "Linxnet.com" . Linxnet.com . Проверено 6 мая 2012 .
  28. Лейден, Джон (5 сентября 2011 г.). «Спамхаус победил после 5-летней борьбы с массовой рассылкой» . Реестр . Проверено 12 апреля 2021 года .

Внешние ссылки [ править ]

  • черные списки в Curlie
  • Сравнение черных списков - Список сопоставленных черных списков с 2001 г. по настоящее время
  • Blacklist Monitor - Еженедельная статистика успешности и неудач для определенных черных списков
  • Сравнение черных списков - ежемесячная и еженедельная статистика о показателях попаданий и возможных ложных записях в черных и белых списках.
  • Как создать DNSBL - Учебное пособие по созданию DNSBL (черный список DNS)