Seznam Blackhole založený na systému doménových jmen - Domain Name System-based Blackhole List
![]() | Tento článek možná bude muset být přepsáno vyhovět požadavkům Wikipedie standardy kvality.Září 2019) ( |
A Seznam Blackhole založený na systému doménových jmen, Černá listina systému doménových jmen[1] (DNSBL) nebo Seznam Blackhole v reálném čase (RBL) je služba, kde s jednoduchým dotazem DNS poštovní servery může zkontrolovat, zda je odesílající IP adresa na černá listina z IP adresy pokládán za odesílatele spamu. Většinu softwaru poštovního serveru lze nakonfigurovat tak, aby kontroloval jeden nebo více takových seznamů - obvykle odmítá nebo nahlásí zprávy, pokud pochází z uvedeného seznamu.
DNSBL je softwarový mechanismus, spíše než konkrétní seznam nebo zásady. Existují desítky DNSBL,[2] které používají širokou škálu kritérií pro výpis a vyřazení adres. Mohou zahrnovat seznam adres uživatele zombie počítače nebo jiné stroje používané k odesílání spamu, poskytovatelé internetových služeb (ISP), kteří dobrovolně hostují spammery, nebo ti, kteří zaslali spam hrnec medu Systém.
Od vytvoření prvního DNSBL v roce 1998 byly fungování a zásady těchto seznamů často kontroverzní,[3][4] oba na internetu obhajoba a příležitostně v soudních sporech. Mnoho provozovatelů a uživatelů e-mailových systémů[5] považovat DNSBL za cenný nástroj ke sdílení informací o zdrojích spamu, ale jiní, včetně některých významných internetových aktivistů, proti nim vznesli námitku jako formu cenzury.[6][7][8][9] Kromě toho se malý počet provozovatelů DNSBL stal terčem soudních sporů spamerů usilujících o uzavření seznamů.[10]
Dějiny
První DNSBL byl Real-time Blackhole List (RBL), vytvořený v roce 1997, nejprve jako Protokol hraniční brány (BGP) feed by Paul Vixie, a poté jako DNSBL od Erica Ziegasta jako součást Vixie's Systém prevence zneužití pošty (MAPY); Dave Rand v Abovenetu byl jeho prvním předplatitelem.[11] Úplně první verze RBL nebyla zveřejněna jako DNSBL, ale spíše jako seznam sítí přenášených přes BGP do směrovače vlastněné předplatiteli, aby operátoři sítí mohli všechny zrušit TCP / IP provoz pro stroje používané k odesílání spamu nebo hostování služeb podporujících spam, například webové stránky. Vynálezcem techniky, která se později běžně nazývala DNSBL, byl Eric Ziegast, který byl zaměstnán ve společnosti Vixie Enterprises.
Termín „černá díra“ označuje a síťová černá díra, výraz pro odkaz v síti, který místo normálního předávání snižuje příchozí provoz. Záměrem RBL bylo, aby stránky, které jej používají, odmítly provoz ze stránek, které podporovaly spam - ať už aktivním zasíláním spamu, nebo jinými způsoby. Než bude adresa uvedena v RBL, pokusí se dobrovolníci a pracovníci MAPS opakovaně kontaktovat osoby odpovědné za tuto otázku a opravit její problémy. Takové úsilí bylo považováno za velmi důležité předtím, než bylo znemožněno veškerý síťový provoz, ale také to znamenalo, že spammeři a spam podporující ISP by mohli odkládat uvedení na RBL na dlouhou dobu, zatímco takové diskuse pokračovaly.
Později byl RBL také vydán ve formě DNSBL a Paul Vixie povzbudil autory poslat mail a další poštovní software k implementaci podpory RBL u svých klientů. Ty umožnily poštovnímu softwaru dotazovat se na RBL a odmítat poštu z uvedených webů na základě jednotlivých poštovních serverů místo toho, aby zakázal veškerý provoz.
Brzy po příchodu RBL začali ostatní vyvíjet vlastní seznamy s různými zásadami. Jedním z prvních byl Alan Brown Otevřete systém pro změnu chování relé (ORBS). Toto se používalo k automatickému testování k vyhledání a zobrazení seznamu poštovních serverů spuštěných jako otevřené poštovní relé —Exploitable by spammeři nést jejich spam. ORBS byl v té době kontroverzní, protože mnoho lidí mělo pocit, že provozování otevřeného přenosu je přijatelné, a že skenování otevřených poštovních serverů na internetu by mohlo být hrubé.
V roce 2003 došlo k řadě DNSBL útoky odmítnutí služby (DOS). Vzhledem k tomu, že se žádná strana k těmto útokům nepřiznala ani nebyla odhalena odpovědnost, je jejich účel předmětem spekulací. Mnoho pozorovatelů se však domnívá, že útoky jsou páchány spamery, aby narušili činnost DNSBL nebo je zastavili. V srpnu 2003 firma Osirusoft, provozovatel několika DNSBL včetně jednoho na základě RYCHLOSTI datový soubor, vypnout jeho seznamy poté, co utrpěl týdny téměř nepřetržitého útoku.
Technické specifikace pro DNSBL přišly v RFC5782 relativně pozdě.[12]
URI DNSBL
A Jednotný identifikátor zdroje (URI) DNSBL je DNSBL, který uvádí seznam doménových jmen a někdy i IP adres, které se nacházejí v odkazech „klikatelných“ obsažených v těle spamu, ale obecně se nenacházejí uvnitř legitimních zpráv.
URI DNSBL byly vytvořeny, když bylo zjištěno, že mnoho spamu se dostalo přes filtry nevyžádané pošty během tohoto krátkého časového rámce mezi prvním použitím IP adresy odesílající spam a okamžikem, kdy byla tato odesílací IP adresa poprvé uvedena na hlavních odesílajících IP DNSBL.
V mnoha případech takové nepolapitelné spamy obsahují ve svých odkazech názvy domén nebo IP adresy (souhrnně označované jako URI), kde byl tento URI již spatřen v dříve chyceném spamu a kde se tento identifikátor URI nenachází v e-mailu bez nevyžádané pošty.
Když tedy filtr nevyžádané pošty extrahuje ze zprávy všechny identifikátory URI a porovná je s DNSBL URI, může být spam blokován, i když odesílací IP pro tento spam ještě nebyla uvedena na žádném odesílajícím IP DNSBL.
Ze tří hlavních URI DNSBL je nejstarší a nejoblíbenější SURBL.[13] Poté, co byl vytvořen SURBL, někteří dobrovolníci pro SURBL zahájili druhý hlavní URI DNSBL, URIBL.[14] V roce 2008 zahájil další dlouholetý dobrovolník SURBL další URI DNSBL, ivmURI.[15] Projekt Spamhaus poskytuje seznam blokovaných domén Spamhaus (DBL), které označují jako domény „nalezené ve spamových zprávách“.[16] DBL je zamýšleno jako URIBL i RHSBL, které mají být porovnány s oběma doménami v obálce zprávy a záhlavími a doménami v URL v tělech zpráv. Na rozdíl od jiných URIBL uvádí DBL pouze názvy domén, nikoli IP adresy, protože Spamhaus poskytuje další seznamy IP adres.
URI DNSBL jsou často zaměňovány s RHSBL (BL na pravé straně). Ale jsou jiné. URI DNSBL uvádí seznam doménových jmen a IP adres nalezených v těle zprávy. RHSBL uvádí seznam doménových jmen použitých v e-mailové adrese „od“ nebo „na odpověď“. RHSBL mají diskutabilní účinnost, protože mnoho spamů používá buď padělané adresy „od“, nebo používá adresy „od“ obsahující populární názvy domén freemail, jako jsou @ gmail.com, @ yahoo.com nebo @ hotmail.com URI DNSBL jsou široce používány než RHSBL, jsou velmi efektivní a jsou používány většinou spamových filtrů.
Zásada
Provoz DNSBL vyžaduje tři věci: doménu, pod kterou je hostitelem, nameserver pro tuto doménu a seznam adres, které se mají publikovat.
Je možné obsluhovat DNSBL pomocí jakéhokoli obecného účelu Software serveru DNS. To je však obvykle neúčinné pro zóny obsahující velký počet adres, zejména DNSBL, které obsahují seznam celých netblocků mezi doménami bez směrování. Pro velkou spotřebu zdrojů při použití softwaru navrženého jako role serveru DNS, existují softwarové aplikace specifické pro roli určené speciálně pro servery s rolí černé listiny DNS.
Nejtěžší částí provozu DNSBL je jeho naplnění adresami. DNSBL určené pro veřejné použití mají obvykle konkrétní publikované zásady, co znamená výpis, a musí být provozovány odpovídajícím způsobem k dosažení nebo zachování důvěry veřejnosti.
DNSBL dotazy
Když poštovní server obdrží připojení od klienta a přeje si zkontrolovat klienta proti DNSBL (řekněme, dnsbl.example.net), dělá víceméně následující:
- Vezměte IP adresu klienta - řekněme, 192.168.42.23—A obrátit pořadí oktetů, podvolit se 23.42.168.192.
- Připojte název domény DNSBL: 23.42.168.192.dnsbl.example.net.
- Vyhledejte tento název v DNS jako název domény (záznam „A“). Tím se vrátí buď adresa, což znamená, že je klient uveden; nebo kód „NXDOMAIN“ („Žádná taková doména“), který označuje, že klient není.
- Volitelně, pokud je klient uveden, vyhledejte název jako textový záznam (záznam „TXT“). Většina DNSBL zveřejňuje informace o tom, proč je klient uveden jako záznamy TXT.
Vyhledání adresy v DNSBL je tedy podobné jako vyhledávání v obráceném DNS. Rozdíly spočívají v tom, že vyhledávání DNSBL používá spíše typ záznamu „A“ než „PTR“, a používá doménu typu forward (například dnsbl.example.net výše) spíše než speciální reverzní doména in-addr.arpa.
Pro adresy vrácené dotazy DNSBL, které se shodují, existuje neformální protokol. Většina serverů DNSBL vrací adresu v IP 127.0.0.0/8 zpětná smyčka síť. Adresa 127.0.0.2 označuje obecný seznam. Jiné adresy v tomto bloku mohou naznačovat něco konkrétního o výpisu - že to označuje otevřené relé, proxy, hostitele vlastníka spammerů atd. Podrobnosti viz RFC 5782.
URI DNSBL
Dotaz URI DNSBL (a dotaz RHSBL) je poměrně přímočarý. Název domény k dotazu je před hostitelem seznamu DNS přidán následovně:
example.net.dnslist.example.com
kde dnslist.example.com je hostitelem seznamu DNS a example.net je dotazovaná doména. Obecně, pokud je vrácen záznam A, je uveden jeho název.
Zásady DNSBL
Různé DNSBL mají různé zásady. Zásady DNSBL se navzájem liší na třech frontách:
- Cíle. Co dělá DNSBL hledat do seznamu? Je to seznam poštovních serverů s otevřeným přenosem nebo otevřených serverů proxy - nebo IP adres, o nichž je známo, že odesílají spam - nebo snad IP adres patřících k ISP, které obsahují spamery?
- Jmenování. Jak funguje DNSBL objevit adresy do seznamu? Využívá nominace předložené uživateli? Spam-trap adresy nebo honeypoty ?
- Životnost záznamu. Jak dlouho trvá výpis poslední? Vypršela jim automaticky platnost nebo byly odstraněny pouze ručně? Co může operátor uvedeného hostitele udělat, aby byl vyřazen?
Typy
Kromě různých typů uvedených entit (IP adresy pro tradiční DNSBL, názvy hostitelů a domén pro RHSBL, URI pro URIBL) existuje mezi seznamy široká škála sémantických variací, co seznam znamená. Samotní správci seznamů byli rozděleni v otázkách, zda by jejich výpisy měly být považovány za prohlášení objektivního faktu nebo subjektivního názoru a o tom, jak by měly být jejich seznamy nejlépe použity. Ve výsledku neexistuje žádná definitivní taxonomie pro DNSBL. Zde definovaná některá jména (např. „Žlutá“ a „NoBL“[17]) jsou odrůdy, které nejsou široce používány, a tak samotné názvy nejsou široce používány, ale měly by být uznány mnoha specialisty na kontrolu spamu.
- Bílý seznam
- Výpis je potvrzením v zásadě absolutní důvěry
- Černá listina
- Výpis je negativní známkou v zásadě absolutní nedůvěry
- Šedý seznam
- Nejčastěji se jedná o jedno slovo (greylist nebo greylisting), které nezahrnuje přímo DNSBL, ale využívá dočasné odložení pošty z neznámých zdrojů, aby se umožnil rozvoj veřejné reputace (například seznamy DNSBL) nebo aby se odrazilo od spamu zaměřeného na rychlost. Příležitostně se používá k označení skutečných DNSBL, u kterých výpisy označují odlišné neakutní úrovně a formy důvěry nebo nedůvěry.
- Žlutý seznam
- Výpis naznačuje, že je známo, že zdroj vytváří směs spamu a nevyžádané pošty do té míry, že je kontrola jiných DNSBL jakéhokoli druhu zbytečná.
- Seznam NoBL
- Výpis naznačuje, že se předpokládá, že zdroj neposílá žádný spam a neměl by být podroben testování na černé listině, ale není tak důvěryhodný jako zdroj na seznamu povolených.
Používání
- Většina agenti pro přenos zpráv (MTA)[poznámka 1] lze nakonfigurovat tak, aby absolutně blokovala nebo (méně často) přijímala e-maily na základě výpisu DNSBL. Toto je nejstarší forma použití DNSBL. V závislosti na konkrétním MTA mohou existovat jemné rozdíly v konfiguraci, díky nimž jsou typy seznamů, jako je Yellow a NoBL, užitečné nebo zbytečné kvůli tomu, jak MTA zpracovává více DNSBL. Nevýhodou použití přímé podpory DNSBL ve většině MTA je, že zdroje, které nejsou na žádném seznamu, vyžadují kontrolu všech DNSBL, které jsou používány, s relativně malou utilitou pro ukládání negativních výsledků do mezipaměti. V některých případech to může způsobit výrazné zpomalení doručování pošty. Ke zmírnění této situace v některých MTA lze použít seznamy White, Yellow a NoBL, aby se zabránilo některým vyhledáváním.
- DNSBL lze použít v softwaru založeném na analýze spamu založeném na pravidlech Spamassassin kde každý DNSBL má své vlastní pravidlo. Každé pravidlo má konkrétní kladnou nebo zápornou váhu, která je kombinována s jinými typy pravidel, aby každá zpráva byla hodnocena. To umožňuje použití pravidel, která fungují (podle jakýchkoli kritérií, která jsou k dispozici v konkrétním softwaru), na "whitelist" poštu, která by jinak byla odmítnuta kvůli výpisu DNSBL nebo kvůli jiným pravidlům. To může mít také problém s velkým zatížením vyhledávání DNS, protože nemá žádné užitečné výsledky, ale nemusí tak zdržet poštu, protože hodnocení umožňuje paralelní a asynchronní vyhledávání, zatímco filtr kontroluje zprávu podle ostatních pravidel.
- U některých sad nástrojů je možné kombinovat přístupy binárního testování a váženého pravidla. Jedním ze způsobů, jak to udělat, je nejprve zkontrolovat bílé listiny a přijmout zprávu, pokud je zdroj na bílé listině, a obejít tak všechny ostatní testovací mechanismy. Technika vyvinutá filtrem nevyžádané pošty[18] používá žluté seznamy a seznamy NoBL ke zmírnění falešných poplachů, ke kterým dochází rutinně při používání černých seznamů, které nejsou pečlivě udržovány, aby se jim zabránilo.
- Některé DNSBL byly vytvořeny pro jiné účely než filtrování e-mailů na spam, ale spíše pro demonstrační, informační, rétorické a testovací kontrolní účely. Jako příklady lze uvést seznam „No False Negatives List“, „Lucky Sevens List“, „Fibonacci's List“, různé seznamy kódující informace GeoIP a seznamy náhodných výběrů přizpůsobené pokrytí jiného seznamu, což je užitečné jako ovládací prvek pro určení, zda jsou účinky tohoto seznamu odlišitelné od náhodných odmítnutí.
Kritika
Někteří koncoví uživatelé a organizace mají obavy ohledně konceptu DNSBL nebo specifik, jak jsou vytvářeny a používány. Mezi kritiky patří:
- Legitimní e-maily blokované spolu se spamem ze sdílených poštovních serverů. Pokud má sdílený poštovní server poskytovatele internetových služeb jeden nebo více kompromitujících počítačů odesílajících spam, může být uveden v seznamu DNSBL. Koncoví uživatelé přiřazení ke stejnému sdílenému poštovnímu serveru mohou najít své e-maily blokované přijímáním poštovních serverů pomocí takového DNSBL.[19] V květnu 2016 systém SORBS blokoval servery SMTP společnosti Telstra Australia, největšího poskytovatele internetových služeb v Austrálii. To není žádným překvapením, protože kdykoli by k tomuto poštovnímu serveru byly připojeny tisíce počítačů infikovaných viry typu zombie, které by zasílaly spam. Důsledkem je odříznutí všech legitimních e-mailů od uživatelů systému Telstra Australia.
- Seznamy dynamických IP adres. Tento typ DNSBL uvádí adresy IP odeslané poskytovateli internetu jako dynamické, a proto pravděpodobně nevhodné k přímému odesílání e-mailů;[7] koncový uživatel by měl pro všechny odesílání e-mailů používat poštovní server poskytovatele internetových služeb. Tyto seznamy však mohou také náhodně obsahovat statické adresy, které mohou legitimně používat vlastníci malých podniků nebo jiní koncoví uživatelé k hostování malých e-mailových serverů.[20]
- Seznamy, které obsahují „operace podpory spamu“, například MAPS RBL.[21] Operace podpory spamu je web, který nemusí přímo odesílat spam, ale poskytuje komerční služby spammerům, například hostování webů inzerovaných ve spamu. Odmítnutí přijímat poštu z operací podpory spamu je zamýšleno jako bojkot povzbuzovat takové weby, aby přestaly obchodovat se spamery, a to na úkor nepohodlí osob, které spamer nevyužívají, kteří používají stejný web jako spameri.
- Některé seznamy mají nejasná kritéria pro vypsání seznamu a vyřazení ze seznamu nemusí proběhnout automaticky ani rychle. Několik provozovatelů DNSBL požádá o platbu (např. Uceprotect.net)[22] nebo dar (např. SORBS ). Některé z mnoha zásad pro vypisování a vyřazování z seznamu najdete v Porovnání černé listiny DNS článek.
- Vzhledem k tomu, že seznamy mají různé způsoby přidávání IP adres a / nebo URI, může být pro odesílatele obtížné správně nakonfigurovat své systémy, aby se vyhnuly uvedení na seznamu DNSBL. Například se zdá, že UCEProtect DNSBL uvádí IP adresy pouze po ověření adresy příjemce nebo navázání připojení TCP, i když nikdy nebude doručena žádná spamová zpráva.[23]
Navzdory kritice málokdo namítá proti zásadě, že weby pro příjem pošty by měly mít možnost systematicky odmítat nežádoucí poštu. Jedna osoba, která to dělá, je John Gilmore, který záměrně provozuje otevřený přenos pošty. Gilmore obviňuje provozovatele DNSBL z porušování antimonopolní zákon zákon.
- Pro Joe Blow je odmítnutí e-mailů legální (i když je to špatná politika, podobná „zastřelení posla“). Pokud se ale Joe a deset milionů přátel spojí, aby vytvořili černou listinu, vykonávají nelegální monopolní moc.[24]
Řada stran, například Nadace Electronic Frontier Foundation a Mír, vyjádřily znepokojení nad některým používáním DNSBL ze strany ISP. Jedno společné prohlášení vydané skupinou zahrnující EFF a Peacefire se zabývalo „tajným blokováním“, ve kterém poskytovatelé internetových služeb používají DNSBL nebo jiné techniky blokování spamu, aniž by o tom informovali své klienty.[25]
Spammeři vedli soudní spory proti provozovatelům DNSBL z podobných důvodů:
- V roce 2003 podala nově založená společnost, která si říká „EmarketersAmerica“, žalobu proti řadě operátorů DNSBL v Florida soud. Zálohováno spammerem Eddy Marin, společnost tvrdila, že je obchodní organizací „e-mailových marketingových agentů“ a provozovatelů DNSBL Spamhaus a SPEWS omezení obchodu. Oblek byl nakonec zamítnut pro nedostatek stojící.[26]
- V roce 2006 americký soud nařídil společnosti Spamhaus zaplatit spammeru „e360 Insight LLC“ náhradu škody ve výši 11 715 000 USD. Usnesení bylo rozsudkem pro zmeškání, protože Spamhaus (což je britská operace) odmítl uznat příslušnost soudu a nebránil se v soud e360. Toto rozhodnutí bylo později zrušeno odvolací soud.
Viz také
Poznámky
- ^ V červenci 2016 bylo uvedeno 30 ze 41 MTA Porovnání poštovních serverů # Funkce antispamu je známo, že podporuje DNSBL, 1 ne a zbývajících 10 není známo.
Reference
- ^ „Co je to DNSBL“. DNSBL.info. Citováno 21. června 2020.
- ^ „Seznamy černých děr DNS a RHS“. Archivovány od originál dne 21.03.2013. Citováno 2013-03-26.
- ^ Lewis, Chris; Seržant, Matt. Přehled nejlepších provozních postupů e-mailového seznamu založeného na DNS (DNSBL). doi:10.17487 / RFC6471. RFC 6471. Citováno 2020-05-25.
- ^ „RBLMon.com: Co jsou RBL a jak fungují?“. Archivovány od originál dne 2017-09-04. Citováno 2013-03-26.
- ^ „Odhalení členství v botnetu pomocí kontrarozvědky DNSBL“ (PDF). Citováno 2013-03-26.
- ^ "RBL kritika". Citováno 2013-03-26.
- ^ A b „Electronic Frontier Foundation, EFFector, sv. 14, č. 31, 16. října 2001“. Citováno 2013-03-26.
- ^ „Verio roubí zakladatele EFF kvůli spamu“. Citováno 2013-03-26.
- ^ „Volba spamu nad cenzurou“. Archivovány od originál dne 21. 4. 2003. Citováno 2013-03-26.
- ^ „EMarketersAmerica.org žaluje antispamové skupiny“. Citováno 2013-03-26.
- ^ McMillan, Robert (prosinec 1997). „Co zastaví spam ?:“. Citováno 2008-05-16.
- ^ „RFC5782“.
- ^ „SURBL“. SURBL. Citováno 2012-05-06.
- ^ „URIBL“. URIBL. Citováno 2012-05-06.
- ^ "ivmURI". Dnsbl.invaluement.com. 2008-05-31. Archivovány od originál dne 05.05.2012. Citováno 2012-05-06.
- ^ „Seznam doménových bloků“. Projekt Spamhaus. Citováno 2014-10-10.
- ^ Perkel, Marc. „Nové paradigma pro seznamy založené na DNS“. Archivovány od originál dne 28.01.2013. Citováno 2012-03-20.
- ^ „Filtr nevyžádané pošty“. Wiki.junkemailfilter.com. 17. 2. 2012. Citováno 2012-05-06.
- ^ „Vysvětlení problémů s doručováním e-mailů“. Citováno 2013-03-26.
- ^ „The Spamhaus Project, Policy Block List“. Citováno 2013-03-26.
- ^ „Maps Rbl“. Mail-abuse.com. 03.03.2012. Citováno 2012-05-06.
- ^ UCEPROTECT. „UCEprotect.net“. UCEprotect.net. Citováno 2012-05-06.
- ^ Simpson, Ken. „Jak se dostat na černou listinu bez odesílání spamu“. Blog MailChannels. MailChannels Corporation. Archivovány od originál dne 19. 9. 2011. Citováno 2011-09-16.
- ^ „TOAD.com“. TOAD.com. Archivovány od originál dne 2012-05-03. Citováno 2012-05-06.
- ^ „Koaliční prohlášení proti“ tajnému blokování"". Peacefire.org. 17. 5. 2001. Citováno 2012-05-06.
- ^ „Linxnet.com“. Linxnet.com. Citováno 2012-05-06.
externí odkazy
- černé listiny na Curlie
- Srovnání černé listiny - Seznam srovnávaných černých listin od roku 2001 do současné doby
- Monitor černé listiny - Týdenní statistika úspěšnosti a neúspěchu pro konkrétní černé listiny
- Porovnání černé listiny - Měsíční a týdenní statistiky o mírách přístupů a pravděpodobných falešných položkách v seznamech blacklistů a whitelistů
- Jak vytvořit DNSBL - Výukový program, jak vytvořit DNSBL (DNS Black List)