Дейв Крокер, Бранденбург міжмережевого

You are here

Translated from The Internet Protocol Journal (IPJ), Volume 8, No. 4, December 2005. IPJ is a quarterly technical journal published by Cisco Systems. See www.cisco.com/ipj

Парекладено з Internet Protocol Journal (IPJ), том 8, № 4, Грудень 2005. IPJ - щоквартальний технічний журнал, що видається Cisco Systems. Гл. www.cisco.com/ipj

Це говорить про те, що Інтернет вчить нас один урок. Цей урок є "масштабування". Інтернет включає в себе, мабуть, один мільярд користувачів, мільйони комп'ютерів, і багато десятки або сотні тисяч незалежних операторів послуг. Він працює в, і між ними, практично в кожній країні на планеті. Він використовується для особистого, організаційного та державних послуг. Таким чином, він повинен бути сумісний з різними культурами, багато різні стилі комунікації і різні методи управління. Інтернет не має центрального пункту управління і працює по не встановленим графіком. Таким чином, зміни повинні бути поступовими і добровільно-коли ми погоджуємося на те, що ці зміни повинні бути.

На початку 1990-х років, Інтернет виріс з невеликого дослідницького співтовариства на глобальний ринок масу. Уявіть собі маленьке місто змінюється в більшу, недисциплінований міста. У великому місті, більшість людей чужих, і незнайомі люди найрізноманітніших цінностей і поведінки. Отже, люди повинні використовувати набагато більш обережні один з одним. Іншими словами, проблеми не з оригінальним способом в місті працює, але з мінливими вимогами. Таким чином, спам це просто нещасний, але, чесно кажучи, передбачувані приклад успіху Інтернету, а не його невдачі.

У цій статті розглядається система рівня складності проблеми спаму, як перетин соціальне розмаїття, складність електронної пошти технологій і операцій, а також конкретні напрямки атаки, спрямовані на контроль спаму. З питання про методологію управління, більшість попередніх робіт був зроблений на аналітичні інструменти, які використовуються сайтів отримувати спам, щоб оцінити зміст пошти, пов'язаний адреси або руху. Останнім часом зусилля зосереджені на призначення й оцінку підзвітними особистості, яка відповідає за окремі повідомлення або для транзиту трафіку сукупності повідомлень.

Природа спаму

Люди вважають, що спам є серйозною проблемою, але вони насилу погодилися на його визначення. небажаних масових електронної пошти (ВБО), ймовірно, самий корисний. [1] Спамер посилає велику кількість повідомлень на різних одержувачів, які не просили зміст. (Цікаво більшість спамерів не хвилює, чи є конкретний адресат отримує повідомлення, вони просто прагнуть отримати достатню відсотків своїх повідомлень доставлені деякі з адресатів).

Спам може відповідати до Інтернет технічних стандартів і не може містити технічні відмінності від законної бажаною-повідомлень. Таким чином, спам, який порушує стандарти чи є й інші особливості можуть бути поширені сьогодні, але виявлення зусилля, засновані на цих аномалій не дають довгострокові вигоди. Спамери дуже гнучкою і використовувати найпростіший метод, який працює. Однак те, що спам завжди порушує наші соціальні конвенції. Таким чином, будь-який довгостроковий, ініціативність, технічних заходів, таких, як розробка стандартів, повинні слідувати, а не приводити наші соціальні рішення про це.

Як і інші соціальні проблеми, ми, ймовірно, може контролювати спам, навіть якщо ми не можемо усунути його. Це означає, що ми повинні пристосуватися до того, спаму як невід'ємна частина нашого соціального ландшафту, як і ми прагнемо обмежити його до допустимого рівня. Зусилля з виявлення та боротьби зі спамом ведуться вже кілька років. Деякі методи показали, корисно, локалізовані результати, але більшість тільки протягом короткого часу. Іншими словами, жодна з багатьох спам спроби контролю, протягом багатьох років, поки не скоротили обсяг світового спаму! Тому ми повинні бути обережними про наших очікувань нових анти-спам пропозицію. Крім того, цілком імовірно, що управління спамом вимагає безліч додаткових методів і постійні зусилля, щоб адаптувати їх, так як спамери продовжують адаптувати свої методи. Це означає, що ми повинні оцінювати будь-яке нове пропозицію з точки зору його можливого додаткові вигоди, а не як кандидат в остаточний остаточне рішення Вирішити Спам (FUSSP).

Зміна глобальної інфраструктури займає багато часу і коштує дуже дорого. Деякі пропозиції вимагають складних технологій, в той час як інші вимагають значних, поточні адміністративні зусилля. Гірше того, деякі накладають обтяжливі вимоги кінцевих користувачів. Тому ми повинні переконатися, що ми використовуємо механізми будуть мати значні довгострокові вигоди, навіть після того, спамери намагаються пристосуватися до їх присутності. Вони також повинні мати розумну вартість розвитку, що вимагають обмеженого, поточної адміністрацією і досить простий у використанні. При оцінці ефективності всього пропозиції, корисна евристика запитати, чи буде він бажане, навіть якщо спам не є проблемою. Якщо так, то це дає загальну, стратегічну вигоду, так що протидія спам лише додає актуальності його прийняття.

Інтернет надає всім нам набагато більш широкий доступ один до одного. Для співпраці, або формування спеціалізованих спільнот або для особистого спілкування, це чудово. Для вторгнення в наше приватне життя і загрози нашій безпеці в мережі, це проблематично. На жаль, переваги та недоліки тісно пов'язані. Наші зусилля по боротьбі з проблемами електронної пошти в необхідності бути обережніше, щоб ми також зменшуємо її переваги. Більше того, наші зусилля повинні обмежити збиток, який може бути зроблено, щоб інноваційні переваги, які ми поки не передбачено.

Відправник спаму бере на себе практично без додаткових витрат для одного повідомлення. Легко думати, що ми повинні просто зробити по електронній пошті такий же, як відправка листа або телефонні дзвінки, безпосередньо зарядки відправника для кожного повідомлення. Ця вартість є бар'єр проти образливих, обсяг використання. Насправді електронна пошта різного роду послуг, з обширною історією, і це є предметом різних варіантів. Телефони та поштові служби мають дуже централізованою, формальні оперативні повноваження, та плати за їх використання на основі відхилення від прямої, реальні витрати. На відміну від електронної пошти є децентралізованою служби, з приватними системами кореспондентів контакті один з одним безпосередньо, замість того, щоб бути опосередковано державного регулювання комунальних послуг. Якщо додаткові збори справляються, вони також повинні бути засновані на реальній вартості послуг; довільні "податок" буде просто створити свої власні проблеми. Наприклад, хто отримує гроші, і чому?

Щоб зберегти свою гнучкість і здатність підтримувати нові людські використання зв'язку, ми повинні зберегти нинішній, відкрита модель спонтанних електронної біржі. Таким чином, з плином часу, цілком імовірно, що інтернет-пошти буде розвиватися в двох логічних підмножин. Один включає в себе вірити, підзвітний учасників та інших включає в себе всі інші. Надійні учасники можуть бути піддані менш суворий контроль і фільтрацію. Можливо, більш важливо, коли є проблеми, цілком ймовірно, що пошта від довірених ідентичність все ще буде доставлено, в той час як агент виникнення проводяться консультації, а не відмова від пошти автоматично.

Електронна пошта архітектури

Інтернет-пошти заснована на простій моделі. Це відрізняє світ користувачів зі світу передач. Будь-хто може надіслати повідомлення будь-якого іншого. Основна послуга не має центральної влади і не вимагає перевірки автентичності Відправник, Одержувач, або оператори. (Варто відзначити, що телефон і поштові послуги зазвичай не проходять перевірку автентичності тих відправки листів або дзвінків).

Як показано на малюнку 1, ця модель виросла розрізняють:

  • Пошта броузерів (MUA), які представляють собою кінцеві користувачі
  • Служба Mail Transfer (МТС), що включає послідовність з одного чи більше Mail Transfer агентів (MTA), використовуючи простий протокол передачі повідомлень (SMTP) [2,3]
  • Відправлення нових пошти через агента відправки повідомлень (MSA) [7]
  • Обробника повідомлень або відмов обробник , є поштовий клієнт, який обробляє повернувся передачі звітів, таких як повідомлення про відмову. Адреса обробника задається MSA, в ході розміщення повідомлень. [11]
  • Доставка пошти через агента доставки повідомлень (MDA), можливо, з конкретним користувачем поведінка поставки [8, 9]

[1]

Малюнок 1: Internet Mail архітектури

Мета електронної пошти для обміну повідомленнями між MUA. Для користувачів, їх клієнт електронної пошти, поштовий клієнт, всі вони безпосередньо випробувати. Для більшості адміністраторів мережі, програмне забезпечення МТС сфери їх занепокоєння.

Основні повідомлення електронної пошти об'єкт також має просту структуру. Його зміст включає в себе:

  • Структуровані, текстові мета-інформацію, називається заголовком , у тому числі поля для рішення, дата, унікальний ідентифікатор повідомлення і у вільній формі опис вмісту [4,5]
  • Лінії у вільній формі ASCII текст, називається тілом , який склався для підтримки потенційно складний, структурований набір мультимедіа, multicharacter встановити вкладення [12]

На малюнку 2 показаний простий користувач-користувач, наприклад, з повідомлення, відправленого на три адресатів, одним з яких є спеціальний поштовий клієнт, який повторно відправляє його на два додаткових одержувачів. Мета рис, щоб підкреслити користувач-користувач характеру по електронній пошті і забезпечити основу для розгляду комбінаторний вибух, який знаменує собою сукупність взаємодій компонентів електронної пошти в Інтернет, навіть у дуже простих цілей. Крім того, він вводить ще одну архітектурну конструкцію:

  • Посередник є MUA, що повторне повідомлення повідомлення, наприклад, для розсилки. [10] Це зберігає багато чи все оригінальне повідомлення, в тому числі автор адресою, але може внести істотні зміни або доповнення в зміст, який MTA не може. Таким чином, роль посередника є користувацького рівня вмісту відповідальності, а не МТС на рівні транзитної відповідальність.

[2]

Рисунок 2: Прості Multi-одержувача сценарій

Спам архітектури

Деякі спамери законного бізнесу, що займаються надмірно агресивні маркетингові зусилля, тому що немає ніяких формальних обмежень на їх дії. Незважаючи на проблеми створені необхідності працювати на міжнародному рівні, є підстави очікувати, що правові стриктури, як закони і контракти, буде стримувати в ці підприємства до прийнятного рівня. На відміну від шахрая спамери активно прагнути уникнути відповідальності, щоб зруйнувати бар'єри на шляху їх руху, а також придбати мимоволі і не бажає участі машин, що належать іншим. Незалежний правової деталі, кращі соціальні моделі, щоб використовувати для аналізу цієї останньої групи злочинів. Часто ця діяльність не порушує законів зокрема, але головне в тому, що стиль поведінки спамерів так само, як у злочинця.

На жаль, технічні та експлуатаційні світі спаму також розроблені в масштабах і витонченості. Спам використовується для тягне за собою один відправник і один відправки машини. Його ефективність була обмежена потужністю цієї машини і її пропускна здатність інтернет-з'єднання. Сьогодні ізгоїв спамерів контролювати величезні армії зламаних систем, званих зомбі , як показано на малюнку 3. Зомбі є власністю законних користувачів, які не знають, що їх система була скомпрометована і використовується для розсилки спаму.

[3]

Малюнок 3: Rogue управління мережею Спам

Спільноти ізгоїв спамерів дивно добре організована, вона стала велика, тіньової економіки. Деякі учасники спеціалізуються в розробці методів для злому через фільтри. Інші беруть на машини і перетворити їх на зомбі. Інші продають використання зомбі збір на строк спаму. За оцінками, число зомбі-систем в десятки мільйонів. Після розсилки спаму, одержувачі часто "клікніть" на сторінці веб-транзакцій. Хостинг надано на різних рівнях, для того, щоб приховати сервері процесу, подальше скорочення звітності.

Як правило, спамери мають класичний метою продажу продукції. Тим не менш, вони також можуть мати політичні чи релігійні мотиви або навіть відверто злочинні наміри, такі як вимагання. Можливість відправки великої кількості повідомлень в певне місце призначення дає спамерам інструмент, який може бути використаний для загрожувати організації атаки відмови в обслуговуванні в мережі.

Практичні зусилля на Spam Control

Заманливо думати, що спам є легким завданням, щоб вирішити, але історія вчить нас бути обережними. Веб-сторінка розташована на http://craphound.com/spamsolutions.txt [4] займає непочтітельний підхід в складних пропозиціях спрощено, надаючи список для загальної слабкості. Незважаючи на гадану примха, перелік дивно корисним для скринінгу пропозицій швидко.

Найбільш поширений механізм контролю спаму локалізований механізм «фільтр» [14], названий по імені його умовно дозволу поштою текти через нього. Фільтри звичайно використовуються в мережі адресата (або адміністративного управління доменами, як описано далі в цій статті). Однак вони можуть бути розміщені в будь-якому місці вздовж шляху, зокрема, в тому числі MSA. Фільтри на приймальній стороні не може зменшити інтернет-трафік спаму. У вихідних боку, вони можуть. Фільтри є вибір в тому, як вони ставляться до підозрюваних повідомлень. Вони можуть:

  • Додати спеціальної позначки на повідомлення
  • Переадресація його в спеціальне сховище
  • Відхилення її назад в обробці повідомлень (RFC 2821 MailFrom ) адреса або клієнт SMTP при передачі сесії
  • Просто видаліть його
  • Прийміть це повільно, з "трафіку", щоб контролювати швидкість передачі SMTP

Важке запитання: Які критерії, які слід використовувати фільтр? Важко Відповідь: Багато. Це необхідно для підтримки широкого і зміна, різноманітність критеріїв прийняття рішень призвела фільтрації двигунів розвиватися в розширюваної платформи для виявлення спаму та обробці модулів. У суміші і складності алгоритмів фільтрації стають все більш витонченими, накладні витрати на їх основі виросла значно більше.

Це зручно розділити на три методи, основні класи критеріїв, хоча кожен з комплексу:

  • Контент-аналіз , такі як відстежування байєсівської статистики словника і зміст хешування для виявлення об'ємних дублювання
  • Відповідальний оцінка агента , або для дозволу (білий) або відмову (чорний список)
  • Аналіз трафіку , такі як швидкість, з якою повідомлення приходять з того ж адреси автора або IP-адреса хоста

Контент-аналіз це завжди питання часткового успіху (і часткова відмова). Як правило, статистичні і залежить від бази даних, підготовки повідомлень, створити словник норм. Спамери постійно розвиваються методи для обходу сучасних технологій аналізу. Крім того, різним одержувачам на ту ж адресу електронної пошти може мати зовсім різні статистичні моделі прийнятного змісту. Це робить фільтрацію дрібнозернисті їх послуг проблематично.

Ясно, що ці інструменти для оцінки окремих повідомлень, або сукупний транспортний потік, може мати значні перехідні корисності. Проте вони не можуть бути ефективними, довгострокові інструменти, навіть з продовженням удосконалення. Примітно, вони мають мало або взагалі не впливає на зниження спаму в її джерелі. Ці пост-спеціальні інструменти аналізу є два притаманні недоліки, обидва з яких пов'язані з їх використанням евристики, а не надійні, точні та об'єктивні правила. Перший є одним з "помилкових спрацьовувань", в якій законно пошти неправильно позначається як спам. Наприклад, це може означати, що основний бізнес-транзакції не доставлено, а не бути класифіковані як спам. Мабуть, самим підступним прикладі ця проблема виникає, коли спамерів відправляти пошту, що бажає бути з відомим, законний бізнес. Це називається фішингом і в результаті робить все пошту з адреси підозрюваного, так що законні повідомлень істотних пошта не доставляється.

Друга проблема, з використанням евристики в природу "гонка озброєнь" між спамерами і анти-спамерів, які повинні постійно адаптуватися кожної техніки, споживає більше ресурсів, але ніколи не перемогти. Це не допоможе, що ті, боротьби зі спамом була поразка у війні, так як спамери, як правило, бути більш агресивними, більш інноваційними і краще організовані ...

Різні лінії зусиль на основі соціальної оцінки того, що відправник повідомлення електронної пошти повинні нести відповідальність за це. Метою є виявлення таких агентів, а потім оцінити прийнятність агента. Такий підхід вимагає три удосконалення інтернет-адресу:

  • Чітке уявлення про межі між незалежними оперативні повноваження
  • Засоби перевірки підзвітних ідентичність, пов'язану з повідомленням
  • Засоби розробки та спільного використання оцінки інформації про підзвітних тотожності

Хоча електронна пошта оператори часто посилаються на кордоні МТС, які стикаються з відкритим Інтернетом, немає загальноприйнятим терміном для галузі електронної пошти, компонентів під єдину владу. Дана стаття пропонує термін походить від OSI X.400 електронною поштою зусиль: Адміністративне Управління доменами (ADMD), щоб відзначити ці межі довіри. Вони виділяють набір функціональних компонентів поширюються ті ж адміністративні політики, як описано в [13].

Приклад ADMDs показано на малюнку 4, і є похідним від сценарію показано на малюнку 2.

[5]

Малюнок 4: Незалежний адміністративного управління доменами (ADMD)

Має на увазі складність обов'язків і взаємодії кидається в очі, навіть у цьому випадку відносно скромною. Для простоти, думаю ADMDs написом у верхній частині малюнка як представляє користувачам або доданою вартістю послуг, в той час як ADMDs написом внизу може бути безліч класичних інтернет-послуг (доступ) провайдерів. "Межі" агенти ті з лінії, що з'єднують на інший ADMD.

Збільшення різноманітності серед учасників Інтернету і ADMDs результати в таких зловживань, як спам. Активні зусилля для вирішення цих порушень вимагають, щоб ми вносимо зміни в характері довіри між ADMDs і таким чином, щоб цю довіру забезпечується.

Звітність

Агент оцінка прагне тримати обличчя (агента) до відповідальності за проблематично по електронній пошті. Хто є відповідальним агентом з утримання або для введення в повідомленні МТС, і вони оцінюються як надійні або проблематично?

Є два широких класу підзвітними особами:

  • Вміст агенти включають авторів (RFC 2822 З ), а також тих, хто відповідає за розміщення окремих повідомлень, як це визначено в RFC 2822 Відправник області. Якщо зміст агента перевіряється на повідомлення, то, ймовірно, відображає зміст їх намірів. Таким чином, малоймовірно, що інші особи змінився зміст. Оскільки адреса повідомлення Handler (RFC 2821 MailFrom ) з'являється в протоколі SMTP, але пов'язаний з публікацією агента, вона часто вважається корисним для аналізу. На жаль, адреси часто не має очевидного відношення до Від автора поле або поле відправника розміщення агентом, тому його використання для фільтрації може бути проблематичним. Однак спамери часто вказують неправдиві адреси Обробка повідомлення для того, щоб направити масу вдалося поставки в іншому місці. Отже, вона може бути корисна для перевірки MailFrom адресу.
  • Операції агентів MTA або надавати базові послуги доступу в Інтернет. Вони часто несуть відповідальність за вплив їх обсяг трафіку систем генерації. Хоча вони і не створюють контент, це можливо для їх дотримання строгих правил на своїх клієнтів і виявлення форм порушень серед них. Рекомендована практика для операторів починають отримувати певний консенсус, наприклад, з [15]. Більше не потрібно.

Оцінка агенти можуть бути активною або реактивної:

  • Акредитація є активною реєстрації відправника, який співпаде з реєстром, який витягує зобов'язання щодо забезпечення якості; будь довіру до відправника, отже, успадкований від довіри акредитації агентства.
  • Репутація відноситься до реактивних оцінки до повідомлень відправника, для цих незалежних третіх сторін оцінити історію відправника.

Функції, які об'єднуються, щоб встановити корисні звітності, складають:

Ідентифікація: особистість етикетки надає унікальну посилання на об'єкт.

Аутентифікація: Перевіряє використання особистість етикетки.

Авторизація: Визначає, що користувач пов'язаний з ідентичність, уповноваженою на виконання певної функції.

Оцінка: Отримує аналіз достовірності або «якості» агентство, яке надає дозвіл, або особи перевіряються безпосередньо.

На жаль, багато тотожності, що беруть участь в електронній пошті створення або передачі даних, як показано в таблиці 1.

Таблиця 1: Ролі Тотожності Internet Mail
Тип Надано Ідентичність
MTA IP-адреса хоста Мережевий рівень сервісу SMTP-клієнт
EHLO доменне ім'я RFC 2821 SMTP команди SMTP-клієнт
IP-мережі MTA провайдера адресу Мережевий рівень сервісу Сайт клієнт SMTP
Mail-Mail адресу з RFC 2821 SMTP команди Обробка повідомлень
З Mail Адреса RFC 2822 поле заголовка Автор
Адреса відправника RFC 2822 поле заголовка Ваші агент
Надійшла в доменне ім'я RFC 2822 поле заголовка Трансляція сайту MTA

По відношенню до SMTP-сервера, які просять, щоб прийняти повідомлення, клієнт SMTP є агентом оператора попереднього хопу. Так як електронна пошта оператор може відрізнятися від оператора IP-мереж доступу, хостинг електронної пошти, це може спричинити за собою різні ідентичності. Це підкреслює цікавий аспект Таблиця 1: Більша частина тотожності, пов'язані з електронною поштою можна назвати «відправник». Отже, цей термін став майже безглуздо, в анти-спам обговорення.

Тому що особистість списки зроблені явно в базі даних, вони здатні виробляти практично без помилкових спрацьовувань, хоча може бути багато тотожності немає в списку і список може бути неточним. Тим не менш, існують значні проблеми з використанням ідентичності на основі фільтрації:

  • Які особистості повинні бути використані і як він ставиться до спам поведінку? Зверніть увагу, що таблиця 1 перерахованих досить багато варіантів. Крім того, автор може створити поганий контент, але особистість, перераховані в RFC 2822 з області, що зміст не може бути фактичний автор, навіть якщо це поле перевіряються. Повідомлення, можливо, виникла на скомпрометованої машині і використовувати особистості, пов'язані з ним, без відома власника машини. Крім того, оператор поштового відправлення мережа може мати нічого спільного зі створенням контенту, але було б розумно провести оператор відповідає за сукупність проблем на дорогах.
  • Як особистість перевірки (перевірки справжності)? Що особа робить перевірку? Як це стосується особистості перевіряється? І чому це вірити? Чи може механізм валідації само по собі вводити в оману?
  • Як особистість визначається як спамер або не спамер? Що особа ручатися за якість, що особистість і чому ручатися особи довіряти?

Стандарти аутентифікації

Підзвітність вимагає наявності точної, надійної особистості агента, який повинен бути підзвітним. Аутентифікація особистості, таким чином, необхідною умовою для оцінки зусиль. Однак це не саме по собі забезпечити позитивну оцінку. Спамери можуть зареєструватися та перевірки достовірності їх особистості теж.

Рано анти-спам схеми ідентичності використовувати IP-адресу клієнта SMTP MTA, який відправляє безпосередньо на сервері фільтр. Адреса забезпечується основний сервісної мережі, і тому було довіряти. Тим не менш, спамери стають досвідченими в крадіжці адресного простору, таких як рекламні маршрутів, які використовують виділяються, але, невикористані блоки IP-адрес! Крім того, IP-адреси змінюються як господар змінює свою прихильність до Інтернету, і вона пов'язана з операторами, а не автори. Це робить IP-адреса неясним і ненадійним, намагаючись оцінити по електронній пошті.

Останнім часом акцент робиться на використання доменних імен, посилання, які є більш стабільними і краще скоординувати з владою межі адміністративних доменів управління. Широко є дві лінії зусиль при використанні доменних імен для перевірки повідомлень, передається. Одна пов'язує особистість з системами, які обробляють повідомлення на своєму шляху. Ці «шляху реєстрації" схеми включають Sender Policy Framework, Sender-ID, а також сертифіковані Validation Server. Інші схеми зв'язати особистість доменне ім'я в об'єкт повідомлення. До них відносяться Домен-Keys Виявлені Mail, і відмов-адреса валідації тегів.

Sender Policy Framework (SPF) [16] розвивалася з плином часу, намагаючись охопити кілька ідентичностей. У першу чергу вона використовує доменне ім'я в RFC 2821 MailFrom команди. Він запитує у системи доменних імен (DNS) з таким ім'ям і визначає IP-адресу попереднього MTA-хоп зареєстрований під цим ім'ям. Так як будь-який SMTP-сервер по транзитних шлях може обрати для виконання цього запиту, SPF вимагає, щоб доменне ім'я містити реєстрації для кожного MTA вздовж кожного шляху доставки для повідомлення. (Загальна спрощення для цієї моделі полягає у використанні тільки між кордоном MTA, але це значне обмеження не зазначено в SPF. Швидше за все, його використання, як правило, характеризуються як більш загальний.) Незважаючи на те накладні витрати на програмне забезпечення SPF досить мала, адміністративних витрат може стати суттєвим, так як число зв'язків збільшується і при зміні шляху. Крім того, деякі відправника SPF DNS конфігурації може викликати дуже велику кількість запитів на адресата. Нарешті, роль RFC 2821 MailFrom команди вказати адресу повідомлення обробника. Ця адреса може бути зовсім відмінною від іншої інформації, походження, що робить реєстрацію всіх МТС на шляху проблематично. SPF, отже, має значні адміністративні проблеми з перенаправлення трафіку, такого як при проходженні через сторонні експедиторське обслуговування.

Sender-ID (SID) [17] використовує модель схожа на SPF, але вона заснована на розміщення Ім'я домену адреси в RFC 2822 Відправник поле (або RFC 2822 з поля, якщо не Відправник поле присутній). Обидва SID і SPF шукали IETF стандартизації в 2004 році, але робоча група зусиль не вдалося, у зв'язку з відсутністю грубих зближення консенсусу серед учасників і через побоювання з приводу вимог інтелектуальної власності.

Сертифікований сервер перевірки (CSV) [18] поширюється тільки на поточний клієнт / сервер SMTP-хопу. Клієнт вказує доменне ім'я оператора в RFC 2821 EHLO команду. Сервер використовує це ім'я для запиту DNS. Потім він перевіряє IP-адресу клієнта SMTP і визначає адміністратор доменного імені дозволив клієнт для відправки пошти. CSV також визначає стандартний механізм запиту оцінці служби про доменне ім'я клієнта.

Виявлені Пошта DomainKeys (DKIM) [19] вказує, підзвітний доменних імен, яка застосовується на повідомлення під час транспортування. Він використовує криптографію з відкритим ключем для створення цифрового підпису повідомлення і дає вказівки, коли підписання доменне ім'я відрізняється від імені домена в RFC 2822 з поля.

DKIM доменне ім'я перевірка являє собою суттєво відрізняються цілі від сильного методи аутентифікації, такі як [20, 21], які спрямовані на довгострокову захист вмісту повідомлення. Також DKIM ставить своєю параметричної інформації в спеціальному RFC 2822 поле заголовка, а не в тілі повідомлення, так що це не зробить ніякого впливу на одержувача агентів користувачів, які не підтримують DKIM. Незважаючи на криптографії з відкритим ключем має відносно високі обчислювальні витрати, обробки електронної пошти, як правило, I / O-пов'язані, так що в реальному світі використання DKIM, схоже, мало впливають на сукупний повідомлень пропускну здатність сервера.

Відмов перевірка адрес тегів (BATV) [22] нападає на проблеми неправильно повідомлення обробки, такі як відмови. Це дозволяє творцю RFC 2821 MailFrom відмов адреса для цифрового підпису. Коли відмов агента, що автор отримує повідомлення про нібито буде відскік, то агент може перевірити адресу. Стандартизація його формату необхідно, щоб електронна пошта посередників, таких як деякі розсилки програмного забезпечення, може визначити «ядро» поштової скриньки частини. Так як творець підпис семантика є єдиним споживачем підпис семантики, будь-який алгоритм підпису можуть бути використані, у тому числі на основі симетричних ключів. Для зручності і доказ існування-BATV специфікація являє собою приклад алгоритм вже використовується.

Спільна підтримка

Боротьба зі спамом повинна бути результатом спільних зусиль, які виграють від використання інструментів та стандартів, які допомагають в обміні інформацією і координації виконання. Для цього стандартні методи звітності спам подій, що характеризують особливості спам і розсилки спаму управління даними може бути корисним. Певна робота в цьому напрямку вже ведеться. [23] Боротьба зі спамом вимагає глобального співробітництва операцій, це буде надавати послуги для полегшення взаємодії між мережевими адміністраторами, що говорять на різних мовах. Цілком імовірно також, що не повинно бути стандартів синтаксису і семантики білі і чорні списки.

Підтвердження

Автор висловлює особливу вдячність за незвичайне кількість діалог, який відбувся з рецензентами цієї статті. Вона підготувала істотно більш чіткої і короткої статті. Він також зазначив надзвичайне розмаїття думок з цього питання, у випадку, якщо один з них не сумнівався. Справді, стаття Джона Klensin який дотримується цього є прямим результатом діалогу.

Смотрите описание мебель для кафе у нас на сайте. . Смотрите описание агентства брендинга у нас на сайте.