Системы доменных имен на основе BLACKHOLE списка, система доменных имен черного список ( DNSBL) или в режиме реального времени Скрытый список ( RBL) является службой для работы почтовых серверов, чтобы выполнить проверку с помощью системы доменных имен (DNS) запроса ли отправляющий хозяина IP - адрес будет занесен в черный список для спама в электронной почте. Большую часть программного обеспечения почтового сервера можно настроить для проверки таких списков, обычно отклоняя или помечая сообщения с таких сайтов.
DNSBL - это программный механизм, а не конкретный список или политика. Существуют десятки DNSBL. Они используют широкий спектр критериев для включения и исключения адресов. Сюда может входить перечисление адресов компьютеров-зомби или других машин, используемых для рассылки спама, поставщиков интернет-услуг (ISP), которые добровольно размещают спамеров, или тех, которые отправляли спам в систему приманки.
С момента создания первого DNSBL в 1998 году действие и политика этих списков часто вызывали споры как в интернет- адвокатских кругах, так и иногда в судебных процессах. Многие операторы и пользователи почтовых систем считают DNSBL ценным инструментом для обмена информацией об источниках спама, но другие, включая некоторых известных интернет-активистов, возражают против них как формы цензуры. Кроме того, небольшое количество операторов DNSBL стали объектом судебных исков, поданных спамерами, стремящимися закрыть списки.
Первым DNSBL был список черных дыр в реальном времени (RBL), созданный в 1997 году, сначала как канал протокола пограничного шлюза (BGP) Полом Викси, а затем как DNSBL Эриком Зигастом в рамках системы предотвращения злоупотреблений почтой Vixie ( КАРТЫ); Дэйв Рэнд из Abovenet был его первым подписчиком. Самая первая версия RBL не была опубликована как DNSBL, а скорее как список сетей, передаваемых через BGP на маршрутизаторы, принадлежащие подписчикам, чтобы сетевые операторы могли отбрасывать весь трафик TCP / IP для машин, используемых для рассылки спама или услуг поддержки хоста спама., например веб-сайт. Изобретателем техники, позже получившей название DNSBL, был Эрик Зигаст, когда он работал в Vixie Enterprises.
Термин « черная дыра » относится к сетевой черной дыре, выражению для ссылки в сети, которая отбрасывает входящий трафик вместо его обычной пересылки. Цель RBL заключалась в том, чтобы сайты, использующие его, отклоняли трафик с сайтов, которые поддерживали спам - либо путем активной рассылки спама, либо другими способами. Прежде чем адрес будет внесен в список RBL, волонтеры и сотрудники MAPS будут неоднократно пытаться связаться с ответственными за него лицами и исправить проблемы. Такие усилия считались очень важными перед тем, как заблокировать весь сетевой трафик, но это также означало, что спамеры и провайдеры, поддерживающие спам, могли откладывать включение RBL на длительные периоды времени, пока продолжаются такие обсуждения.
Позже RBL был также выпущен в форме DNSBL, и Пол Викси призвал авторов sendmail и другого почтового программного обеспечения реализовать поддержку RBL в своих клиентах. Это позволяло почтовому программному обеспечению запрашивать RBL и отклонять почту с перечисленных сайтов для каждого почтового сервера вместо того, чтобы блокировать весь трафик.
Вскоре после появления RBL другие начали разрабатывать свои собственные списки с другой политикой. Одной из первых была открытая система модификации поведения реле (ORBS) Алана Брауна. При этом использовалось автоматическое тестирование для обнаружения и составления списка почтовых серверов, работающих как открытые почтовые ретрансляторы, которые могут использоваться спамерами для передачи своего спама. В то время ORBS вызывал споры, потому что многие люди считали, что использование открытого ретранслятора приемлемо, а сканирование Интернета на предмет открытых почтовых серверов может быть оскорбительным.
В 2003 году ряд DNSBL подвергся атакам типа « отказ в обслуживании» (DOS). Поскольку ни одна из сторон не призналась в этих атаках и не была признана виновной, их цель является предметом предположений. Однако многие наблюдатели считают, что атаки совершаются спамерами, чтобы помешать работе DNSBL или вынудить их отключиться. В августе 2003 года фирма Osirusoft, оператор нескольких DNSBL, в том числе одного, основанного на наборе данных SPEWS, закрыла свои списки после нескольких недель почти непрерывной атаки.
Технические спецификации для DNSBL появились относительно поздно в RFC5782.
Унифицированный идентификатор ресурса (URI) DNSBL является DNSBL, что списки доменных имен, а иногда и IP - адреса, которые находятся в «интерактивной» ссылке, содержащихся в теле спам, но, как правило, не нашли в законных сообщениях.
URI DNSBL были созданы, когда было определено, что большая часть спама прошла мимо спам-фильтров в течение этого короткого промежутка времени между первым использованием IP-адреса, отправляющего спам, и моментом, когда этот отправляющий IP-адрес впервые был указан в списке основных отправляющих IP-адресов. DNSBL.
Во многих случаях такой неуловимый спам содержит в своих ссылках доменные имена или IP-адреса (вместе именуемые URI), где этот URI уже был обнаружен в ранее обнаруженном спаме и где этот URI не встречается в электронной почте, не связанной со спамом.
Следовательно, когда спам-фильтр извлекает все URI из сообщения и проверяет их на соответствие URI DNSBL, тогда спам может быть заблокирован, даже если отправляющий IP-адрес для этого спама еще не указан ни в одном из отправляющих IP-адресов DNSBL.
Из трех основных URI DNSBL самым старым и популярным является SURBL. После создания SURBL некоторые из добровольцев SURBL запустили второй основной URI DNSBL, URIBL. В 2008 году другой давний волонтер SURBL запустил еще один URI DNSBL, ivmURI. Проект Spamhaus предоставляет черный список доменов Spamhaus ( DBL), который они описывают как домены, «обнаруженные в спам-сообщениях». DBL предназначен как для URIBL, так и для RHSBL, для проверки на соответствие как доменам в конверте сообщения, так и заголовкам и доменам в URL-адресах в теле сообщения. В отличие от других URIBL, DBL перечисляет только доменные имена, а не IP-адреса, поскольку Spamhaus предоставляет другие списки IP-адресов.
URI DNSBL часто путают с RHSBL (правая сторона BL). Но они разные. URI DNSBL перечисляет доменные имена и IP-адреса, найденные в теле сообщения. В RHSBL перечислены доменные имена, используемые в адресах электронной почты «от» или «для ответа». Эффективность RHSBL спорна, поскольку во многих спамах используются либо поддельные адреса "от", либо адреса "от", содержащие популярные доменные имена бесплатной почты, такие как @ gmail.com, @ yahoo.com или @ hotmail.com. DNSBL с URI более широко используются. чем RHSBL, очень эффективны и используются большинством спам-фильтров.
Для работы DNSBL требуются три вещи: домен, в котором он будет размещен, сервер имен для этого домена и список адресов для публикации.
DNSBL можно обслуживать с помощью любого универсального программного обеспечения DNS-сервера. Однако это обычно неэффективно для зон, содержащих большое количество адресов, особенно DNSBL, в которых перечислены все сетевые блоки бесклассовой междоменной маршрутизации. Для большого потребления ресурсов при использовании программного обеспечения, предназначенного для роли сервера доменных имен, существуют программные приложения для конкретных ролей, разработанные специально для серверов с ролью черного списка DNS.
Сложная часть работы с DNSBL - это заполнение его адресами. DNSBL, предназначенные для публичного использования, обычно имеют конкретные опубликованные политики в отношении того, что означает листинг, и должны использоваться соответствующим образом для достижения или поддержания общественного доверия.
Когда почтовый сервер получает соединение от клиента и желает проверить этого клиента на соответствие DNSBL (скажем, dnsbl.example.net), он делает примерно следующее:
Таким образом, поиск адреса в DNSBL аналогичен поиску его в обратном DNS. Различия в том, что поиск DNSBL использует тип записи «A», а не «PTR», и использует прямой домен (например, dnsbl.example.net выше), а не специальный обратный домен in-addr.arpa.
Существует неофициальный протокол для адресов, возвращаемых запросами DNSBL, которые совпадают. Большинство DNSBLs возвращает адрес в 127.0.0.0/8 IP петлевой сети. Адрес 127.0.0.2 указывает на общий список. Другие адреса в этом блоке могут указывать на что-то конкретное в листинге - что он указывает на открытый ретранслятор, прокси, хост, принадлежащий спамеру, и т. Д. Подробнее см. RFC 5782.
Запрос URI DNSBL (и запрос RHSBL) довольно прост. Имя домена для запроса добавляется к хосту списка DNS следующим образом:
example.net.dnslist.example.com
где dnslist.example.com - это хост списка DNS, а example.net - запрашиваемый домен. Обычно, если возвращается запись A, указывается имя.
Разные DNSBL имеют разные политики. Политики DNSBL отличаются друг от друга по трем направлениям:
В дополнение к различным типам перечисленных объектов (IP-адреса для традиционных DNSBL, имена хостов и доменов для RHSBL, URI для URIBL) существует широкий спектр семантических вариаций между списками в отношении того, что означает перечисление. Сами специалисты по сопровождению списков разделились по вопросу о том, следует ли рассматривать их списки как утверждение объективного факта или субъективного мнения и как лучше всего использовать их списки. В результате не существует окончательной таксономии для DNSBL. Некоторые определенные здесь имена (например, «Yellow» и «NoBL») являются разновидностями, которые не имеют широкого использования, поэтому сами имена не имеют широкого распространения, но должны быть признаны многими специалистами по борьбе со спамом.
Некоторые конечные пользователи и организации обеспокоены концепцией DNSBL или особенностями их создания и использования. Некоторые из критических замечаний включают:
Несмотря на критику, мало кто возражает против принципа, согласно которому принимающие почту сайты должны иметь возможность систематически отклонять нежелательную почту. Один из тех, кто это делает, - это Джон Гилмор, который сознательно использует открытую почтовую ретрансляцию. Гилмор обвиняет операторов DNSBL в нарушении антимонопольного законодательства.
Для Джо Блоу отказ от электронной почты является законным (хотя это плохая политика, сродни «стрельбе в посыльного»). Но если Джо и десять миллионов друзей объединятся, чтобы составить черный список, они осуществляют незаконную монопольную власть.
Ряд сторон, таких как Electronic Frontier Foundation и Peacefire, выразили обеспокоенность по поводу использования DNSBL провайдерами. Одно совместное заявление, выпущенное группой, включающей EFF и Peacefire, касалось «скрытой блокировки», когда интернет-провайдеры используют DNSBL или другие методы блокировки спама, не информируя своих клиентов.
Спамеры подали иски против операторов DNSBL на аналогичных основаниях: