清除垃圾邮件(3)
SPF可识别出假冒者
SPF是一种解决方案,旨在应对垃圾邮件中的一个特别问题—发送方假冒问题。如果你曾遭遇过别人用你的地址发送垃圾邮件的情形,那么你就知道你会收到多少弹回邮件和充满愤怒之辞的信息了。如果你自己拥有一个带有“拦截”电子邮件地址的域名,那情形就尤为糟糕,因为任何发往那个域名的信息最后却竟然进入了你的收件箱。
只要把额外信息添加到域名系统,SPF就会展开工作,告诉你哪个IP地址被允许发送某个特殊域名的邮件。通过这种方式,邮件接收服务器就能执行检查,看看宣称从诸如这类nigelwhitfield.com域名发送的电脑是否真的被SPF允许发送,而且可根据SPF的设置,要么发出警告,要么拒绝邮件。
然而,这样做也并不完美。如果通过假名或电子邮件营销列表服务将来自某一个地址的邮件自动转发给另一个人,那么SPF就不会发挥作用,因为系统将禁止转发电脑使用原始邮件发送方的域名。相反,如果要转发邮件,服务器需要重写信息地址,这可能意味着,如果邮件被转发后失败,那么弹回邮件则无法送达原始发送方。
然而,如果你想要保护你自己的域名,而且只从自己或你的ISP邮件服务器上发送邮件,那么使用www.openspf.org的wizard就很容易可以设好SPF内容;根据上面的介绍,你能完全弄清楚是怎样一步一步来完成设置的。要检查其他人的SPF信息,你可能需要升级你的邮件服务器软件,当然,由于近来新出的诸如Postfix和Sendmail这类系统软件都允许安装过滤插件,因此升级比你想象的更为简单。将SPF过滤设置信息添加到我们两年前建设的邮件服务器项目中很简单,只要采用OpenSPF的Perl Policy daemon就行。
在阻止僵尸部落方面,灰色名单已经证明是一项非常有效的策略(下图)。灰色名单积累的数据库显示,有成千上万的尝试都是发往那些看上去都很任意的地址—在7000次的发送尝试中,以单一主题“Nigel”为基础的变体就达1500个之多(上图)。
要防止你的域名来发送垃圾邮件,SPF并不是唯一的方式,域名密码也不错,可在电子邮件信头使用数字签名,甚至还能验证邮件正文是否添加其他任何信息。要了解域名密码的详细介绍,请访问http://antispam.yahoo.com/domainkeys. 虽然域名密码的设置来的没有SPF设置那样一目了然,但都是靠把额外信息添加到DNS中去,然后,邮件服务器会执行检查。同时,很多主要服务器套件也能通过开源程序来执行。
有效度如何
我们为邮件服务器既添加了灰名单,又增加了SPF检查设置。虽然,在相对短的时间内,要得出一个最终结论非常困难,但我们看到,进入我们收件箱的垃圾邮件数量大量减少。这证明灰色名单设置是一项有效的策略,在一天之内,阻止恶意群发信息的企图达1.4万次之多。看看灰色名单软件编纂的数据库就知道,很明显,这些垃圾邮件很多都会弹回原址,因为这些邮件地址试图虚构发送地址,如nigelozhk@,而并非nigel@这种地址。但是,因为发送地址是假的,邮件弹回的工作还需要处理,因此这给邮件管理员留下来了大量需要处理的错误信息,不用说,这要耗费大量的资源。
而SPF过滤设置阻止的信息则要相对少些:在头24个小时内,阻止了约300个邮件。但这仍然是一个令人欣慰的进步。论其总数目,新过滤设置添加之前时,我们的测试服务器每天收到的邮件数量通常在2.1万条。其中,大约有1.5万条邮件会被拒绝,要么是因为现存的垃圾邮件过滤设置发挥了作用,要么是因为那些邮件是发送给无效地址—有些会弹回。其他6000条邮件会“各显神通”最终进入用户邮箱,其中有很多就是图片垃圾邮件,或是假发送方地址造成的弹回邮件。
采用新技术后,很多信息还没有到达垃圾邮件过滤软件就被灰色名单或SPF阻止或清除了。最终到达用户收件箱的信息数量,实际上只有1000条左右,入侵收件箱的垃圾邮件数量可谓巨减,这也从另外一个侧面说明了互联网中估计存在的垃圾邮件数量是多大了。
网友评论