Интернет-инженеры планируют атаку на спам

Интернет-инженеры планируют атаку на спам

Многие спаммеры используют фальшивые адреса, симулируя отправку писем с доменов типа Hotmail.com. Такая уловка позволяет письмам избегать фильтров против спама и увеличивает вероятность открытия письма пользователем. Чтобы остановить поток спама, протоколы передачи почты должны позволять проверку подлинности адреса отправителя. Anti-Spam Research Group (ASRG), входящая в группу Internet Research Task Force (IRTF), в настоящее время работает над новыми техническими стандартами, которые позволят это сделать.

Многие спаммеры используют фальшивые адреса, симулируя отправку писем с доменов типа Hotmail.com. Такая уловка позволяет письмам избегать фильтров против спама и увеличивает вероятность открытия письма пользователем. Чтобы остановить поток спама, протоколы передачи почты должны позволять проверку подлинности адреса отправителя. Anti-Spam Research Group (ASRG), входящая в группу Internet Research Task Force (IRTF), в настоящее время работает над новыми техническими стандартами, которые позволят это сделать, сообщает http://webplanet.ru

В прошлом году объем нежелательной почты существенно вырос и на данный момент составляет более половины трафика всех почтовых сообщений. Даже широкое использование программ, фильтрующих и блокирующих спам, не смогло прекратить его рост. Ключевой проблемой является отсутствие в протоколе передачи почты (SMTP) средств, предотвращающих подделку обратного адреса. «Почтовая программа верит тому, что вы ей скажете», — сказал в интервью Newscientist.com Стив Линфорд (Steve Linford), глава британской анти-спам группы Spamhaus. Существенное требование к разрабатываемым методам — их применение не должно привести к изменениям SMTP и емейл-серверов, которые используют этот протокол, поскольку это стало бы огромной и дорогостоящей задачей.

Первый способ, исследуемый ASRG, предполагает модификацию системы доменных имен (DNS) для опознавания компьютеров, работающих в качестве почтовых серверов. Обычно серверы DNS только привязывают имя сайта, например webplanet.ru к числовому IP-адресу его сервера (в данном случае 217.16.16.50). Но можно заставить их публиковать IP-адреса емейл-серверов, используемых каждым доменом. Таким образом, станет возможным проверить, действительно ли сообщение прибыло из указанного домена. На рассмотрение группы есть три варианта реализации этой технологии, лишь немного отличающихся друг от друга.

Второе предложение также предполагает прослеживание пути сообщений к серверам доменов, но для связи двух серверов используются криптографические ключи. Каждому домену соответствует свой ключ, при помощи которого проверяется подлинность сообщения. ASRG рассматривает два варианта реализации этой схемы.

Со-председатель группы, Джон Ливайн (John Levine), полагает, что такие изменения вряд ли уничтожат спам как явление, но, вероятно, помогут значительно уменьшить его объемы. Например, пользователи смогут отказаться принимать любую электронную почту с фальшивых адресов.

Оба метода борьбы со спамом могут использоваться одновременно. Некоторые провайдеры почтовых услуг уже начали тестировать системы, базирующиеся на новых стандартах. К примеру, AOL создает систему DNS, названную Sender Permitted From, а Yahoo! пробует использовать криптографические ключи. Ливайн надеется, что в течение 2004 года опытные образцы подобных систем введут и другие компании. Вероятно, одновременно с этим появятся официальные версии стандартов. По мнению Линфорда, добровольные меры вряд ли будут действенными долгое время. Спаммеры могут перейти в менее известные домены, не использующие проверку, а также просто регистрировать новые домены и рассылать рекламу от подлинных адресов.

«К сожалению, эта гонка вооружений будет продолжаться, пока не изменится протокол SMTP», — сокрушается Линфорд. Изменение почтового протокола может стать насущной проблемой, когда объем спама составит 90% объема всей почты. Если темпы роста останутся прежними, то это случится к февралю 2005 года.

Наш канал защищен лучше, чем ваш компьютер!

Но доступ к знаниям открыт для всех

Получите root-права на безопасность — подпишитесь