Борьба со спамом путем подтверждения сервера-отправителя. #256326


#0 by Гений 1С
Предлагаю способ борьбы с почтовым спамом, который не потребует изменения протокола POP3/SMTP. Каждый почтовый сервер выбирает себе открытый и тайный ключ. Открытый ключ он любому желающему выдает по запросу. При отправке письма сервер подписывает письмо своим ключем. Таким образом, получатель, чтобы убедиться, что письмо пришло именно от данного сервера, достаточно проверить подпись с помощью открытого ключа. Письма, отправленные не с того сервера, что заявлены автоматически считаются спамом. Достоинство данного способа в том, что любой сервер может начать подписывать письма, не ожидая, пока к этому процессу подключатся другие, т.е. инициатива будет не со стороны клиента-пользователя, а со стороны почтовой службы. Достаточно, чтобы крупные почтовые узлы начали подписывать письма и после этого спам будут рассылать лишь пару маргинальных серверов, которых достаточно быстро можно будет включить в спам-листы. Другой вариант проверки подлинности сервера-отправлителя является менее надежным, но тоже имеет место быть. Например, сервер Б передает серверу А письмо, в котором содержится информация о том, что это письмо было передано на сервер Б с сервера В и сервер А начинает дальнейшую доставку письма отправителю. Однако при этом он может выборочно проверить, действительно ли были передачи в цепочке. Для этого может быть использовано или подпись сервером письма или же журнал отправленных сервером писем.
#1 by Иде я
Ты чо...фиксин ? Щас 99% спама идет через зомби-сети. Троянчика поймал и усе - через тебя пойдет куча спама...
#2 by Kalambur
выключай уже свой "генератор бреда", хватит на сегодня
#3 by ShoGUN
+1. Причем большичнство юзеров не знают, что спам отправляется с их компов :)
#4 by Гений 1С
да ладно, отправитель то в таких письмах укаызвается не фиксин @ mail.ru а jkasdjflkasjd@mail.ru не гоните. Если сервер увидет, что с мыла васи пупкина идет 10000 одинаковых мессаг, он обрежет. Проблема счас в том, что нельзя подтвердить отправителя сам дурак пофиг, читай первую часть ответа
#5 by Иде я
Майкрософт давно подобный бред предлагали.
#6 by Kalambur
короче ты вообще не в теме
#7 by Гений 1С
не подобный и не такой, я в курсе не гони без аргументов
#8 by Иде я
Сделай (Цы) Волшебник
#9 by Гений 1С
В этом деле главное придумать. Не услышал не одного грамотного слова критики, одни понты голые
#10 by Иде я
А я придумал каждое письмо дублировать голосовым подтверждением в операторский центр. И без подтверждения писем не отправлять. Ну как тебе идея ?
#11 by Гений 1С
а что-нибудь понадежнее придумать не смог? очередной тупой наезд!
#12 by Иде я
Ипанись. Ты хочешь сказать что твоя лажа с подтверждениями надежнее голосового ? А как насчет трояна имеющего встроенный СМТП сервер с реализзованным твоим алгоритмом подтверждения?
#13 by Молния
Ну так шифровать то они будут другой парой ключей.
#14 by Молния
#15 by Гений 1С
подумай сам - троян не пройдет... он не сможет выдать письмо, отправленное собой за письмо, отправленное с мэйл.ру. ндык очень быстро такие смтп-сервера будут вынесены в блек-лист.
#16 by Молния
Однако косяк такой - по какой то причине допустим в mail.ru произошла утечка тайного ключа. Они решили поменять пару ключей и ... пол страны свои письма отправили в спам.
#17 by Гений 1С
возможно предусмотреть стандартный ответ "ключ устарел". Сама понимаешь, что мэйл.ру нельзя терять такие ключи, это все равно что пароли юзверей "потерять". ;-)
#18 by Гений 1С
еще критика по существу будет или чисто бряцанье медалями?
#19 by Молния
а что тут критиковать? обычная проверка отправителя в протоколах безопасного соединения с использованием несимметричного алгоритма шифрования.
#20 by Молния
типа небольшой кербер упрощенной модели.
#21 by Иде я
Да лажа все это...Ты давай конкретику - алгоритм распиши. А не так что "Каждый почтовый сервер"...какой сервер ? SMTP или POP3 ? А IMAP забыл? По пунктикам распиши
#22 by Иде я
И учти что посылая через SMTP сервер письмо на POP3 сервер, мы не предполагаем доступности его или промежуточного сервера SMTP. У промежуточных есть таймауты. Пичьмо то о недоступности приходит не сразу - оно долго еще везде шарится
#23 by Гений 1С
smtp прежде чем отправить письмо далее, обращается к первому отправителю за подтверждением аутентификации (открытый ключ по большинствам серверам хранит в кеше). Только после того, как получил ключ, проверяет аутентичность и отправляет далее. Если первичный сервер недоступен, то письмо ставится в очередь - нефиг держать сервак недоступным. Аминь.
#24 by Иде я
Чувак, кто тебе сказал что троян не может указать в качестве первого - СЕБЯ, и реализовать весь твой алгоритм по подтверждению
#25 by Гений 1С
Дык такие письма автоматом уходят в подозрительные - смтп сервера не часто новыя возникают... гыгыгы... зато гарантировано избавление от ошибок, когда нормальное письмо принимают за спам, ЕМЕЛЯ!
#26 by Гений 1С
особенно если с нового смтп пришло 10000 весьма похожих друг на друга писем
#27 by Гений 1С
гарантирована работа блек-листов... короче одни минусы и никаких напрягов для пользователя. Ключ передается в служебных полях письма. Меняется работа только smtp-серверов, а не клиентское ПО.
#28 by Гений 1С
почему не применяется тогда, если это не ново?
#29 by Иде я
А если 100 писем ? И кто сказал что это НОВЫЙ смтп ? Он может быть и старым - просто ранее с него не было писем. А если это была важная рассылка пользователям конторы из руководства холдинга...кастрация обеспечена.
#30 by Гений 1С
дык ты забываешь про оборотную сторону - законные честные письма будут проходить сразу без спам-контроля (а сколько теряется писем на таком контроле), а вот такие будут контролироваться стандартными средствами (теми же что сейчас) и помечаться юзверю как ВОЗМОЖНО:СПАМ
#31 by Гений 1С
И ваще - сисадмины плачутся что именно не могут проверить достоверность отправителя, понимаешь? а если я буду точно знать, что письмо отправлено с адреса 188.34.34.56, то я включу этот адрес раз и навсегда в блек-лист, если это спам....
#32 by Иде я
А на linux.org.ru слабо завести такую тему?
#33 by Гений 1С
я по злачным заведениям не бываю...
#34 by Иде я
Уууу...фи. Слабак.
#35 by Гений 1С
если идея стоящая, она сама пробьет себе дорогу!
#36 by zcxvb
Не пробьет.
#37 by Иде я
Майкрософт со своими сигнатурами не смогла пробить...
#38 by ProxyInspector
А у нас провайдер организовал другой алгоритм защиты от спама. Когда наш сервер получает письмо, то посылает ответ, что обработать его не может, и просит повторить отправку. 99% процентов серверов, занимающихся спамом этого сделать не могут.
#39 by Сти
пиши RFC, описание как его и куда вот тут: А там уже пошлют куда подальше более грамотно, чем на мисте.
#40 by Гений 1С
жаль, если так идея, не тренди о чем не знаешь, у мелкософт был совсем другой подход. гыгыгыгы, ничего не гарантирующий метод. ;-) лень, напиши и прославься вместо меня, а я буду наслаждаться почтой без спама.
#41 by Terv
+1
#42 by Гений 1С
дарю идею - полный антикопирайт. ;-)
#43 by Terv
ага, а потом будешь вставлять свои ссылки, как здесь ;  ?  хехе... знаем мы Гения ...
#44 by zaki
Уже придумано давно "DomainKeys", я его ващето не юзают всеравно есть не достаток в том что письмо приходится принимать для того чтобы проверить его подпись ключем, я больше юзаю SPF он проверят что письмо действительно отправляетс от туда откуда указано в письме это отсеевевает 90% спама ну а дальше DNS-BL и анализ спама в письме, ну еще можно юзать Greylisting но на него не хватило и так 1-2% спама пролазить пока это меня удотворяет ...
#45 by Гений 1С
ну дык письмо принимает робот, а время работы робота ничто по сравнению со временем работы человека. Вот ежели домейн кейз внедрено будет повсеместно, аминь. А домейн кейз входит в стандарт смтп?
#46 by zaki
Нет не входит это просто дополнение, все зависит от админа если он захочет то впишит запись если нет так нет ...
#47 by Гений 1С
подробнее, это зависит от админа smtp-сервера? а почему тогда mail.ru не подписывает свои домены? И вкратце суть технологии - такая же как моя или другая, почему нужно письмо получать?
#48 by zaki
Это завист от админа DNS сервера домена, ключ вписывается в зону TXT домена, а письмо приходится получать потому что в заголовке письма содержится подпись в SMTP нет просто фичи которая бы до момента принятия письма можно было запросить сертификат ключа, на счет mail.ru я незнаю они юзают SFP так же как и я, а DomainKeys вроде юзает из крупных gmail.com и yahoo.com
#49 by Гений 1С
оки, почитал тут Впечатляет. Однако лично мне сдается, что DK более надежный метод, чем SPF & Caller ID. ;-)
#50 by zaki
Нуда будет надежный когда все начнут его юзать, а SPF я уже щас могу юзать даже если нету запись в домене то применяю простое правило spf1= mx/24 a/24 -all и это проверяет что отправлитель пихает в EHLO так же From и его ИП
#51 by Гений 1С
не понял я тебя. спф - это то, что чувак разрешает отправлять почту только с определенных ай-пи адресов. а мэйл ру разве может юзать спф? Ведь почта валится со всех адресов!
#52 by zaki
Если ты посмотри запись домена mail.ru то увидеш "v=spf1 ip4:194.67.57.0/24 ip4:194.67.23.0/24 ip4:194.67.45.0/24 ~all" тоесть при приеме почты от mail.ru мой почтовик проверить домен который записан в поле from после @ и сверит его со списокм ИП от куда пришла сессия если все ок то пропустит если нет пошлет на все четыре стороны
#53 by zaki
mail.ru так же может при приеме письма отменя проверить вытащив запись из DNS и убедится что я действительно владелец домена и шлю письмо с верного ИП
#54 by Гений 1С
А подделать ип типа нельзя, да?
#55 by zaki
Как ты потделает его? если поделать заголовок TCP то обратно пакаты будут возврашатся туда куда поделаеш в заголовке а так соединение идет от TCP вот и почтовик знаеш с якого ИП пришел запрос на соединение ...
#56 by Гений 1С
це понятно, а че, в запросе mailfrom не предусмотрено поле для комментария, куда можно впихнуть Domain Key?
#57 by zaki
по стандарту SMTP нет ...
#58 by Гений 1С
мдя...
Тэги:
Ответить:
Комментарии доступны только авторизированным пользователям

В этой группе 1С