在本节中,我尝试预测一些可能会出现的问题,并解答这些问题。如果您有未列出的问题,或者想在本节中提供额外的意见,请提供反馈。
答: 嗯,这取决于情况。 :-)
所描述的一些检查(例如SMTP 检查和灰名单)专门针对恶意软件行为。可以想象,如果足够多的站点采用这些检查,这种行为肯定会改变。哈特穆特·丹尼什指出: 恶意软件包含有漏洞的 SMTP 协议,因为它们不需要做得更好。它一直这样工作,所以他们为什么要花更多时间呢?与此同时,“恶意软件”的质量更高了,甚至垃圾邮件消息的质量也显着提高。一旦足够多的人通过检测不良的 SMTP 协议来拒绝垃圾邮件,垃圾邮件软件作者就会简单地改进他们的软件。
即便如此,对于此类恶意软件仍然存在挑战
为了绕过SMTP 事务延迟,他们需要等待接收 SMTP 服务器的每个响应。在这一点上,我们共同实现了显著降低特定垃圾邮件发送主机单位时间内能够发送的邮件速率。由于垃圾邮件发送者正在与时间赛跑,以便在 DNS 黑名单和协作内容过滤器赶上之前尽可能多地发送邮件,因此我们正在提高这些工具的有效性。
这种效果类似于微支付方案的目标,其中发送者花费几秒钟为邮件的每个接收者处理计算难题,并将生成的签名添加到电子邮件标头中,供接收者验证。除了这些方案的复杂性之外,主要区别在于它们需要世界上几乎所有人的参与才能有效地用于清除垃圾邮件,而 SMTP 事务延迟从第一个实现它的接收机器开始生效。
为了绕过HELO/EHLO 检查,他们需要提供正确的问候语,即使用有效的完全限定域名来标识自己。这提高了可追溯性,特别是对于不自动将 rDNS 查找结果插入到邮件的 Received: 标头中的接收邮件传输代理。
为了通过所有发件人地址检查,他们需要提供他们自己的有效发件人地址(或者,至少是一个在其自身域内的有效发件人地址)。无需多言。
为了绕过灰名单,他们需要在临时失败的收件人地址一小时后(但在四小时之前)重试投递。(就实现而言,为了最大限度地减少机器资源,恶意软件可能只保留临时失败的收件人列表,而不是保留每封临时失败邮件的副本,并在一个或两个小时后对这些地址执行第二次扫描)。
即便如此,灰名单与从垃圾邮件陷阱馈送的DNS 黑名单结合使用仍然相当有效。这是因为强制性的一小时重试延迟将使这些列表有机会列出发送主机。
软件工具,例如垃圾邮件扫描器和病毒扫描器,都在不断发展。随着垃圾邮件发送者的进化,这些工具也在进化(反之亦然)。只要您使用这些工具的最新版本,它们将仍然非常有效。
最后,本文档本身可能会发生更改。随着垃圾邮件性质的变化,人们会想出新的、更有创意的方法来阻止它。