常见反垃圾邮件技术


  既然垃圾邮件给我们带来了这么大的不便,那肯定会有反垃圾邮件的技术存在。那目前国际上主要的反垃圾邮件技术又有哪些呢?

  1.关闭Open Relay,发送认证法

  这种方法即在发送方和发送服务器间进行认证,但这种方式无法要求接收服务器进行认证。

  2.实时黑名单RBL法

  实时黑名单(RBL:Realtime blackhole list):即将发送垃圾邮件的服务器列入黑名单拒收。所谓实时黑名单实际上是一组可供查询的IP地址列表,判断一个IP地址是否已经被列入了黑名单,只要使用黑名单服务的软件会发出一个查询到黑名单服务器。如果该地址被列入了黑名单,那么服务器会返回一个有效地址的答案。反之则得到一个否定答案。同时,由于现在世界上大多数的主流邮件服务器都支持实时黑名单服务,通常多数的提供者都是比较有国际信誉的组织,因此该名单是可信任的。

  同时,这种方式最大弊端在于容易发生“误伤”,比如宽带用户自行发出的邮件,尤其是动态IP的(比如拨号用户和ADSL),这样经常导致整个IP区域被列入黑名单。但值得一提的是,笔者已知国内的263公司的邮箱已经采用实时黑名单技术。而且同时还采用了自身的技术让动态IP用户垃圾邮件无处隐身。从而做到让真正的垃圾邮件制造者无处可躲,同时又可以将真正的垃圾邮件杀死在襁褓之中。

  3.建立垃圾特征库进行邮件过滤法

  与杀毒软件类似,建立“垃圾特征库”,对邮件的信封、信头、信体等内容进行对比检测,剔除垃圾邮件。但这种方式的弊端在于很容易躲避,不是非常有效。

  现在很多的邮箱服务器都提供了邮件过滤技术,如163、126、sina、sohu等,但这些多数提供免费邮箱。263邮箱虽然是收费的,但是它却拥有智能内容分析技术,即垃圾邮件判断标准的样本库具有自学习功能。可以让用户登录web邮箱后进行‘反垃圾级别设置’。根据“大量有共性的数据是有价值”和“网聚人的力量”的客观规律,多数用户的参与,将会使得垃圾邮件的过滤更为彻底。当然,关于一些常见邮箱客户端的设置,我们会在后面详细介绍。

  4.连接/发送限制法

  这种方法很好理解,就是对于发送邮件的频率、用户数等进行限制,比如每分钟只能发 10封,超过10封邮件将无法发送。当然,实际上这种方式就是在试图增加垃圾邮件发送工作的成本,从而起到限制垃圾邮件泛滥的作用。很显然,通过这种方式不能从根本上解决垃圾邮件问题。因为只要一个自动批量的发送程序就可以做到“慢慢发”。

  5.服务器间建立认证法

  相互认证的服务器和用户之间建立信任关系,接收邮件。当然,由于邮件服务器的数量非常巨大,因此这是一个庞大的社会工程。不过,现在已经有一些邮件服务器之间建立了关联,并且采用了一些全新的技术。如针对垃圾邮件传播者惯用的伪造成同域用户的伎俩,263的邮件服务器就具有同域认证技术,经过该技术的过滤,凡是那些伪装成同域用户的邮件,都会被打入垃圾邮件的黑名单,以保证邮件的安全。

  6.HASH技术

  HASH技术是邮件系统通过创建HASH来描述邮件内容,比如将邮件的内容、发件人等作为参数,最后计算得出这个邮件的HASH来描述这个邮件。如果HASH相同,那么说明邮件内容、发件人等相同。这在一些ISP上在采用,如果出现重复的HASH值,那么就可以怀疑是大批量发送邮件了。

  7.贝叶斯Bayesian算法

  这是一个非常著名的算法,很多电子邮件程序包括Foxmail都在使用。贝叶斯(Bayesian )算法,可以学习单词的频率和模式,这样可以同垃圾邮件和正常邮件关联起来进行判断。这是一种相对于关键字来说,更复杂和更智能化的内容过滤技术。


追踪垃圾邮件的方法


  相信大家和我一样,在日常生活中收垃圾邮件也算是一份固定的工作了吧?收到垃圾信件后,如何追踪垃圾邮件发送者呢?很多朋友会毫不犹豫的说,当然是查出寄信人的IP了。其实,在对付垃圾邮件方面,主要有两种形式:防御与追踪。防御主要是强调对垃圾邮件的过滤或者是阻止垃圾邮件的产生,而追踪则强调主动地追查垃圾邮件来源,并对其进行警告或者采取其它措施。本文将主要介绍对邮件的追踪方面的技术,通过针对邮件头进行分析,并查询到最接近源头的地址,以揭开垃圾邮件发送者的“庐山真面目”。

  邮件头及传输过程

  
首先,我们通过一次反垃圾邮件的测试来看看什么是邮件头。因为大多数情况下,服务器都会把寄信人的相关信息附在邮件的文件头。比如,利用Tom.com的免费邮箱,给 spamemail@china.com.cn发一个邮件,然后进入http://mail.china.com.cn/邮箱,点击信箱上面的“邮件头信息”,可看到这样的信息:

  Return-Path: <pwbpub@tom.com>

  Delivered-To: spamemail@china.com.cn

  Received: from 210.72.21.22 (HELO eqmanager2.china.org.cn) (envelope-from pwbpub@tom.com)

  by mx.china.com.cn (quarkmail- 1.2.1 ) with SMTP id S918541AbULBMFs

  for spamemail@china.com.cn; Thu, 2 Dec 2004 20:05:48 +0800

  X-scanvirus: By Sophos Scan Engine

  X-scanresult: CLEAN

  X-Received:unknown,202.108.255.195,20041202195628

  Received: from unknown (HELO tom.com) (202.108.255.195)

  by localhost with SMTP; 2 Dec 2004 11:56:28 -0000

  MIME-Version: 1.0

  Message-ID: <41AF02AE.000113.05427@bjapp25>

  Date: Thu, 2 Dec 2004 19:55:26 +0800 (CST)

  From: "=?gb2312?B?cHdicHVi?=" <pwbpub@tom.com>

  To: spamemail@china.com.cn

  Subject: =?gb2312?B?wKy7+NPKvP6y4srU?=

  X-Priority: 3

  X-Originating-IP: [211.99.190.5]

  X-Mailer: 163net

  Content-Type: Multipart/Alternative; boundary="Boundary-=_yvxueODEqwFokhipGevKzuojgYQF"

  对方是从不同的邮件服务器上发来的,中间自然有转信过程,每转一次都会在文件头顶部加信息。下表列出了一部分表头的相关含义,对我们分析垃圾邮件具有事半功倍的效果。

  From: 邮件从哪里发送的。很容易被伪造,在分析中,非常不可信任。

  From不同于From:域,这行并不通常是邮件头的一部分,但是邮件转发程序经常插入这一行,表明邮件什么时候被接收的。这一行总是邮件头的第一行,也可以被伪造,但并不一定。

  Reply-To: 回复时发送的地址。很容易被伪造,但常常提供线索,比如有些垃圾邮件经常用该域指向一个合法的邮件地址,以便spammer能够接收到回复的邮件。

  Return-Path: 与 Reply-To: 相同

  Sender: 消息发送者。这通常都是伪造的

  Message-ID: 邮件系统在创建邮件时的唯一标记。也是最容易被伪造的地方。正常情况下, “Message-ID:” 能确定发送者所登录的系统,而不仅仅是创建邮件的系统。 Message-ID 的结构同邮件服务器程序有直接关系,不同的邮件服务器产生的ID也不一样,有时,相同邮件服务器的不同处理也会产生不一样的ID。多数邮件服务器会包含日期、时间、DNS等,有的甚至包含邮件用户信息。如0040409085748.91B1.SAN@test.com,就是由日期、时间、标识、邮件用户和DNS构成。

  In-Reply-To: 在回复的时候可能存在,通常指向原邮件的 Messgae-ID 。

  Received: 最可信赖的头。一般会有几条,形成站点列表,这些信息表明达到目的地过程中邮件所经过的服务器,该域都是邮件服务器自动插入的,spammer可以伪造,但是在被伪造的那个点之后的是无法伪造的。这个列表从下往上表明了服务器路径,最上面的一条 Received: 是最终目的的系统或邮件服务器。

  通常的邮件传递主要步骤由下面过程完成:

  MDA MTA → routing → MTA → Sender →MUA → receiver → MUA → {filtering} →

  脚本小子: MUA(Mail User Agent)表示邮件客户端程序,比如Foxmail、Outlook、Mutt等;MTA(Mail Transport Agent or Message Transfer Agent)表示消息传输代理,这部分程序负责存储和转发、发送E-mail,它从MUA或者其他的MTA接收到邮件后,就存在于本地,并分析收件人或者转发到其他的MTA,在处理过程中,它通常会编辑、添加邮件头内容,比如Sendmail、Exchange等;MDA(Mail Delivery Agent)表示邮件发送代理,这个程序负责将邮件发送给用户,通常处理某种特定发送操作。

  了解了这些环节,我们就可以顺藤摸瓜,探测垃圾发送者的老巢了。


网络钓鱼攻击的防范


  我们可将网络钓鱼的在线交流分为四步。

  消息获取。一封电子邮件或一个网页从互联网到达用户的个人计算机。

  显示。消息在用户界面上显示,用户查看消息,并形成思想模型。

  行动。在思想模型的指引下,用户在用户界面中采取行动,如点击链接或填表。

  系统操作。用户的行动被转变为系统操作,如连接一台网络服务器并提交数据。



人 - 计算机交流的四个步骤

  1、消息获取阶段

  在理想状态下,对钓鱼攻击的最佳防范是通过在消息获取时过滤所有钓鱼攻击通信并进行拦截,使他们不能显示给用户。这种解决办法的基本要求是计算机必须能准确地从合法消息中识别出钓鱼消息。在消息获取时过滤的防范措施取决于计算机易于理解的消息的属性。

  发信人的身份

  其中的一个属性是发信人的身份,“黑名单”被广泛用于拦截潜在的危险或不受欢迎的消息,如垃圾邮件。如果发信人的IP地址在“黑名单”中,接收的消息就被当作垃圾邮件,或者甚至在不通知用户的情况下简单地拒收。“黑名单”可以由单独的用户来管理,Internet Explorer的Content Advisor(内容顾问)就是采用这种方法,它还可以由一个组织或由许多用户协作进行管理。




Internet Explorer 的 Content Advisor

  对今天的互联网来说,“黑名单”已不再是一种有效的防范措施,因为攻击者很容易制造新的身份,如新的邮件地址和新的域名,甚至新的IP地址的费用也很低,且很容易获得。“黑名单”必须不断进行更新,才能向用户提供来自新创建消息源的危险消息的警报。由于钓鱼网站只存在很短的时间,“黑名单”每隔几小时甚至几分钟就必须进行更新,以保持拦截攻击的有效性。

  与“黑名单”相对的是“白名单”,它允许用户只查看来自可接受消息源列表的消息,例如,Secure Browser(安全浏览器) 使用许可的URL列表来控制用户在互联网上浏览的内容。“ 白名单”避免了新身份的问题,因为新创建源的初始状态被标记为不可接受,但是,确定“白名单”是一个很头疼的问题,因为要预测用户可能需要浏览的内容是不可能的,一个预先确定的、固定的“白名单”不可避免地会拦截用户访问合法的网站,另一方面,一个动态的“白名单”需要用户不断维护,这给用户造成了负担,因为对于用户要访问的每一个网站,他们首先必须决定是否将它放入“白名单”中。这还造成一个缺陷,即如果一个钓鱼网站能获得用户的信任并向其提交敏感数据,它也能获得用户的信任并将其放入“白名单”中。

  消息的文本内容

  消息过滤所涉及的另一个属性是消息的文本内容,这种内容分析的方法被广泛用于反垃圾邮件和防病毒解决方案中。危险的消息可通过搜索已知的模式如垃圾邮件关键词和病毒代码特征进行探测。为了对付内容分析,攻击者可将内容进行篡改,使其能绕过已知的过滤规则,例如,目前的病毒采用了加密和压缩的方法以绕过反病毒扫描,另外,还可在垃圾邮件中插入任意的字符,使其能绕过垃圾邮件过滤器,还有一种更复杂的钓鱼攻击,它使用图片的方式显示文本消息,因此能逃过内容分析。

  垃圾邮件过滤是在消息获取时应用的一种防范措施。由于几乎所有的钓鱼攻击目前都是通过垃圾邮件进行的,因此,控制垃圾邮件可以大大降低遭受钓鱼攻击的危险。然而,许多垃圾邮件过滤器所使用的技术是通过扫描消息内容中的关键词来分辨垃圾邮件和合法邮件,这种技术已不足以识别钓鱼攻击,因为钓鱼消息是经过精心设计的,它模仿来自已同用户建立信任关系的组织发送的合法邮件。即使垃圾邮件过滤器设法大量减少了垃圾邮件问题,我们也可以预见,钓鱼攻击将采用其他传播途径,如在讨论网站上发表匿名评论,或严格筛选邮件攻击的目标,而不是通过广播方式发送垃圾邮件。

  2、显示阶段

  当一个消息通过邮件客户端程序或网页浏览器提供给用户时,用户界面也能提供一些可视线索,帮助用户确定该消息是否是合法的。

  当前的网页浏览器通过一系列可视线索提供网页的源地址和完整性信息,例如,窗口上方的地址栏能显示所打开网页的URL,状态栏还会显示一个有代表性的锁的图标,表明该网页是否通过一个加密的、已被验证的连接打开的。目前这些线索在应对钓鱼攻击的防范中被广泛应用且最易为用户所理解,对钓鱼攻击的安全建议也提醒用户要在任何时候都密切关注这些线索。

  但是,这些可视的线索也有一些缺陷。首先,这些线索显示在浏览器的外围区域,同网页的内容是分离的,而内容位于中央,且永远是用户的关注焦点,外围的线索必须要能引起用户的注意。其次,这些线索可被 “钓鱼者”直接攻击。前面已经提到的URL隐藏和域名相似就是地址栏欺骗的一个例证,攻击者还利用JavaScript和Java程序隐藏或伪造其他安全线索,包括地址栏、状态栏、验证对话框、SSL锁图标、SSL证书信息等。

  eBay的Account Guard将一个地址身份指示器放入专用的工具栏,Account Guard将互联网分为三类 :

  真正属于eBay或PayPal的网站,用绿色图标指示

  已知的eBay或PayPal欺骗网站,用红色图标指示

  所有其他网站,用中灰色图标指示




eBay 的 Account Guard 工具栏

  这种方法的一个问题是它缺乏可量测性,钓鱼攻击的对象不仅限于eBay和PayPal,截止 2004年10月,反钓鱼攻击工作组已收集了针对39个不同组织客户的攻击。要想把所有可能的工具栏(每一个工具栏代表单独的一个组织) 都放进一个浏览器是不可能的,一种较好的办法是由一个权威机构如VeriSign或TRUSTe 创建和管理一个工具栏,其他组织如果已经成为或害怕成为钓鱼攻击的受害者可以订购该工具栏。VeriSign可能会立即着手这项计划,推出一个能自动验证其所有VeriSign安全戳记计划成员的工具栏。

  SpoofStick是一个浏览器的扩展,它帮助用户解析URL并通过在一个专用工具栏上显示最相关的域信息来探测URL欺骗,例如,当目前的URL是“http://signin.ebay.com@ 10.19.32 .4”时,SpoofStick 就会显示“你在10.19.32.4上”,当目前的URL是“http://www.citibank.com.intl-en.us”时,SpoofStick 就会显示“你在 intl-en.us上” 。由于SpoofStick使用了彩色的大字体,该工具栏较易被用户所注意,但SpoofStick不能解决相似域名问题,例如,它不能确定ebay-members-security.com是否是eBay拥有的域名,或者 mypaypal.com是否是PayPal的合法域名。如果用户认为这两个域名是合法的,那么即使用户安装了SpoofStick,他也会上当受骗,而且,目前尚不清楚是否IP地址而不是域名能在用户的头脑中引起足够的警觉,因为一些合法的网站也使用纯粹的IP地址,如Google缓冲存储器。



SpoofStick 工具栏

  为了解决伪造线索的问题,一些专家提出了同步随机动态边界技术,按照这种方法,所有合法的浏览器窗口以任意的时间间隔同时变换它们的边界颜色,由于远程机器产生的欺骗窗口无法得到本地机器产生的随机值,因此,其边界颜色的变化不会与合法窗口边界颜色的变化同步。Mozilla网络浏览器对这种方法进行了考虑,但由于担心用户不易理解,因此放弃了。

  还有一些专家提出了一种相关的方法――个性化显示,按照这种方法,合法的浏览器窗口将被打上个人标记,如一幅用户的脸部照片。同样的原理还可用于区分合法网页和钓鱼攻击网页,例如,Amazon和Yahoo!使用姓名向注册用户传递问候。PassMark甚至走得更远,它将用户设置的一幅图片作为网站登录页面的一部分进行显示,因此在网站验证用户的同时用户也可验证网站。

  个性化较难于进行欺骗,但要求用户进行更多的设置,如果网站能自动为用户选择一幅随机图片,用户就不用进行设置,但系统选择的图片对用户来说易于忘记。个性化的另一个问题是,缺少个性化的钓鱼攻击网页是否能引起用户的足够警觉,正面线索如个性化的缺少可能不会象负面线索如工具栏上红灯的存在那样引起用户的注意。

  3、行动阶段

  钓鱼攻击不仅要使用户上当受骗,而且要使用户按照欺骗信息的指示采取行动,因此,安全专家建议用户不要执行有潜在危险性的行动。例如,目前大多数钓鱼攻击利用电子邮件消息作为初始诱饵,并骗使接收者点击电子邮件中提供的链接,而该链接指向一台钓鱼攻击服务器。在此情况下,用户应无视电子邮件中的链接,并打开一个新浏览器窗口,手动输入合法网站的URL。这个建议可能不会被用户所采纳。考虑到钓鱼攻击消息相对于合法消息出现的频率很低,该建议为了防止用户点击极少数钓鱼邮件中的错误链接而牺牲了大多数合法邮件中超链接所带来的高效。

  4、系统操作阶段

  在一次成功钓鱼攻击的最后一步,用户的行动被转变成系统操作,这也是我们防止攻击的最后机会。但是,由于钓鱼攻击不是利用系统缺陷,攻击所涉及的系统操作都是非常正当的,例如,向远程服务器发送信息是一件很平常的事。只基于系统操作的告警将不可避免地导致较高的虚假错误率,即就合法行动向用户发出警告。这种高虚假错误率的最终结果是使用户关闭告警或按照习惯取消告警。



基于系统操作的告警

  有一种较为有趣的方法是按照系统操作的目的地修改系统操作,网络密码散列将这种思想应用于防范盗取网站密码的钓鱼攻击。浏览器自动将用户输入的密码同密码要发送到的域名进行散列,为每个网站产生一个唯一的密码,因此,它向钓鱼网站发送的就是经过散列的无用的垃圾信息。网络密码散列认为用户将在HTML环境中输入他们的密码,但高级攻击可以诱骗用户通过其他途径泄露其密码。


  本栏目是我们将用户反馈至院邮件系统技术支持邮箱中的问题进行筛选,将其中具有代表性的问题及其解决方法刊登出来,希望在与您共享信息的同时,也能够使您有所收获。

1、登陆邮箱页面写信有时间限制吗?

  答:有,如果在邮箱页面写信时间太长,超出了系统默认的时间10分钟,服务器就会判定用户在没有正常退出邮箱的情况下离开了电脑;为了保证信箱中的信件不让未经授权的其它人看到,系统自动断开了你的远程连接,所以最后用户发信时就不成功了。

2、邮箱用户名的命名有什么限定?

  答:用户名长度不能超过20个字符,字符允许使用英文字母,数字, "_" , "-" 和 "." ,用户名的首字母必须是英文字母或者数字。

 


反垃圾邮件技巧

  几乎可以这样说,如果你有免费电子邮箱,你收到垃圾邮件的机会将会很高。对付垃圾邮件除了各方共同努力外,对于普通用户来讲,注意以下几点是可以防范垃圾邮件的:

一,不要响应不请自来的电子邮件或者垃圾邮件

二,不要试图点击垃圾邮件中的任何链接

三,不要把邮件地址在因特网页面上到处登记

四,不要登陆并注册那些许诺在垃圾邮件列表中删除你名字的站点

五,不要把邮件地址告诉给不信任的人

六,不订阅不健康的电子杂志

七,谨慎使用邮箱的“自动回复”功能

八,发现收集或出售电子邮件地址的网站或消息,请告诉相应的主页提供商或主页管理员

九,用专门的邮箱进行私人通信,而用其他邮箱订阅电子杂志



©1994-2006 版权所有:中国科技网网络中心 意见反馈: support@cstnet.cn