Es posible que sea necesario reescribir este artículo para cumplir con los estándares de calidad de Wikipedia . ( Septiembre 2019 ) |
Una lista negra del Sistema de nombres de dominio , una lista negra basada en el Sistema de nombres de dominio , una lista negra del Sistema de nombres de dominio ( DNSBL ) o una lista negra en tiempo real ( RBL ) es un servicio para que el funcionamiento de los servidores de correo realice una comprobación a través de una consulta del Sistema de nombres de dominio (DNS) para determinar si la dirección IP de un host remitente está en la lista negra de correo no deseado . [1] La mayoría del software de servidor de correo se puede configurar para comprobar dichas listas, normalmente rechazando o marcando los mensajes de dichos sitios.
Una DNSBL es un mecanismo de software, más que una lista o política específica. Existen docenas de DNSBL. [2] Utilizan una amplia gama de criterios para incluir y eliminar direcciones de la lista. Estos pueden incluir la inclusión de direcciones de computadoras zombi u otras máquinas que se utilizan para enviar spam, proveedores de servicios de Internet (ISP) que hospedan voluntariamente a spammers o aquellos que han enviado spam a un sistema honeypot .
Desde la creación de la primera DNSBL en 1998, el funcionamiento y las políticas de estas listas han sido frecuentemente objeto de controversia, [3] [4] tanto en círculos de defensa de Internet como, ocasionalmente, en demandas judiciales. Muchos operadores y usuarios de sistemas de correo electrónico [5] consideran que las DNSBL son una herramienta valiosa para compartir información sobre las fuentes de spam, pero otros, incluidos algunos destacados activistas de Internet, las han rechazado por considerarlas una forma de censura . [6] [7] [8] [9] Además, un pequeño número de operadores de DNSBL han sido objeto de demandas judiciales presentadas por spammers que buscan que se cierren las listas. [10]
La primera DNSBL fue la Real-time Blackhole List (RBL), creada en 1997, primero como un feed del Border Gateway Protocol (BGP) por Paul Vixie , y luego como una DNSBL por Eric Ziegast como parte del Mail Abuse Prevention System (MAPS) de Vixie; Dave Rand en Abovenet fue su primer suscriptor. [11] La primera versión de la RBL no se publicó como una DNSBL, sino como una lista de redes transmitidas a través de BGP a enrutadores propiedad de suscriptores para que los operadores de red pudieran descartar todo el tráfico TCP/IP para las máquinas utilizadas para enviar spam o alojar servicios de soporte de spam, como un sitio web. El inventor de la técnica más tarde comúnmente llamada DNSBL fue Eric Ziegast mientras trabajaba en Vixie Enterprises.
El término "agujero negro" se refiere a un agujero negro de red , una expresión para un enlace en una red que descarta el tráfico entrante en lugar de reenviarlo normalmente. La intención del RBL era que los sitios que lo usaran rechazaran el tráfico de sitios que admitieran spam, ya sea enviándolo activamente o de otras maneras. Antes de que una dirección se incluyera en el RBL, los voluntarios y el personal de MAPS intentarían repetidamente comunicarse con las personas responsables de ella y corregir sus problemas. Tal esfuerzo se consideró muy importante antes de bloquear todo el tráfico de la red, pero también significaba que los spammers y los ISP que apoyaban el spam podían demorar su inclusión en el RBL durante largos períodos mientras se desarrollaban dichas discusiones.
Más tarde, el RBL también se publicó en formato DNSBL y Paul Vixie animó a los autores de sendmail y otros programas de correo a implementar el soporte RBL en sus clientes. Esto permitió que el software de correo consultara el RBL y rechazara el correo de los sitios incluidos en la lista por servidor de correo en lugar de bloquear todo el tráfico.
Poco después de la aparición de la RBL, otros comenzaron a desarrollar sus propias listas con diferentes políticas. Una de las primeras fue el Sistema de modificación de comportamiento de retransmisión abierta (ORBS) de Alan Brown. Este sistema utilizaba pruebas automatizadas para descubrir y listar servidores de correo que se ejecutaban como retransmisores de correo abiertos (que los spammers podían aprovechar para transportar su correo basura). ORBS fue controvertido en su momento porque muchas personas pensaban que ejecutar un retransmisor abierto era aceptable y que escanear Internet en busca de servidores de correo abiertos podía ser abusivo.
En 2003, varias listas DNSBL sufrieron ataques de denegación de servicio (DOS). Dado que ninguna de las partes ha admitido la autoría de estos ataques ni se ha descubierto que fueran responsables, su propósito es una cuestión de especulación. Sin embargo, muchos observadores creen que los ataques son perpetrados por spammers con el fin de interferir en el funcionamiento de las listas DNSBL o presionarlas para que cierren. En agosto de 2003, la empresa Osirusoft , operadora de varias listas DNSBL, incluida una basada en el conjunto de datos SPEWS , cerró sus listas después de sufrir semanas de ataques casi continuos.
Las especificaciones técnicas para las DNSBL aparecieron relativamente tarde en el RFC5782. [12]
Un Identificador Uniforme de Recursos (URI) DNSBL es un DNSBL que enumera los nombres de dominio y, a veces, también las direcciones IP que se encuentran en los enlaces "cliqueables" contenidos en el cuerpo de los mensajes spam, pero que generalmente no se encuentran dentro de los mensajes legítimos.
Las DNSBL URI se crearon cuando se determinó que mucho spam lograba pasar los filtros de spam durante ese breve período de tiempo entre el primer uso de una dirección IP de envío de spam y el punto en el que esa dirección IP de envío se incluyó por primera vez en las principales DNSBL basadas en IP de envío.
En muchos casos, este elusivo spam contiene en sus enlaces nombres de dominio o direcciones IP (denominados colectivamente URI) donde dicho URI ya fue detectado en spam previamente detectado y donde no se encuentra en correo electrónico que no es spam.
Por lo tanto, cuando un filtro de spam extrae todas las URI de un mensaje y las compara con una URI DNSBL, el spam se puede bloquear incluso si la IP de envío de ese spam aún no figura en ninguna IP de envío DNSBL.
De las tres DNSBL de URI principales, la más antigua y popular es SURBL . [13] Después de que se creara SURBL, algunos de los voluntarios de SURBL comenzaron la segunda DNSBL de URI principal, URIBL . [14] En 2008, otro voluntario de SURBL de larga data comenzó otra DNSBL de URI, ivmURI . [15] El Proyecto Spamhaus proporciona la Lista de Bloqueo de Dominios de Spamhaus ( DBL ) que describen como dominios "encontrados en mensajes de spam". [16] La DBL está pensada como una URIBL y una RHSBL, para ser verificada contra los dominios en el sobre y los encabezados de un mensaje y los dominios en las URL en los cuerpos de los mensajes. A diferencia de otras URIBL, la DBL solo enumera nombres de dominio, no direcciones IP, ya que Spamhaus proporciona otras listas de direcciones IP.
Las DNSBL URI suelen confundirse con las RHSBL (Right Hand Side BL), pero son diferentes. Una DNSBL URI enumera los nombres de dominio y las IP que se encuentran en el cuerpo del mensaje. Una RHSBL enumera los nombres de dominio utilizados en la dirección de correo electrónico "de" o "responder a". La eficacia de las RHSBL es discutible, ya que muchos mensajes de spam utilizan direcciones "de" falsificadas o direcciones "de" que contienen nombres de dominio de correo gratuito populares, como @gmail.com, @yahoo.com o @hotmail.com. Las DNSBL URI se utilizan más que las RHSBL, son muy eficaces y las utilizan la mayoría de los filtros de spam.
Para operar un DNSBL se requieren tres cosas: un dominio bajo el cual alojarlo, un servidor de nombres para ese dominio y una lista de direcciones para publicar.
Es posible proporcionar un DNSBL mediante cualquier software de servidor DNS de uso general . Sin embargo, esto suele ser ineficiente para zonas que contienen una gran cantidad de direcciones, en particular las DNSBL que enumeran bloques de red de enrutamiento entre dominios sin clases completos. Para el gran consumo de recursos que supone utilizar software diseñado como servidor de nombres de dominio, existen aplicaciones de software específicas para cada función, diseñadas específicamente para servidores con una función de lista negra de DNS.
La parte difícil de operar una DNSBL es llenarla con direcciones. Las DNSBL destinadas al uso público suelen tener políticas específicas publicadas sobre lo que significa una lista y deben operarse en consecuencia para lograr o mantener la confianza del público.
Cuando un servidor de correo recibe una conexión de un cliente y desea comprobar ese cliente con una DNSBL (digamos, dnsbl.example.net ), hace más o menos lo siguiente:
Por lo tanto, buscar una dirección en una DNSBL es similar a buscarla en un DNS inverso. Las diferencias son que una búsqueda en una DNSBL utiliza el tipo de registro "A" en lugar de "PTR" y utiliza un dominio directo (como dnsbl.example.net mencionado anteriormente) en lugar del dominio inverso especial in-addr.arpa .
Existe un protocolo informal para las direcciones devueltas por las consultas DNSBL que coinciden. La mayoría de las DNSBL devuelven una dirección en la red de bucle invertido IP 127.0.0.0/8. La dirección 127.0.0.2 indica una lista genérica. Otras direcciones en este bloque pueden indicar algo específico sobre la lista: que indica un relé abierto, un proxy, un host propiedad de un spammer, etc. Para obtener más detalles, consulte RFC 5782.
Una consulta DNSBL de URI (y una consulta RHSBL) es bastante sencilla. El nombre de dominio que se va a consultar se antepone al host de la lista DNS de la siguiente manera:
ejemplo.net.dnslist.ejemplo.com
donde dnslist.example.com es el host de la lista DNS y example.net es el dominio consultado. Generalmente, si se devuelve un registro A, se incluye el nombre.
Las distintas DNSBL tienen políticas diferentes. Las políticas de DNSBL difieren entre sí en tres aspectos:
Además de los diferentes tipos de entidades listadas (direcciones IP para las DNSBL tradicionales, nombres de host y de dominio para las RHSBL, URI para las URIBL), existe una amplia gama de variaciones semánticas entre las listas en cuanto a lo que significa una lista. Los propios mantenedores de listas han estado divididos sobre las cuestiones de si sus listas deben considerarse declaraciones de hechos objetivos u opiniones subjetivas y sobre cómo deben utilizarse mejor sus listas. Como resultado, no existe una taxonomía definitiva para las DNSBL. Algunos nombres definidos aquí (por ejemplo, "Yellow" y "NoBL" [17] ) son variedades que no se utilizan ampliamente y, por lo tanto, los nombres en sí no se utilizan ampliamente, pero deberían ser reconocidos por muchos especialistas en control de spam.
Algunos usuarios finales y organizaciones tienen inquietudes con respecto al concepto de las DNSBL o los detalles de cómo se crean y se utilizan. Algunas de las críticas incluyen:
A pesar de las críticas, pocas personas se oponen al principio de que los sitios de recepción de correo deberían poder rechazar correo no deseado de forma sistemática. Una de las personas que se opone es John Gilmore , que opera deliberadamente un relé de correo abierto . Gilmore acusa a los operadores de DNSBL de violar la ley antimonopolio .
Que Joe Blow rechace correos electrónicos es legal (aunque es una mala política, similar a "matar al mensajero"). Pero si Joe y diez millones de amigos se unen para hacer una lista negra, están ejerciendo un poder monopólico ilegal. [24]
Varias partes, como la Electronic Frontier Foundation y Peacefire , han expresado su preocupación por el uso que hacen los ISP de las DNSBL . Una declaración conjunta emitida por un grupo que incluye a la EFF y a Peacefire se refirió al "bloqueo oculto", en el que los ISP utilizan las DNSBL u otras técnicas de bloqueo de correo basura sin informar a sus clientes. [25]
Los spammers han presentado demandas contra los operadores de DNSBL por motivos similares:
{{cite web}}
: CS1 maint: URL no apta ( enlace )