*

RBL は使ってはならない

公開日: : FreeBSD, Other unix, しごと

Seichan です.毎度様です.
最近めっきり使う人がいなくなったと思っていたのに,いまだ使っている人がいてびっくりしてます.
以下の理由で RBL は使ってはならない と判断している.
1. IP アドレスベースである
2. 精度が高くない
と大きく2つの理由がある.
1. IP アドレスベースである
RBL のリストは,IP アドレスがベースである.その為,1IP アドレスで複数のドメインをホスティングしているような環境の場合,その中の 1 ドメインが Spam 元アドレスになり,それが原因で登録されたとしよう.
IP アドレスがベースなので,名乗るドメイン名が関係なく,その IP アドレスからのメールドメイン全てが拒否対象になってしまう.
そうすると,例えば自分がホスティングサーバを契約し,利用しているとした場合,そのサーバの IP アドレスが RBL に登録されてしまったとなると… もしかしたら,自分が送信したメールは相手サーバから叩き落とされているかもしれない.
SPAM を送信した事も無く,踏み台にされたわけでも無く.自分のコンピュータが Bot に感染していなくとも,その危険性が生じてしまう.
これが IP アドレスベースの大きな欠点だと考える.
2. 精度が高くない
SPAM メールを拒否する為に利用する RBL は精度が命であろう.しかし,思った程精度は高くない.ある RBL サービスを提供している所は,ネットワークアドレスを丸ごと登録してしまっている所もある.
理由は,ダイナミック IP アドレスレンジだから.だそうだが,実は静的なレンジでも入っている場合がある.
そもそも,ダイナミックレンジだから全て登録してしまうポリシーが自分は理解出来ないが,RBL ホストとして利用するユーザはその事を理解して使っているのか? 登録ポリシーを理解しているか? を考えると,大半は理解していないと考えている.
また,基本的にボランティアベースで RBL ホストリストを保守している為,登録,更新が遅い事も精度が低いという理由の1つだ.オープンリレーサーバであれば,問答無用でリストに加えてしまっても問題ないと思うが,いわゆる公告メールも不快だとしてすぐにリストに登録する人間がいる事も頭の片隅に入れておいて欲しい.
自分が望まないメールが届くたびにリストへ登録するという努力はすばらしいと思うが,それが万人に有用なリストになるか.は又別問題だと考える.
以上が,RBL を使ってはならないと考えている理由だ.
と,硬い口調が苦手なのに頑張った.俺えらいぞ.
実際問題,RBL サービスの最大手であった ORDB は,RBL が有用では無いと宣言し,サービスの提供を終了しました.理由としては以下の点を述べております.
a. ボランティアで作業をしているスタッフの時間が取れなくなっている
b. スパム送信者の“戦略”が変わってきているため,オープン・リレーのRBLが,スパム対策として有効な手段ではなくなっている

また,RBL では無く,別の SPAM 対策方法を導入するように勧めています.これはサービスを提供している側から出た停止理由ですので,メールサーバ管理者はきちんと考える必要があるでしょう.
RBL 以外の SPAM 対策だと,現状はベイジアンフィルタが有力です.また,お馴染みさん方式と呼ばれる,一時的エラーを一度返す方式がとても有効です.SPAM 送信者はリトライしない事から,現在はほとんどの SPAM がはじける状態です.その他には,ベイジアンフィルタに似ている方式で,メールの部分部分を抽出してネットワーク上のデータベースを利用した SPAM 判定があります.Vipul’s Razor 等がそんな感じです.
後は… メジャーになるかどうか微妙ですが,送信者ドメイン認証等もある程度は有効だと考えています.
どちらにしろ,複数の SPAM 対策を組み合わせて効果的に利用するべきでしょう.個人的なお勧めは,SMTP セッション中に行う SPAM 対策と,その後のベイジアン型が一番良いと考えています.
明らかに SPAM 送信元だとわかるサイトからの接続を SMTP セッション中に拒否.それ以外は一時エラーを返します.その後で届いたメールをベイズ処理し,SPAM 判定を行って,最終的にスプールへ配送します.
この方法であれば,判定結果は良いが処理が重くなり勝ちなベイジアンフィルタを動作させる回数が少なく済み,トータルでマシンパワーを節約可能だからです.
さて,長くなってしまいましたが,RBL を使用しているあなた.やめる決心はつきました?
# というか,やめて下さい…

SPONSORED LINK
  ☆ ブログランキング参加しました (*≧∀≦)ノシ
にほんブログ村 IT技術ブログ FreeBSDへ 

関連記事

FreeBSD で NFS (1) 【NFS概要】

Seichan です.こんばんわ.今年もあと1時間を切りました... ちょっと GEOM 以外に行

記事を読む

AFT(4k block) HDD を ZFS で使う場合の良い方法

Seichan です.こんばんわ. 2TB あたりから 1Block が 512Byte では

記事を読む

no image

FreeBSD には関係ないが

CIFS は1アクション毎のやり取りが多すぎる.この為,リモートからのファイル送受信はとてつもなく時

記事を読む

no image

PostgreSQLが…

家のサーバは2台あって,それぞれが Flets ADSL に接続されています.この内1台マシンの R

記事を読む

no image

RAID の解説

そういや,前に自分の wiki サイトに用語集カテゴリ作って,適当に RAID に関する事をつらつら

記事を読む

no image

SORBS

家のサーバはADSL接続で,Reset.jp というプロバイダを利用して接続しています. FreeB

記事を読む

no image

FreeBSD 2.2.8

部屋の掃除をしていたら,1999年の UNIXUSER の CD-ROM が見つかった. 読み込んで

記事を読む

no image

VMware の NIC

VMware Server と VMware Workstation 5.5 で確認済み. Free

記事を読む

FreeBSD 6.3-RELEASE でちょっと遊んだ

Seichan です.インフルエンザで丸々一週間会社を休んでしまいました...有給休暇の残がゼロに!

記事を読む

no image

ネットワーク環境を変えたのは前のエントリに言及してますが,不具合があったら連絡をぷりーづ. > お友

記事を読む

Message

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

Google Adsense

PHPki で簡単証明書運用 (5) 【管理ユーザのメンテナンスとCRLの取得】

Seichanです.こんばんわ. いつものとおり,だいぶ日が経ってし

PHPki で簡単証明書運用 (4) 【作成した証明書を管理する】

Seichanです.こんばんわ. 先日の「PHPki で簡単証明書運

PHPki で簡単証明書運用 (3) 【署名されたサーバ証明書を作る】

Seichan です.こんばんわ. さて,先日の「PHPki で簡単

PHPki で簡単証明書運用 (2) 【初期設定と Root CA 証明書作成】

Seichan です.こんばんわ. さて,先日の「PHPki で簡単

PHPki で簡単証明書運用 (1) 【PHPki の修正と導入 (修正版)】

Seichan です.こんばんわ. 先日「PHPki で簡単証明書運

→もっと見る

PAGE TOP ↑