微軟、AOL、Yahoo分頭提出反SPAM措施
為抵制垃圾郵件泛濫的問題,微軟、AOL、Yahoo美國三大線上服務(wù)公司開始采取各種反垃圾郵件措施,然而令人失??的是,三家公司在一年前曾聯(lián)合聲明“將聯(lián)手對付垃圾郵件”,明白指出要“促進任何平臺都可以使用的技術(shù)標(biāo)準(zhǔn)與業(yè)務(wù)指標(biāo)”,但如今卻各做各的,分別提出防范技術(shù)。
本文引用地址:http://2s4d.com/article/182757.htm微軟在2月24日發(fā)表的“Caller ID for E-Mail”最受注目。Caller ID服務(wù)是顯示電話來電號碼的服務(wù),在電子郵件領(lǐng)域也推出類似的服務(wù),是了減少被稱欺騙(Spoofing)郵件的假冒郵件。其工作原理是:檢查發(fā)件人郵件位址的網(wǎng)域名稱(@之後的部分),然後核對郵件是否真的從該網(wǎng)域名稱所屬的SMTP伺服器發(fā)出。
據(jù)日經(jīng)BP社消息,微軟在發(fā)表Caller ID for E-Mail技術(shù)的同時,公開了hotmail.com的IP地址。另外,還計劃使hotmail.com的SMTP伺服器支援Caller ID for E-Mail,過濾向會員位址發(fā)送的假冒地址郵件。
AOL也從今年1月起開始使用同樣的技術(shù),以該公司在全球的3300萬名員工對象進行系統(tǒng)試驗。該公司采用的是業(yè)內(nèi)人士都非常了解的名“SPF(Sender Policy Framework)”(原名獲準(zhǔn)寄件人來源,Sender Permitted From)的認證協(xié)定。
SPF是去年10月與“RMX(逆向郵件交換,Reverse Mail Exchange)”、“DMP(指定寄件人協(xié)定,Designated Mailers Protocol)”兩種同樣性質(zhì)的認證方案一起作共同方案提出的。該新方案還得到了IETF與IRTF的下級部門ASRG(反垃圾郵件研究小組)的支援。
Yahoo則采取了略不同的方法,即通過公、私鑰對郵件進行認證的“DomainKeys”系統(tǒng),這一系統(tǒng)把所有的郵件進行加密簽名後再發(fā)送出去。工作原理是:使用發(fā)件人的密鑰在發(fā)送郵件時生成加密簽名,并將簽名嵌入信頭部分。郵件到達收信方的伺服器時,伺服器從發(fā)件人位址的DNS伺服器取得公鑰,對簽名進行認證。如果公鑰無法對簽名進行認證,發(fā)件人地址即造地址。
目前令人擔(dān)??的是微軟堅持擁有Caller ID for E-Mail的專利,并正在申請專利;另外,微軟并未向標(biāo)準(zhǔn)化團體提起這一技術(shù),而是宣布向第三方提供授權(quán)。雖然微軟現(xiàn)在是免費提供這一授權(quán),但IRTF指出,微軟在授權(quán)中寫到「微軟有權(quán)突然停止提供授權(quán)」,也就是說,未來微軟可能會將此技術(shù)和Windows捆綁到一起。這讓業(yè)界團體感到十分不安。
本文由 CTIMES 同意轉(zhuǎn)載,原文鏈接:http://www.ctimes.com.tw/DispCols/cn/SPAM/AOL/%E5%BE%AE%E8%BD%AF/%E7%BD%91%E9%99%85%E5%AE%89%E5%85%A8%E7%B3%BB%E7%BB%9F/0403161719F0.shtmll
評論