DNSBL: che cos’è una Domain Name System-based Blackhole List?

L’e-mail rimane un caposaldo della comunicazione anche nell’era di Facebook, WhatsApp e altri strumenti pensati per la collaborazione. Per operare serenamente e in sicurezza, oggi come sempre è però importante sapere come riconoscere ed evitare lo spam. Una buona dose di cautela è richiesta anche dopo decenni dall’arrivo dei primi messaggi di spam.

I performanti meccanismi di sicurezza catturano oggi un grande numero di e-mail fastidiose o dannose, come il greylisting. Un importante requisito di base sono le cosiddette Domain Name System-based Blackhole Lists (DNSBL), delle liste nere disponibili in tempo reale degli indirizzi di mittenti di origine dubbia. Di seguito vi spieghiamo cosa sono esattamente queste DNS-based Blackhole List, approfondendone il funzionamento e presentandovi i vantaggi e gli svantaggi connessi.

Registra il tuo dominio
  • Certificato SSL Wildcard incluso
  • Registrazione di dominio sicura
  • Indirizzo e-mail professionale da 2 GB

Che cos’è una DNSBL (DNS-based Blackhole List)?

Una Domain Name System-based Blackhole List, abbreviata anche in DNS-based Blackhole List o DNSBL, è un servizio che permette al server e-mail di verificare con facilità e rapidità il potenziale di spam degli indirizzi IP. Per riuscirci, una DNSBL dispone di un elenco di indirizzi riconosciuti come mittenti di spam. Un server di posta richiedente può consultare questo elenco in tempo reale con una query DNS.

Una gran parte dei software lato server è configurabile in maniera tale da poter analizzare più DNS-based Blackhole List contemporaneamente, così da offrire all’utente la migliore protezione possibile da messaggi di spam indesiderati. Se la ricerca eseguita dalla DNSBL ha esito positivo, il messaggio dell’indirizzo e-mail viene bloccato o quantomeno chiaramente etichettato come spam.

N.B.

Il termine “Blackhole”, ossia “buco nero”, rappresenta nell’ambito delle reti di computer una connessione che impedisce la trasmissione di dati in entrata o in uscita piuttosto che inoltrarli come sarebbe suo compito fare. Tutto ciò senza che la fonte di partenza dei dati ne venga informata.

Real-time Blackhole List: la prima Domain Name System-based Blackhole List

In relazione alla DNSBL si parla sempre anche della Real-time Blackhole List (RBL), tanto che a volte i due termini vengono erroneamente adoperati come sinonimi. La Real-time Blackhole List è solamente una delle possibili DNSBL, anche se in una certa misura una delle più importanti: nel 1997 è diventata la prima DNS-based Blackhole List ufficiale nell’ambito dell’iniziativa contro lo spam Mail Abuse Prevention Systems (MAPS).

Originariamente, l’informatico dietro alle RBL, Paul Vixie, aveva rilasciato le liste di blocco antispam (inizialmente “blacklist”) non come DNSBL ma come feed BGP (Border Gateway Protocol). Il feed conteneva un elenco di indirizzi spam conosciuti trasmessi tramite il protocollo BGP al router degli abbonati (principalmente amministratori di rete). Lo sviluppatore che collaborava con Vixie al progetto MAPS ha instradato poco più tardi il passaggio alla ben più efficace trasmissione basata su DNS.

N.B.

Al giorno d’oggi esistono numerose altre DNSBL oltre alla RBL, per esempio la Spamhouse Block List (SBL), SORBS (Spam and Open Relay Blocking System) o ASPEWS (Another Spam Prevention Early Warning System). Le varie liste si differenziano principalmente in relazione al loro scopo (quale tipo di indirizzi IP contengono, ad esempio individuali, ISP, proxy, ecc.), alle loro fonti (qual è l’origine degli IP elencati) e alla loro durata (per quale intervallo di tempo vengono mantenuti in elenco gli IP).

Come funzionano le DNS-based Blackhole List?

Il funzionamento di un servizio di consultazione DNSBL richiede tre componenti:

  • Un dominio che ospiti la Domain Name System-based Blackhole List
  • Un name server per il dominio (per la risoluzione dell’indirizzo)
  • Una lista di indirizzi IP consultabile con query DNS

Il compito più difficile in relazione a una DNSBL è senza ombra di dubbio la composizione della lista in sé. I gestori devono sviluppare una chiara strategia per stabilire lo scopo e dargli continuità col passare del tempo così da conquistare e mantenere la fiducia degli utenti. La policy o linee guida pubbliche ma specifiche servono a far comprendere l’importanza dell’elenco contenuto in una DNSBL, così come dei tre punti sopramenzionati “obiettivi”, “fonte/i” e “durata dei record”.

Dal lato dei server di posta che hanno scelto una DNS-based Blackhole List per il controllo dello spam, un servizio di questo genere funziona in modo piuttosto semplice:

  1. La sequenza degli ottetti di un indirizzo IP del mittente da verificare viene invertita. L’indirizzo esemplificativo 192.168.11.12 diventa perciò 12.11.168.192.
  2. Il nome di dominio del DNSBL viene aggiunto: 12.11.168.192.dnsbl.esempio.net.
  3. Nel name server della blocklist viene effettuata una ricerca per vedere se c’è un record A per l’indirizzo così composto. Se così fosse, il server e-mail riceve in risposta un indirizzo, con l’avviso che il client si trova sulla blocklist. Se l’indirizzo non compare in elenco, il server riceve in risposta il codice “NXDOMAIN”.
  4. Se l’IP è nell’elenco DNSBL, il server di posta può ricercare il record TXT (testuale). Spesso, in questo modo è possibile scoprire per quale motivo il client in oggetto è finito sulla lista.
N.B.

La query all’interno di una DNS-based Blackhole List funziona in maniera molto simile a una ricerca DNS inversa. La differenza principale tra i due tipi di query consiste nel tipo di record utilizzato: con query rDNS si ricerca un record PTR invece di un record A.

Quando si usa una DNSBL?

Il metodo più diffuso e più vecchio di impiegare le Domain Name System-based Blackhole List come la Real-time Blackhole List è quello già precedentemente menzionato di filtro contro lo spam dei server di posta. Questi pratici elenchi trovano però utilizzo anche in altri software o per altri scopi.

I software di analisi dello spam basati su regole: per una valutazione più complessa di un grande set dati di DNSBL, vengono usati i programmi antispam basati su regole come SpamAssassin. I software di questo tipo adottano una regola per ogni DNS-based Blackhole List, da utilizzare nella valutazione di un messaggio in entrata, in combinazione con altre regole. In questo modo, le e-mail non vengono suddivise in blocchi solo perché si trovano su una DNSBL, ma finiscono nella cartella dello spam solamente se rispecchiano i criteri prestabiliti. Questo procedimento può però allungare i tempi.

In combinazione con altri tipi di liste: uno dei compiti più importanti nella gestione di una Domain Name System-based Blackhole List consiste nella regolare manutenzione della lista. Se i dati contenuti all’interno non sono aggiornati, nella cartella dello spam finiscono anche messaggi che non dovrebbero. Per impedire che ciò accada, si può ricorrere all’uso di combinazioni di filtri con altri tipi di liste quali le whitelist (allow o pass). In base al software e alle impostazioni, i dati di una whitelist possono avere maggior peso rispetto a quelli (spesso non aggiornati) contenuti in una DNSBL per uno stesso indirizzo.

Consiglio

Mettete al sicuro lo scambio di dati con il certificato SSL di IONOS e rafforzate così la fiducia di clienti e visitatori!

DNSBL: vantaggi e svantaggi della Real-time Blackhole List e non solo

Le DNS-based Blackhole List sono un’istituzione importante, in modo particolare dal punto di vista dell’utente, per la lotta contro lo spam. Grazie alla possibilità di consultare i dati in elenco tramite DNS, i servizi sono veloci e semplici da usare per i server di posta, così che il filtraggio della posta in arrivo non ha effetti percepibili sulle prestazioni. Per gli sviluppatori e gli amministratori di server di posta il metodo di interrogazione risulta facilmente implementabile.

I servizi DNS sono tuttavia collegati con una serie di problemi e complicazioni, soprattutto in relazione all’affidabilità e all’attualità: per questo non c’è alcuna garanzia che i dati di una DNSBL siano legittimi e che vengano aggiornati regolarmente dal provider DNSBL.

Inoltre, risulta spesso molto complicato eliminare gli indirizzi e-mail dal registro di una DNS-based Blackhole List. Gli utenti il cui IP è stato hackerato in passato e usato per fini di spam, nel peggiore dei casi non hanno nessuna o pochissime possibilità di vedere il proprio indirizzo ripristinato.

Se inviate regolarmente una grande quantità di e-mail, dovreste dunque assolutamente valutare un IP dedicato con il vostro provider di fiducia, così da tenere sotto controllo la reputazione dell’indirizzo e-mail e, in caso di controversie, avere un partner affidabile al vostro fianco.

Hai trovato questo articolo utile?
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.
Page top