Email
反向 DNS 如何增加安全性?
關於反向 DNS 的工作原理,這裡有很多很好的答案,但為什麼要使用它呢?
似乎所有反向 DNS 都證明發送電子郵件的人可以訪問 IP 的 DNS 記錄。對於住宅連接上的最終使用者,我發現傳出郵件被 SMTP 伺服器阻止,因為沒有反向 DNS 記錄。由於我不是試圖欺騙其他域,而是使用 SMTP 伺服器的域,所以此檢查如何增加任何安全性?在考慮拒絕之前,似乎應該首先檢查是否有大量郵件來自 IP。
它不會增加安全性——它是一種傳統的反垃圾郵件檢查,而且基本上毫無意義。
可以說,這表明系統管理員的能力最低,並且可以控制反向 DNS。理論上,我的歷史表明發件人更有可能是 MTA 而不是 MUA。由於該過程需要反向,然後是反向查找的正向查找,並且由於反向 DNS 現在已經相當完整地映射出來,它不再是合法性的良好預測器 - 但請記住 SMTP 是一個非常古老的協議,並且這些類型在 SPF、DKIM 等之前有用的技巧
這可以追溯到1999 年- RFC2505 - 它說(第 1.4 段)
When we suggest use of FQDNs rather than IP addresses this is because FQDNs are intuitively much easier to use. However, all such usage depends heavily on DNS and .IN-ADDR.ARPA (PTR) information. Since it is fairly easy to forge that, either by false cache information injected in DNS servers or spammers running their own DNS with false information in them, host and domain names must be used with care, e.g. verified so that the translation address->name corresponds to name->address. With Secure DNS, RFC2065, [7], things will improve, since spoofing of .IN-ADDR.ARPA will no longer be possible.