十八年的灰名單陷阱:這種古怪的做法終於見效了嗎?
我回顧了長達十八年利用灰名單陷阱與 OpenBSD 的 spamd 來對抗垃圾郵件的實驗,並指出我收集的垃圾郵件陷阱數量現在已經超過了挪威的總人口數。
背景
這篇文章由 Peter N. M. Hansteen 撰寫,回顧了他自 2007 年以來在 OpenBSD 環境下運行「灰名單陷阱」(Greytrapping)實驗的十八年歷程。作者透過設置大量的虛擬郵件地址(Spamtraps)來誘捕垃圾郵件發送者,截至 2025 年 8 月,其陷阱數量已超過 560 萬個,甚至超越了其家鄉挪威的總人口數。文章核心在於探討這種基於網路層級與 SMTP 協議規範的防禦手段,在當今高度中心化的雲端郵件時代是否依然有效。
社群觀點
Hacker News 的討論呈現出極端兩極化的反應,反映了自架郵件伺服器社群在面對現代垃圾郵件攻防時的理念分歧。支持者對作者堅持自架伺服器的精神表示高度敬意,認為在大型服務商壟斷的現狀下,這種技術實驗具有獨特的文化價值。部分讀者指出,灰名單陷阱的核心邏輯在於利用垃圾郵件發送者通常不遵守 SMTP 規範、不檢查地址有效性且不具備完整重試機制的弱點,透過暫時性的封鎖來過濾掉非正規的發信來源,從而大幅減輕伺服器在內容過濾上的運算負擔。
然而,反對聲音則尖銳地指出作者的觀點可能已與現實脫節。批評者認為,現代垃圾郵件發送者早已擁有近乎無限的運算資源與殭屍網路,且多數已採用標準的郵件伺服器軟體如 OpenSMTPd 或 Exim,並配置了完善的 SPF、DMARC 與 DKIM 紀錄。在這種情況下,垃圾郵件發送者完全有能力像正規伺服器一樣進行重試,導致灰名單的防禦效果大打折扣。更嚴重的問題在於「延遲」對使用者體驗的傷害,批評者質疑在即時通訊時代,要求合法郵件等待 24 小時才能送達是極其不合理的,這種做法忽視了現代商務對郵件即時性的需求。
此外,社群中也出現了關於「合法發信者不專業」的討論。有留言分享近期案例,提到某些大型服務的密碼重設郵件因為缺乏 Message-ID 等基本標頭,導致被嚴格執行協議規範的接收端攔截。這說明了即便不考慮垃圾郵件,過於教條地執行 SMTP 規範在現今混亂的網路環境中,確實可能導致誤殺重要的合法郵件。整體而言,社群對此技術的評價從早期的「高效防禦工具」轉向了「帶有懷舊色彩的技術堅持」,並對其在現代生產環境中的實用性抱持高度懷疑。
延伸閱讀
在討論中,參與者推薦了 Michael W. Lucas 於 2024 年出版的新書《Run Your Own Mail Server》,認為這是目前針對自架郵件伺服器最完整且符合現狀的指南。另外,作者在文中也提及了其另一篇針對大型郵件服務商政策失當的評論文章《A Major Mail Provider Demonstrate They Likely Do Not Understand Mail At All》,提供了更多關於現代郵件生態系統中心化弊端的觀察。