vorgelegt im Wintersemester 2004/2005 von Adrian Woizik Fachhochschule Furtwangen

Größe: px
Ab Seite anzeigen:

Download "vorgelegt im Wintersemester 2004/2005 von Adrian Woizik Fachhochschule Furtwangen"

Transkript

1 ANGEN WIRTSCHAFT NCES Fachhochschule Furtwangen Fachbereich Informatik Studiengang Computer Networking DIPLOMARBEIT OPEN SOURCE ANTISPAM UND ANTIVIRUS LÖSUNG FÜR KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN vorgelegt im Wintersemester 2004/2005 von Adrian Woizik Erstprüfer: Zweitprüfer: Prof. Dr. Christoph Reich Fachhochschule Furtwangen Dipl.-Inform. Med. Tobias Häcker Thinking Objects Software GmbH Anmeldedatum: 01. September 2004 Abgabedatum: 31. März 2005

2 Eidesstattliche Erklärung Ich erkläre hiermit an Eides statt, dass ich die vorliegende Diplomarbeit selbstständig und ohne unzulässige fremde Hilfe angefertigt habe. Die verwendeten Quellen und Hilfsmittel sind vollständig zitiert. Furtwangen, den 31. März 2005 Adrian Woizik

3 Kurzfassung hat für Unternehmen in der heutigen Zeit an Bedeutung gewonnen. Heutzutage gilt die -Infrastruktur eines Unternehmens als geschäftskritisch und wird dementsprechend hochverfügbar realisiert. Neben den Vorteilen der Kommunikation lässt der damit verbundene Spamanteil die Kosten ansteigen. Der zunehmende Anteil an Spam und Viren in s zwingt Unternehmen, sich mit dieser Problematik zu befassen. Besonders bei der Spamabwehr versuchen viele Hersteller kostenpflichtige Lösungen anzubieten, die oft auf schon vorhandenen Konzepten aus dem Open-Source-Bereich basieren. Vor allem kleinere und mittelständische Unternehmen scheuen die hohen Kosten, die mit dem Kauf und dem Betrieb solch kommerzieller Lösungen anfallen. Als Alternative bietet sich hier eine auf Open-Source basierende Implementation an. Die Installation und Konfiguration ist jedoch für die Administratoren eines Unternehmens eine anspruchsvolle und zeitintensive Aufgabe. Gerade die Komplexität beim Zusammenspiel der einzelnen Abwehrmethoden birgt die Gefahr, dass das System unter hoher Last den Anforderungen einer erfolgreichen Kommunikation nicht mehr gerecht wird. Die vorliegende Diplomarbeit beschreibt die grundlegenden Werkzeuge, um eine zentrale Spam- und Virenfilterung einzurichten. Sie identifiziert die dabei entstehenden rechtlichen Probleme und zeigt Lösungsmöglichkeiten auf. Außerdem werden die Methoden der Spambekämpfung erläutert. Die gewählte Lösung wird von der Auswahl der Komponenten, über das Konzept bis zur Implementierung genau beschrieben. Um am Ende ein kostenloses Testsystem als Basis anbieten zu können, wurden ausschließlich Open-Source- Produkte verwendet. Die implementierte Lösung vereinfacht den Betrieb und die Konfiguration einer zentralen Spam- und Virenfilterung erheblich und lässt sich mit geringem Aufwand in eine bestehende -Infrastruktur einbinden.

4

5 Inhaltsverzeichnis Kurzfassung i 1 Einleitung Hintergrund Zielsetzung Aufbau der Diplomarbeit Betreuer Danksagung Grundlagen Übersicht Rechtliche Voraussetzung SMTP-Protokoll Mail / MIME Begriffsbestimmung Spamarten Methoden der Spam- und Virenerkennung Methoden der Spammer RBL Echtzeit Ausschlussliste Greylisting Graue Listen Fehlerhafte SMTP-Implementierung Verteilte Prüfsummen-Verfahren Regular Expression - Regulärer Ausdruck Bayes Statistische Analyse Weitere Methoden Virenfilter Implementierung Konzept Mail Transfer Agent Antivirus Antispam Erweiterungen Statistische Auswertung Quarantäne

6 iv Inhaltsverzeichnis 5.3 Spam / Ham Training Regel Aktualisierung Tests Lasttest Langzeittest Profiling Spam / Ham Erkennung Resümee 57 Quellenverzeichniss 61 Abkürzungen 65 Glossar 67 A Konfiguration 69 A.1 exim A.2 Spam/Ham training

7 Abbildungsverzeichnis 2.1 Spam Aufkommen der Jahre 2003/ Quelle: Messagelabs Ltd Spam Kategorien - Quelle: Brightmail Logistics and Operational Center (BLOC) Konzept der Architektur acl_rcpt_check Konzept acl_content_check Konzept RRD Grafik Exim Statistk Userinterface Quarantäne Mail Durchsatz durch Mail submitting Statistik des Langzeittests

8

9 Kapitel 1 Einleitung 1.1 Hintergrund Kein anderes Medium bietet heutzutage eine einfachere Möglichkeit, zeitnahe und effizient geschäftskritische Informationen mit Kunden und Partnern auszutauschen. Für viele Firmen hängt der Erfolg von einer funktionierenden -Infrastruktur ab. Gleichzeitig werden die Mail-Adressen jedoch mit einer stetig steigenden Anzahl von Spam- und Virenmails überhäuft. Bei der Sortierung seiner Mailbox verliert der Mitarbeiter kostbare Arbeitszeit. Nachdem mittlerweile der Anteil an Spam-Mails auf 81,4% [ML05] angestiegen ist und die Viren eine Zunahme von über 50% [SO04] aufweisen, kommen Unternehmen nicht umher, eine zentrale Spam- und Virenfilterung zu verwenden. Zur Umsetzung einer zentralen Spam- und Virenfilterung bieten sich verschiedene Lösungmöglichkeiten an. Diese reichen von einer einfachen schwarzen Liste mit gesperrten IP-Addressen von Mailsendern bis hin zur umständlichen statistischen Analyse des Mailinhalts. Viele kommerzielle Produkte versuchen die einzelnen Methoden zu kombinieren, um eine bessere Trefferquote zu erreichen. Dieses perfekte Zusammenspiel der einzelnen Methoden wird meist nur in Form von Enterprise-Lösungen angeboten, die für die kleinen und mittelständischen Unternehmen eine vergleichsweise hohe Investitionsbelastung bedeuten.

10 2 Kapitel 1. Einleitung 1.2 Zielsetzung Ziel dieser Diplomarbeit ist die Konzeption und Bewertung eines Antispam/Antivirus Mailgateways, welches den notwendigen Installations- und Verwaltungsaufwand verringert und dabei für das Unternehmen ohne laufenden Lizenzkosten zu betreiben ist. Neben dem konzeptionellen Teil soll eine Implementierung in Form einer Testinstallation entstehen, die im weiteren Verlauf als kostenlose Installationsbasis dienen soll. 1.3 Aufbau der Diplomarbeit Die vorliegende Diplomarbeit ist in folgende Kapitel gegliedert: Kapitel 1 beschreibt die Hintergründe und Zielsetzung der vorliegenden Diplomarbeit. Kapitel 2 schildert die zum Verständnis der Arbeit nötigen Protokollgrundlagen. Neben dem SMTP-Protokoll wird auf rechtliche Aspekte und Begriffe im Zusammenhang mit unerwünschten Massenmails eingegangen. Kapitel 3 baut auf den gesetzten Grundlagen auf und veranschaulicht die einzelnen Methoden zur Spamabwehr. Dabei werden die einzelnen Methoden bewertet und ein Erfahrungsbericht mit kommerziellen Produkten angefügt. Kapitel 4 verdeutlicht die im Rahmen der Diplomarbeit entstandene Implementierung. Dabei wird auf die Konzeptionierung und das Zusammenspiel der gewählten Komponenten eingegangen. Kapitel 5 beschreibt die Erweiterungen der Implementierung und zeigt, mit welchen Methoden ein System für ein Unternehmen einsatzfähig wird. Kapitel 6 stellt die während der Testphase der Software gewonnenen Ergebnisse vor. Im Besonderen enthält dieses Kapitel eine kritische Betrachtung der Performance unter hoher Last. Kapitel 7 fasst das Ergebnis zusammen und beschreibt den Verlauf der Diplomarbeit.

11 1.4. Betreuer Betreuer Erstbetreuer: Prof. Dr. Christoph Reich Fachhochschule Furtwangen Hochschule für Technik und Wirtschaft Gerwigstraße Furtwangen Zweitbetreuer: Dipl.-Inform. Med. Tobias Häcker Thinking Objects Software GmbH Lilienthalstraße 2/ Stuttgart-Korntal 1.5 Danksagung Ich möchte mich an dieser Stelle bei Herr Prof. Dr. Christoph Reich und Herr Dipl.-Inform. Med. Tobias Häcker für die Betreuung meiner Diplomarbeit bedanken. Außerdem bedanke ich mich bei den Mitarbeitern der Thinking Objects GmbH und der Topalis AG, insbesondere bei Andreas Schlenk, die mir viele neue Denkanstöße zur Optimierung dieser Arbeit gegeben haben. Desweiterem möchte ich all jenen danken, die durch ihre fachliche und persönliche Unterstützung zum Gelingen dieser Diplomarbeit beigetragen haben.

12

13 Kapitel 2 Grundlagen 2.1 Übersicht Im folgendem Kapitel wird auf die rechtlichen Rahmenbedingungen einer Antispam und Antivirus Lösung in Unternehmen eingegangen. Hierfür werden rechtliche Abhandlungen zusammgefasst und erläutert. Desweiteren wird das SMTP-Protokoll in Grundzügen vorgestellt und es folgt eine Übersicht über die häufigsten Spam Begriffe und deren Herkunft. Im weiterem Verlauf wird der Begriff Mail als Synonym für verwendet. 2.2 Rechtliche Voraussetzung Der Einsatz einer zentralen Spam- und Virenfilterung muss sich an die rechtlichen Vorgaben halten. Hierbei müssen verschiedene Voraussetzungen in einem Unternehmen beachtet werden. Wie in [JK04] dargestellt, besteht das Hauptproblem für ein Unternehmen in einer erlaubten Privatnutzung der E- Mail-Infrastruktur des Unternehmens. Bei einer erlaubten Privatnutzung findet das Telekommunikationsgesetze (TKG) anwendung, insbesondere muss das Telekommunikationsgeheimniss gewahrt werden. Ebenso muss der Schutz der Datenintegrität nach 303a Strafgesetzbuch (StGB) beachtet werden. Dies bedeutet, dass die nicht in ihrem Inhalt verändert werden darf. Das Unternehmen gilt durch die Privatnutzung als Telekommunikationsanbieter und darf ohne Einwilligung des Empfängers keine Maßnahmen zur Filterung ergreifen. Bei einer Virenfilterung ist dies allerdings nicht der Fall. Die Datenschutzgesetze von Bund und Ländern ( 9 BDSG) verpflichten datenverarbeitende Stellen (in diesem Fall die Unternehmen) zur Gewährleistung von Datenschutz und -sicherung. Aus diesem Grund sind Unternehmen sogar verpflichtet, für einen funktionierenden Virenfilter zu sorgen (BDSG 9 Rn. 19.).

14 6 Kapitel 2. Grundlagen Telekommunikationsgesetz Nach 85 TKG sind Anbieter, die einen Telekommunikationsdienst erbringen, zur Wahrung des Telekommunikationsgeheimnises verpflichtet. Dies bedeutet im Falle einer erlaubten Privatnutzung im Unternehmen, dass sich die Firma nach 206 Abs. 2 Nr. 2 StGB strafbar macht, wenn sie eine an zentraler Stelle löscht oder unterdrückt. Diese Problematik kann ein Unternehmen zwar durch den Ausschluss der Privatnutzung umgehen, allerdings mit dem Nachteil, dass die private - Kommunikation zu externen Webmailern verlagern wird. An dieser Stelle kann ein Unternehmen keinen Einfluss mehr auf die Aktualität der Virenfilter nehmen. Die Viren somit damit durch einen verschlüsselten HTTPS-Tunnel in das Unternehmensnetzwerk gelangen. Eine zentrale Erkennung beziehungsweise Filterung von Spam und Viren ermöglicht folgende Szenarien: Löschung Mails, die Spam oder Viren enthalten, werden am zentralen Gateway gelöscht. Sofern dies für den Benutzer nicht transparent oder sogar ohne seine Einwilligung geschieht, macht sich das Unternehmen strafbar. Eine Ausnahme stellt die bereits angesprochene Virenfilterung dar, da hier die Datenschutzgesetze beachtet werden müssen. Blockierung Bei der Blockierung wird meist der Empfänger periodisch über zurückgehaltene Mails informiert. Die Mails werden dabei in einer Quarantäne aufbewahrt, bis sich der Benutzer dazu entscheidet, die Mails zu bearbeiten oder zu löschen. Hierbei dürfen die Mails nicht automatisch, nach einer gewissen Vorhaltezeit, aus der Quarantäne entfernt werden, dies würde der Löschung, mit all ihren Problemen entsprechen. Die Quarantäne muss dabei vom Benutzer zugänglich sein und darf nicht durch einen Administrator verwaltet werden. Eine sogenannte catch-all 1 Quarantäne, darf daher nicht verwendet werden. Kennzeichnung Bei der Kennzeichnung wird ein für den Benutzer nicht sichtbarer Header eingefügt, der über die Klassifizierung informiert. Diese Methode hat sich als am rechtlich unbedenklichsten erwiesen, da sie dem Benutzer die Wahl lässt, eine Filterung an seinem Mail-Client vorzunehmen. Der Benutzer kann dabei auch den Grad der Filterung definieren. Eine weitere Form der Kennzeichnung ist das Tagging 2, hierbei wird der Subject-Header der Mail um eine Zeichenkette, zum Beispiel [SPAM] erweitert. Dies ermöglicht den Empfänger eine einheitliche Kontrolle, ist rechtlich aber als Verstoß gegen die Datenintegrität zu werten, da eine Änderung des Inhalts vorgenommen wird. 1 alle Mails werden hierbei in das selbe Postfach zugestellt 2 aus dem Englischen: to tag - etwas markieren

15 2.2. Rechtliche Voraussetzung 7 Ablehnung Hierbei werden positive erkannte Mails noch während der SMTP-Transaktion abgelehnt. Ein legitimer Sender wird dadurch über den Fehler informiert und kann mittels eines anderem Mediums Kontakt mit dem Empfänger aufnehmen. Dies kann ebenfalls als rechtlich unbedenklich angesehen werden, da der Absender über den Misserfolg unterrichtet wird und weitere Schritte einleiten kann, um den Kontakt herzustellen. Im Gegensatz zu den Non-Delivery-Reports, die erst nach der eigentlichen SMTP-Prozedur stattfinden, wird hierbei auch gewährleistet, dass keine gefälschten Absenderinformationen zum Spammen genutzt werden TKÜV Telekommunikations-Überwachungsverordnung Die erlaubte Privatnutzung in einem Unternehmen kann zu einem weiteren negativen Aspekt führen. Am ist die Telekommunikationsrichtlinie zur Überwachung von Telekommunikationsdiensten (insbesondere ) in Kraft getreten. Diese zwingt jeden Telekommunikationsdienstleister zur Vorhaltung technischer Maßnahmen zur Überwachung des -Verkehrs. Da sich die Diplomarbeit aber mit einer Lösung für kleine und mittelständische Unternehmen befasst, ist nicht zu erwarten, dass die von der TKÜV geforderten Teilnehmer erreicht werden. Sollte dies eines Tages der Fall sein, empfiehlt es sich, die Privatnutzung der -Infrastruktur zu untersagen Bestrebungen der Regierung Die Bundesregierung verfasste am 18. Februar 2005 einen Gesetzesentwurf [SG05], der als Antispam-Gesetz vorgestellt wurde. Hierbei droht dem Absender eine Geldbuße von bis zu e, wenn der Versuch unternommen wird, die Identität zu verschleiern. Zudem sieht das Gesetz vor, dass bei Massenmails der Charakter einer durch die Betreffzeile erkennbar gemacht werden muss. Ziel dieses Entwurfes scheint die Legalisierung von Spam zu sein. Er unterteilt den Spam in vorschriftsmäßig versendeten und illegal manipulierten Spam, sieht aber keine Möglichkeit für das Unterdrücken der Spam-Mails, durch den Telekommunikationsanbieter vor. Die Verabschiedung würde dazu führen, dass Spammern das Recht zugesprochen wird, ihre legal gekennzeichneten, unerwünschten Massenmails zustellen zu dürfen. Dieses Problem ist auch für den Verband der deutschen Internetwirtschaft e.v. (http://www.eco.de ( )) relevant. Der Verband vereinbarte eine Positivliste für deutsche Direktvertriebler, die dazu dienen soll, legalen Spam unbehelligt durch die Vielzahl an Spamfiltern zu transportieren. Derzeit stellt sich dieses Antispam-Gesetz der Regierung als zahnloser Tiger dar, der das Spamaufkommen der Providern nicht vermindert und somit die

16 8 Kapitel 2. Grundlagen Mailinfrastruktur nicht entlasten wird. Auch wird dem Bürger keine Möglichkeit gegeben, sich gegen Spammer gerichtlich zur Wehr zu setzen. Es bleibt zu hoffen, dass dieser Entwurf in seiner jetzigen Form, nicht verabschiedet wird. 2.3 SMTP-Protokoll Simple Mail Transfer Protocol (SMTP) wurde erstmals 1982 im RFC821 [JP82] definiert, 2001 wurde dieser RFC durch RFC2821 [JK01] ersetzt. RFC2821 veränderte keine Funktionen und dient hauptsächlich zur Klärung, der in die Jahre gekommenen RFC821 und der bis dahin eingeführten Erweiterungen. In beiden RFCs wird lediglich der Transport einer definiert. Auf die Struktur und den Aufbau einer wird zu einem späterem Zeitpunkt in diesem Kapitel eingegangen. SMTP soll sicher stellen, dass Mails zuverlässig und effizient den Empfänger erreichen. Sender und Empfänger müssen sich dabei nicht im gleichen Netzwerk befinden. Gegebenenfalls wird die Mail über ein Relay oder Gateway in ein anderes Netzwerk übermittelt Das SMTP Konzept Grundkonzept Soll eine Nachricht versendet werden, ist der Client dafür verantwortlich, die Nachricht an einen (oder mehrere) SMTP-Server zu senden oder eine Fehlermeldung zurück zu liefern. Mit Hilfe des Namens der Zieldomain identifiziert der SMTP-Client die Adresse der zu dieser Domain gehörigen SMTP-Server. Dieser SMTP-Server lässt sich unter anderem über den MX-Record der Ziel-Domain abfragen. Sollte kein MX-Record vorhanden sein, wird der A-Record ausgewertet. Der identifizierte Host kann bereits das Ziel der sein, oder aber erst ein zwischengeschalteter MX-Host, der die Mail weiter zustellt. Bei letzterem unterscheidet man zwischen: Relay (d.h. nach dem Empfang der Nachricht übernimmt der Server die Rolle des SMTP-Clients, um die Nachricht weiterzuleiten) und Gateway (d.h. nach dem Empfang wird die Nachricht mit einem anderen Protokoll weiterversendet - auch hier wird das Gateway für den darauf folgenden Zielrechner zum Client) Ein Relay- oder Gateway-Server, der die Nachricht entgegen nimmt, übernimmt die oben beschriebene Verantwortung des Clients, die Nachricht an einen oder mehrere SMTP-Server zu senden oder eine Fehlermeldung für Sender zu generieren.

17 2.3. SMTP-Protokoll 9 Zu dem SMTP-Server auf dem identifizierten Host baut der SMTP-Client einen 2-Wege-Übertragungskanal auf: der Client schickt SMTP-Kommandos an den Server, die dieser beantwortet. Abgesehen von speziellen Erweiterungen und dem DATA-Kommando muss der Server nach jedem Kommando erst antworten, bevor der Client einen neuen Befehl absetzen kann. Sollte der Server PIPELINING unterstützen, kann der Client MAIL FROM: und RCPT TO: in einem Block senden. Der Client muss danach auf die Antwort der einzelnen gesendeten Kommandos warten. Nach dem Verbindungsaufbau und dem Handshake sendet der Client meistens eine . Geht die Nachricht an mehrere Empfänger, so kann über das Protokoll sichergestellt werden, dass lediglich eine Kopie an einen Ziel- oder Zwischenhost versendet wird. Der Server liefert eine Antwort, ob das Kommando erfolgreich war, weitere Kommandos erwartet werden, oder ob temporäre beziehungsweise permanente Fehler auftraten. Nach dem Versand einer Mail kann der Client einen Verbindungsabbau initiieren oder weitere Mails, über die bestehende Verbindung senden. Weiterhin kann der Client statt eine Mail zu verschicken verschiedene Hilfsdienste des Servers (verifizieren von -Adressen, ermitteln von Empfängern einer Mailingliste) nutzen, sofern diese implementiert und freigeschalten sind Das Erweiterungskonzept 1993 wurde SMTP, durch RFC1425 [JK93], um ein Service Extension - Konzept erweitert. Dieses erlaubt die dynamische Erweiterung von SMTP um zusätzliche Funktionalität. Client und Server können sich darauf einigen, diese zu verwenden sofern sie von Beiden unterstützt werden. Aktuelle SMTP- Implementierungen müssen den grundlegenden Extension-Mechanismus unterstützen, auch wenn sie keine Erweiterungen anbieten. Mit Hilfe des Service Extension -Modell wurden beispielsweise folgende Erweiterungen Implementiert: STARTTLS Um eine verschlüsselte und authentifizierte Verbindung zu initiieren. SMTP AUTH Zur Authentifizierung des Clients. PIPELINING Um mehrere Befehle in einem Block senden zu können Die SMTP-Prozeduren Nachfolgend werden relevante Prozeduren der SMTP Kommunikation beschrieben. Vertiefende Informationen sind der RFC zu entnehmen.

18 10 Kapitel 2. Grundlagen Sitzungsaufbau Eine SMTP-Sitzung wird initiiert, sobald der Client eine Verbindung zum Server aufbaut und letzterer mit einer positiven Nachricht antwortet. Der Server muss seine Bereitschaft mit einer 220 Nachricht signalisieren, bevor der Client sein erstes Kommando senden kann. Diese Nachricht wird im Allgemeinen auch Banner genannt. Hierbei enthält die Bannernachricht bereits Informationen, ob der Server in der Lage ist mit Protokoll Erweiterungen (ESMTP) umzugehen Client Initiierung Nachdem der Client auf das Banner gewartet hat, muss sich dieser beim Server mit dem EHLO- oder mit dem veralteten HELO-Kommando vorstellen. Durch das EHLO gibt der Client dem Server gleichzeitig an, das dieser mit SMTP-Erweiterungen arbeiten kann. Sollte der Server nicht mit SMTP- Erweiterungen umgehen können, greift der Client auf das HELO-Kommando zurück. Hierbei übergibt der Client seinen Hostnamen als Parameter. Syntax: EHLO [hostname] HELO [hostname] Mail-Transaktion Zum Versenden einer Mail werden vom Client die folgenden Befehle in dieser Reihenfolge genutzt: EHLO/HELO gibt das sendende System an. MAIL FROM: gibt den Sender an, der bei einem späteren Fehler benachrichtigt wird. RCPT TO:um den Empfänger anzugeben. Dieser Befehl kann mehrmals bei einer Mail vorkommen. Mittels DATAgibt der Client bekannt, dass er die Mail senden möchte. Bei einer positiven Server-Antwort gelten alle darauf folgenden Zeilen als Mail-Daten. Die Dateneingabe kann mit einem einzelnem. in einer Zeile beendet werden. Sollte eine Zeile innerhalb der Mail mit einem Punkt beginnen, wird dieser mit einem weiteren Punkt maskiert. Die beendete Dateneingabe wird vom Server beantwortet. Im Fall einer positiven Antwort wird der Server für die weitere Zustellung verantwortlich. Der Server fügt eine Received-Header an den Beginn der Mail- Nachricht ein, der wenigstens den Client, den Server sowie den Zeitpunkt des Empfangs enthält. Hierdurch wird eine spätere Zurückverfolgung und Fehlersuche vereinfacht.

19 2.3. SMTP-Protokoll 11 Syntax: EHLO <hostname> MAIL FROM: RCPT TO: RCPT TO: <postmaster> RCPT TO: DATA [Mail-Header] [Body] Kommandos zum Testen von Adressen Der Client kann sowohl User-Namen verifizieren (VRFY), als auch die Mitglieder einer Mailingliste in Erfahrung bringen (EXPN). Wenn der Client einen User verifizieren möchte, bekommt er im Erfolgsfall vom Server die Mailbox/ -Adresse des Users zurückgeliefert. Gibt es mehrere zutreffende Mailboxen (wenn zum Beispiel mehrere User mit dem gesuchten Nachnamen existieren), gibt der Server die Mehrdeutigkeit zurück und eventuell in weiteren Zeilen auch die in Frage kommenden Mailboxen (jede Zeile eine mögliche Adresse). Syntax: VRFY [string] Wird eine Mailingliste abgefragt, liefert der Server im Erfolgsfall eine mehrzeilige Antwort, die pro Zeile eine Mailbox (und wahlweise noch den Usernamen) enthält. Syntax: EXPN [string] Beide Befehle können an beliebiger Stelle, innerhalb des SMTP-Dialogs benutzt werden und haben keinen Einfluss auf die aktuelle Transaktion Relaying Ein Relay-Server ist üblicherweise durch den DNS MX-Record das Ziel einer -Domain. Der Relay-Server kann eine Mail akzeptieren oder ablehnen. Wenn er eine Mail akzeptiert, agiert der Relay-Server als Client gegenüber dem wahren Ziel-System. Bei einer fehlgeschlagenen Zustellung muss der Relay-Server den Absender über den Misserfolg durch einen Non-Delivery- Report informieren. Ein Relay-Server wird üblicherweise als Fallback im

20 12 Kapitel 2. Grundlagen DNS propagiert, so dass im Falle eines Ausfalls am Ziel-System die weiterhin zugestellt werden kann Mail Gateway Soll eine Mail über ein anderes Transport Protokoll als SMTP weitergeleitet werden, bezeichnet man den dafür zuständigen Server als Gateway-Server. Da die meisten proprietären Protokolle nicht öffentlich dokumentiert sind, gestaltet sich dies als äußerst komplex, sofern kein Gateway vom Hersteller angeboten wird SMTP-Server Antworten Die Antworten des SMTP-Servers beginnen mit einer dreistelligen Zahl und einem beschreibenden Text. Die erste Ziffer gibt dabei an, ob das Kommando erfolgreich, erfolglos oder unvollständig war. Bereits durch die erste Ziffer kann ein Client über den darauf folgenden Schritt entschieden. Die zweite Ziffer dient zu einer spezifischeren Antwort, während die dritte Ziffer die kleinste Unterscheidung definiert. Die 5 Werte für die erste Ziffer sind: 1xz - erfolgreiche vorläufige Antwort. Der Befehl wurde akzeptiert aber noch nicht ausgeführt. Anhand des genaueren Fehlercodes kann der Client entscheiden ob er den Befehl bestätigt oder einen Abbruch initiiert. 2yz - erfolgreiche Antwort. Der Befehl wurde akzeptiert und erfolgreich ausgeführt. Ein neuer Befehl kann folgen. 3yz - positive Zwischenantwort. Der Befehl wurde akzeptiert aber benötigt vor der endgültigen Ausführung noch weitere Informationen. 4yz - temporärer Fehler. Der Befehl wurde akzeptiert aber wurde aufgrund eines temprären Fehlers nicht erfolgreich ausgeführt. Zu einem späteren Zeitpunkt könnte der Befehl erfolgrauch Ausgeführt werden. 5yz - permanenter Fehler. Der Befehl wurde nicht akzeptiert. Nur drei dieser fünf Werte sind für diese Diplomarbeit relevant. Diese sind der 2yz, 4yz und der 5yz Antwort Code. Die zweite Ziffer gibt eine genauere Beschreibung.

21 2.4. Mail / MIME 13 x0z - signalisiert Syntax Fehler oder nicht implementierte Befehle. x1z - bezieht sich auf die Anforderung nach Information wie Status oder Hilfe. x2z - bezieht sich auf Übertragungskanäle x3z und x4z - nicht spezifiziert x5z - bezieht sich auf das Mail-System. Beispiel: S: 220 hq.netclue.de ESMTP Exim 4.43 C: HELO <netclue.de> S: 250 netclue.de Hello netclue.de [ ] C: MAIL FROM:<> S: 250 OK C: RCPT S: 550 unrouteable address C: QUIT S: 221 netclue.de closing connection 2.4 Mail / MIME Das Format von s wurde 1982 durch die RFC822 [DC82] definiert. Das Message-Format ist dabei durch zwei Bestandteile gekennzeichnet. Als ersten Teil kommen die Mail-Header, deren Funktion weitestgehend bis heute gleich geblieben sind. Die wichtigsten Header sind hierbei: To: Cc: 3 From: Date: Subject: Received: Empfänger einer . weitere Empfänger einer . Sender einer . Zeitpunkt wann die verfasst wurde. Betreff einer . Statuszeile in der jeder sendende und empfangende Mailer, inklusive Zeitstempel, angegeben werden muss. Der Body, der den eigentlichen Inhalt darstellt, wird über eine Leerzeile vom Header getrennt. Die Header-Daten sind vom SMTP-Protokoll unabhängig. Daher sollte den Headern auch kein grosses Vertrauen entgegen gebracht werden.

22 14 Kapitel 2. Grundlagen MIME Diese Struktur der ARPA Nachrichten hat sich bis heute so gehalten und wurde 2001 durch die RFC2822 [RE01] erweitert. Hierbei wurden keine Funktionen verändert, sondern die Header an die aktuelle Nutzung angepasst. Eine der wichtigsten Neuerungen dabei war die Einführung von MIME (Multipurpose Internet Mail Extensions) durch die RFC2045 [PR01]. MIME bildet eine Struktur, um verschiedene Inhalte übertragen zu können. MIME ist hierbei ein Format, um nicht-ascii-zeichen, wie Videos, Bilder oder ähnliches über ein Textprotokoll, wie zum Beispiel , zu übertragen. Hierfür wird der Mail-Body in mehrere Inhalte (contents) unterteilt und anhand des Content-Type-Headers entsprechend auf dem Client verarbeitet. Zur Übertragung über ein 7-Bit ASCII-Medium 4 werden hierfür die Daten mittels base64 [SJ03] kodiert. Bei der base64-kodierung werden jeweils drei Bytes des Bytestroms (=24 Bit) in vier 6-Bit-Blöcke aufgeteilt. Jeder dieser 6-Bit-Blöcke bildet zwischen 0 und 63 einen Wert. Diese Zahlen werden anhand einer Umsetzungstabelle in druckbare ASCII-Zeichen umgewandelt und ausgegeben. Nach jeweils 64 ausgegebenen Zeichen wird ein Zeilenumbruch eingefügt, welcher ansonsten für die Kodierung nicht von Belang ist. Falls die Gesamtanzahl der Eingabebytes nicht durch drei teilbar ist, wird zur Kodierung mit Nullbytes aufgefüllt. Um dem Dekodierer mitzuteilen, wie viele Füllbytes angefügt wurden, werden die 6-Bit-Blöcke, die vollständig aus Füllbytes entstanden sind, mit = kodiert. Somit können am Ende einer Base64-kodierten Datei 0, 1 oder 2 = -Zeichen auftreten. 4 der kleinste gemeinsame Nenner bei SMTP

23 2.5. Begriffsbestimmung Spamarten Begriffsbestimmung Spamarten Vor einiger Zeit hätte an dieser Stelle noch die Erklärung von Spam-Mails erscheinen müssen. Doch angesichts des derzeitigen Spamaufkommens von 81,4% [ML05] ist heute jedem Internetbenutzer Spam ein Begriff. Über die Entstehung des Begriffes streitet man sich in der Gemeinde. Als gesichert gilt, dass der Begriff durch einen Monty Python Sketch geprägt wurde. SPAM ist hierbei der Produktname fuer den Spiced Ham der Firma Hormel. Im besagten Sketch wird dabei für SPAM durch ein Lied so exzessiv geworben, dass man nur noch den Produktnamen versteht. Aus dieser Herkunft erklärt sich auch der Begriff Ham, der für legitime Mail steht und quasi das Gegenstück einer Spam-Mail darstellt. Den ersten Beleg [FH04] für die Beziehung des Begriffs mit unerwünschten Werbenachrichten stammt aus dem Usenet 5. Am 13. April 1994 nutzte das Anwaltsbüro Canter & Siegel die einfache Verbreitungsmöglichkeit des Usenet um für ihr Green Card Lottery Geschäft zu werben. Da zu diesem Zeitpunkt der Begriff Spam schon durch MUD-Spieler 6, für das flooden mit unnützen Informationen genutzt wurde, übernahm man den Begriff erst im Usenet und in der Folge auch für s mit vergleichbarem Charakter. Schon vor Canter & Siegel wurden s zu Werbezwecken genutzt. Damals wurde dafür der Begriff Spam noch nicht genutzt. Ein Beispiel ist in [FH04] geschildert, indem DEC 1978 die Möglichkeit des ARPA-Net nutze um für für ihre ARPA-Net Ünterstützung in ihren Produkten zu werben Umfang des Spamaufkommens Seit dem Vorfall mit Canter & Siegel haben Spam-Mails rapide zugenommen. Die Zunahme wurde meist nur kurzfristig durch neue Gesetze verzögert. Wie in der Abbildung 2.1 zu sehen ist, wurde der Anstieg fast nur durch gesetzliche Verfahren in den Vereinigten Staaten von Amerika kurzfristig unterbrochen, konnte dabei aber nicht eine Verdoppelung des Spamaufkommens innerhalb des letzten Jahres auf 81,4% Anteil am gesamten -Verkehr verhindern UCE Unsolicited Commercial Als UCE werden s bezeichnet, die vom Empfänger unerwünschte Werbebotschaften enthalten. Diese s dienen in der Regel dazu kommerzielle Dienste oder Produkte anzubieten. An erster Stelle bei den kommerziellen s stehen Werb s für Produkte. Dazu zählen Online-Apotheken, die ihre potenzsteigernde Produkte 5 ein weltweites elektronisches Netzwerk an Diskussionsforen 6 Multi User Dungeons

24 16 Kapitel 2. Grundlagen Abbildung 2.1: Spam Aufkommen der Jahre 2003/ Quelle: Messagelabs Ltd. an den Mann bringen wollen. Das erklärt vermutlich warum die Kategorie Health in Abbildung 2.2 nur an fünfter Stelle residiert. An zweiter Stelle stehen die Financial Werb s mit Kredit- und Investmentangeboten. Erst an dritter Stelle steht die Werbung für pornografische Inhalte. Trotz minimaler Durchdringungsquote 7 ist allen UCE gemeinsam, dass die Gewinnmargen so lukrativ sind, dass sich diese Massenmails lohnen. Die Durchdringungsquotebewegt sich dabei häufig im Promille-Bereich. Wie viele der Empfänger tatsächlich darauf reagiert ist allerdings unklar Newsletter Im Gegensatz zu den UCE besteht bei Newslettern die Möglichkeit, dass sie vom Empfänger erwünscht sind. Daher müssen diese klar von Spam-Mails abgegrenzt werden. Zur Bestandpflege eines Newsletters bedienen sich die Anbieter folgender Methoden: Opt-In Der Interessent trägt seine -Adresse über ein Webformular ein, um den Erhalt des Newsletters zu beantragen. Üblicherweise wird daraufhin eine Bestätigung über die Eintragung versandt. Diese Methode hat den Nachteil, dass Dritte sie mittels Adressfälschung missbrauchen können. 7 tatsächlich zugestellte Mails

25 2.5. Begriffsbestimmung Spamarten 17 Spam Kategorien (März 2004) 1% 2% 5% 6% 7% 7% 7% 5% 25% 20% Products Financial Adult Internet Health Scams Leisure Fraud Political Spiritual others 15% Abbildung 2.2: Spam Kategorien - Quelle: Brightmail Logistics and Operational Center (BLOC) Opt-Out Deswegen wird zusätzlich zum Opt-In noch ein Opt-Out angeboten, in dem der Empfänger sich selbständig austragen kann. Häufig findet man falsche remove me -Links in Spam-Mails zur Adressenverifikation. Confirmed Opt-In Im Gegensatz zum Opt-In wird hier eine Bestätigungs-Mail mit einem eindeutigen Token versandt. Wenn der Interessent mit diesem Token sein Vorhaben bestätigt, wird er in die Datenbank aufgenommen. Diese Methode hat den Vorteil, dass sowohl das Interesse des Kunden überprüft wird, als auch die Zugehörigkeit zu der -Adresse. Diese Methode nennt sich auch Double Opt-In, wobei dieser Begriff den falschen Eindruck erweckt, dass der Aufwand doppelt so hoch ist und daher das einfache Opt-In die bessere Methode wäre. Anbieter, die sich an das als sicher geltende Confirmed Opt-In halten, kämpfen derzeitig um eine Abgrenzung. So wurde eine Allianz der Direktmarketing- Unternehmen gegründet, die versucht, ihre Mitglieds-Unternehmen mit Hilfe einer Positivliste aus dem Wirkungsfeld der Filtermaßnahmen zu entfernen. Newsletter werden auch oft in Zusammenhang mit Gewinnspielen genutzt. Bei einer Beteiligung wird automatisch die Weitergabe der Daten an Dritte

26 18 Kapitel 2. Grundlagen akzeptiert. Laut einem Posting im Heise Forum [DL05] beträgt die Klickrate bei diesen Mails 3-7% Scam Betrug Der bekannteste Scam stammt von der sogenannten Nigerian Connection. Die Betrüger wurden durch den Erfolg der , auf diese kostengünstige Form der Kontaktaufnahme aufmerksam. Der Betrug läuft dabei nach dem folgenden Schema ab: Der Empfänger erhält eine Mail, in der von einem größeren Geldbetrag geredet wird, der außer Landes geschafft werden muss. Da dieses Geld aber an den Behörden vorbei geschmuggelt werden soll, benötige man einen Mittelsmann im Ausland, der das Geld auf seinem Bankkonto zwischenlagert. An dieser Stelle wird dann der Empfänger aufgefordert mitzuhelfen und in Kontakt mit dem Absender zu treten. Natürlich müsse der Empfänger eine Vorauszahlung leisten, um die Gebühren und fiktiven Bestechungen zu bezahlen. Sollte der Empfänger darauf eingehen, wird dieser mit Verzögerungstaktiken und weiteren Vorauszahlungen hingehalten, bis dieser entweder kein Geld mehr zur Verfügung hat oder aufgibt (oder im schlimmsten Fall beides). Die Nigerian Connection gilt als die bestorganisierte Betrüger-Organisation derzeit. Sie sitzt in Nigeria und arbeitet mit Landsleuten in den Zielländern zusammen, um ihren Betrug auszuführen. Selten wird seitens der nigerianischen Regierung oder Banken der Versuch unternommen, diese Organisation zu zerschlagen. Die Organisation verlässt sich auch darauf das die meisten Opfer sich nicht bei den Behörden melden, da sie nicht zugeben wollen, dass sie auf ein illegales Geschäft eingegangen sind. Diese Betrugsmethode wird nach dem relevanten Paragraphen im nigerianischen Strafgesetz buch außerhalb Europas auch 419 Scam oder kurz 419 genannt. Die s variieren dabei sehr stark, was die Gründe für das Umschichten von Geldern angeht und werden stark an aktuelle Themen angepasst. So dauerte es keine 6 Tage, bis die Nigerian Connection ihren Inhalt auf die Tsunami-Katastrophe im Dezember 2004 angepasst hatten. In dem Fall wurde aber nicht mit einem illegalen Geschäft gelockt, sondern nur an die Spendenwilligkeit appelliert UBE Unsolicited Bulk UBE (Unerwünschte Massenmails) bezeichnen Mails, die keinem direkten kommerziellen Erfolg dienen. Diese werden zum Verbreiten von Hoax- Meldungen 8, zum manipulieren einer Meinung und zur Gewinnung von persönlichen Daten verwendet. 8 falschen Informationen

27 2.5. Begriffsbestimmung Spamarten Politisch motivierter Spam Drei Tage vor den Europawahlen 2004 startete ein neues Ausmaß an politisch motivierten Spam. Der Wurmautor des Sober Wurms nutzte die infizierten Rechner, um seine rechtsradikalen Botschaften zu verteilen. Der Inhalt der Mails war dabei sehr kurz gehalten und versuchte scheinbar wahre Begebenheiten aufzuzeigen, in denen Ausländer als kriminell und gefährlich dargestellt wurden. Diese Spam-Welle hatte ein derartiges Ausmaß, dass dadurch die großen Provider in Deutschland ihre Mail-Server anpassen mussten, um diese Mails vor einer Virus-Überprüfung abzulehnen. [HE04] JoeJobs Gegen den Empfang von Spam-Mails gibt es mehrere Abwehrmöglichkeiten, auf die bereits genauer eingegangen wurde. Unangenehmer ist dabei die umgekehrte Version. Dabei wird die eigene Mail-Adresse (oder die Firmen- Domain) als Absender von Spam-Mails genutzt und somit der (scheinbare) Absender diskreditiert. Das Fälschen von MAIL FROM: oder dem From:- Header ist dabei trivial. Der erste bekannte Fall dieser Diskreditierung betraf joes.com [JD97]. Damals sind Spam-Mails aufgetaucht, die den Anschein hatten, als ob sie für joes.com werben. Der Betreiber musste daraufhin seinen Provider und diverse Blacklisten überzeugen, dass er mit dieser Spam- Welle nichts zu schaffen hatte und das Opfer einer Verleumdungs-Kampagne war. Gegen solche JoeJobs gibt es derzeit kein standardisiertes Mittel. Die MARID (MTA authorization in DNS) Workinggroup des IETF versuchte im Jahre 2004 mit mehreren Vorschlägen das Problem anzugehen. Aufgrund von Lizenzstreitigkeiten unter den Teilnehmern, löste sich die Gruppe Ende des Jahres 2004 [TH04] ohne einen verabschiedeten Standard auf Phishing Messagelabs bezeichnet in [ML05] das abgelaufene Jahr 2004 als das Jahr des Phishings. Phishing bezeichnet Mails, in denen versucht wird, Konto-, Login- oder Kreditkartendaten vom Empfänger zu erhalten. Hierzu wird der Empfänger mit einer getäuscht, die vorgibt von der zuständigen Organisation 9 zu sein. Der Begriff Phishing leitet sich aus den drei Worten password harvesting fishing ab. Am Anfang genügte es, das HTML-Layout der s an das Layout der jeweiligen Organisationen anzupassen und mit einem Formular für die Daten zu versehen, dessen Inhalt dann aber an den Betrüger übermittelt wurde. Um noch effektiver zu werden passten sich die Phisher an und nutzten URL- Spoofing in den s. Durch eine Browserschwäche glaubte der Benutzer, 9 Bank, ebay, PayPal etc.

28 20 Kapitel 2. Grundlagen dass er sich auf den Seiten der Organisation befand und gab bereitwillig alle nötigen Daten im Formular an. In der aktuellste Angriffsmethode [EJ05] wird die IDN-Domain-Verarbeitung 10 in Mozilla Produkten ausgenützt. Hierbei werden übliche Zeichen als Sonderzeichen kodiert. Dadurch ist es möglich, dem Benutzer einen scheinbar korrekten Domainnamen anzuzeigen. Als kann mittels IDN auch pypal-4ve.com angegeben werden, welches ein ähnlich aussehendes a verwendet Address Verification Mittels präparierten HTML-Image-Tags innerhalb einer wird versucht, eine Mailadresse zu verifizieren. Ebenfalls sehen es diese sogenannten Address Harvester als ausreichend verifiziert an, wenn eine ohne Mailinhalt zugestellt wird und keine Fehlernachricht produziert wird. Hierbei werden auch die schon beschriebenen remove-me -Links verwendet. Solche überprüften Mailadressen lassen sich im Direktmarketing Geschäft teuer verkaufen, da hier die Durchdringungsquote um einiges höher liegt als bei einem via Webrobots von Webseiten gesammelten Mailadressen Bestand. 10 Umlaut Domains

29 Kapitel 3 Methoden der Spam- und Virenerkennung Je nach Betroffenheitsgrad der Empfänger gibt es unterschiedliche Arten der Reaktion auf Spam-Mails: Empörung, Ärger, Resignation, störrisches Wegklicken... In diesem Kapitel wird beschrieben mit welchen Methoden Spammer arbeiten und welche technischen Möglichkeiten zur Spamvermeidung sich daraus ergeben. Neben einer Schulung der Mitarbeiter zur Vermeidung unerwünschter Mails müssen technische Filtermaßnahmen eingesetzt werden. 3.1 Methoden der Spammer Bevor es möglich ist, Methoden der Spamerkennung zu finden, muss man sich der Methoden der Spammer bewusst werden Open Relay Als Open Relay werden Mailserver bezeichnet die ohne gesonderte Autorisierung s an beliebige Empfänger-Domains annehmen und weiterleiten. Um die eigenen Ressourcen zu schonen, bedient man sich bei solchen MTAs. Dank mehrerer RCPT TO: kann ein Spammer bereits mit einer DSL-Leitung Millionen von Empfängern erreichen wenn ein Open Relay für ihn die Mail in mehrere einzelne Mails aufteilt. Obwohl Mailadministratoren als erstes ihre Mailserver entsprechend konfigurieren sollten, damit diese nicht als Open Relay missbraucht werden können, gibt es immernoch Installationen im Netz mit falsch konfigurierter Software. Dies passiert zum einen durch Standard- Installationen, die nicht weiter angepasst werden und zum anderen aufgrund von Konfigurationsfehlern. So glauben einige Mail-Administratoren noch heute, dass es als Authentifizierung genüge wenn der MAIL FROM: aus dem eigenen Domain-Bereich stammt.

30 22 Kapitel 3. Methoden der Spam- und Virenerkennung Open Proxy Unter Open Proxy versteht man Systeme, die Dienste zum weiterleiten von Verbindungen ohne eine Berechtigungsüberprüfung anbieten. Durch der Verbreitung von DSL und Heimnetzwerken hat die Anzahl dieser Systeme stark zugenommen. Somit bietet sich für Spammer eine neue Möglichkeit Mails über möglichst viele Systeme zuzustellen und damit ihre Herkunft zu verschleiern. Heimanwender PCs mit Proxy-Software sind häufig nicht vor Missbrauch aus dem Internet geschützt. Hierbei genügt es bereits, wenn der Proxy Dienst einen TCP Port weiterleitet, wie es zum Beispiel bei einem HTTP- Proxy 1 üblich ist. Mit einem Port-Scanner, der gleichzeitig die Konfiguration des Proxy-Servers überprüft, gelingt es den Spammern in kurzer Zeit eine Vielzahl von Open-Proxy-Systemen zu finden. Ein weiterer beliebter Proxy Dienst stellt der Socks-Proxy dar. Eine ehemals beliebte Anwendung bei Windows-Gateways war die Wingate Software, die standardmäßig mit einem offenem Socks Proxy installiert wurde Trojaner / Viren / Kompromittierte Maschinen Durch die starke Nutzung des Internets ist auch die Anzahl der durch Trojaner, Viren oder Exploits 2 kompromittierten Maschinen angestiegen. Wie durch den Heise Verlag in [JK04] nachgewiesen wurde, verkaufen Virenautoren die Ressourcen ihrer infizierten Maschinen an Spamversender. Im vorliegendem Fall handelte es sich um den Trojaner Randex, der mittels IRC steuerbar war. Hierbei gab es die Möglichkeit, einen Socks-Proxy-Server zu installieren. Die IP-Adressen der infizierten Rechner werden von den Virenautoren an Spammer verkauft. Somit kann der Spammer seine Herkunft verschleiern. Da -Würmer durch ihre SMTP Verbreitungsroutine schon die nötigen Werkzeuge mit sich bringen, liegt auch die Vermutung nahe, dass Virenautoren den Spammern nicht nur mit Socks-Proxies helfen, sondern auch direkt entsprechende Spam Läufe starten. Wie im Abschnitt beschrieben, nutzte bereits der Autor des Sober Wurms die infizierten Rechner um seine politisch motivierten Botschaften zu verbreiten. Bei dieser Methode stellt der kompromittierte Rechner eine direkte Verbindung zum MX-Host der Empfänger-Domain her. Wie in [IH05] dargestellt, gibt es bereits einen Trojaner der in den Einstellungen des Benutzers nach einem SMTP-Server sucht, den er zum versenden seiner s missbrauchen kann. Es bleibt abzuwarten, ob durch das Blockieren von dynamischen IPs sich diese Methode bei den Würmern durchsetzen wird. 1 mittels POST- oder CONNECT-Befehl 2 aus dem Englischem: to exploit - ausnutzen, in diesem Fall das Ausnutzen von Software Fehlern.

31 3.2. RBL Echtzeit Ausschlussliste RBL Echtzeit Ausschlussliste Realtime Blacklists (RBL) dienen zur Blockade von als Spamquellen bekannten IP-Adressen. Zur Abfrage nutzt man das DNS-Protokoll. Bei einem Verbindungsaufbau kann der Server anhand der Client-IP-Adresse überprüfen, ob diese bereits als Spammer identifiziert wurde. Verschiedene Organisationen haben sich auf die Pflege der Datenbestände solcher RBLs spezialisiert. Dabei werden nicht nur bekannte Spamquellen aufgenommen sondern, je nach Anbieter und Anliegen, auch andere Kategorien. Der Mail-Server-Administrator muss sich hierbei für eine Liste entscheiden, deren Datenbestand er vertraut. Es darf dabei nicht außer acht gelassen werden, dass bei Nutzung einer RBL ein Teil der -Policy an eine externe Organisation übergeben wird. Die verfügbaren RBLs und die Beschreibung ihres Datenbestands sind unter aufgelistet. RBLs gibt es aber nicht nur für Client-IP-Adressen. So wurde im April 2004 eine weitere Form der RBL berühmt: Die Spam URI Realtime BlockList (SURBL) dient nicht zum Abfragen des sendenden Mailservers, sondern testet die in der enthaltenen URIs gegen die SURBL. Diese Strategie nutzt die Beobachtung aus, dass Spammer von überall aus Mails verschicken, aber selten ihren Webserver wechseln. RBLs haben sich als wirksame Möglichkeit erwiesen, um spammerfreundliche Provider zu einem Umdenken zu bewegen. Sollte der komplette Adressbereich eines Providers gelistet werden, muss dieser mit erheblichen Einbußen rechnen durch einen möglichen Verlust seiner Kunden. Eine Möglichkeit für Spammer dies zu Umgehen, birgt das IP-Hijacking [SR04]. Hierzu announcen Provider einen ungenutzten IP-Block, damit Spammer frische IP-Adressen für ihren relativ kurzen Spam lauf erhalten. Nach dem Spamlauf wird der IP-Space wieder freigegeben. 3.3 Greylisting Graue Listen Im Gegensatz zu den RBLs versucht Greylisting das Problem anhand der SMTP RFC anzugehen. Das Prinzip des Greylisting [EH03] baut auf den Queue-Mechanismus der Mailserver. Sollte der Ziel-Mailserver einen temporären Fehler ausgeben, ist der Client dazu verpflichtet, die Mail zu einem späterem Zeitpunkt noch einmal zu senden. Um dies zu erreichen, liefert der Ziel- Mailserver nach dem RCPT TO: einen temporären Fehler, und speichert ein Triplet, bestehend aus MAIL FROM:, RCPT TO: und der Client-IP-Adresse. Bei einem erneuten Zustellungsversuch innerhalb eines definerten Zeitrahmens, bei dem das Triplet unverändert bleibt, wird dieses dann Whitelisted und für zukünftige Transaktionen zugelassen. Spammer sind daran interessiert, ihre Nachrichten möglichst schnell und mit geringem Ressourcenverbrauch zu versenden. Da derzeitig bei der Zustellung

32 24 Kapitel 3. Methoden der Spam- und Virenerkennung über Open Proxy oder Trojaner-Systeme kein Queueing Verfahren zum Einsatz kommt, wirken temporäre Fehler wie eine permanente Ablehnung. Laut Genua [GE04] können damit 99% der Spam-Mails unterdrückt werden. Ein Problem dieser Methode stellen große Mail-Systeme wie gmail.com oder btinternet.com dar, die bei einem erneuten Versenden nicht zwangsweise von der gleichen IP-Adresse, oder im schlimmsten Fall einem anderen Netzblock, kommen. Ebenfalls muss beachtet werden das nicht alle fehlerhaften Implementierungen auf einen Spammer schließen lassen. Auch wenn SMTP nicht für Echtzeit Kommunikation ausgelegt ist, bringt dieses Verfahren eine unnötige Verzögerung in den gesamten Mail-Verkehr, der je nach Client-MTA-System bis zu 8h dauern kann. Ein weiterer Nachteil ist der erhöhte Verbrauch der Ressourcen (durch anwachsende lokale Queue) beim Client-System, aufgrund des Greylistings auf Empfängerseite. Eine Anpassung an Greylisting ist sowohl für Würmer, als auch für Spammer kein großer Aufwand. Wie in Abschnitt auf Seite 22 erwähnt, wird im ersten Schritt die vorhandene Provider Struktur durch die Virenautoren und Spam-Versender genutzt. Die SMTP-Server der missbrauchten Clients sind dann in der Lage, die Mails für einen zweiten Zustellungsversuch in ihrer Queue zu halten. Sollten die Provider sich anpassen und ihre SMTP-Server mit aktuellen Viren- und Spamfiltern versehen, müsste die Software am infizierten Rechner eine lokale Queue halten. Auch diese Methode bedarf keinen größeren Aufwand, wenn man bedenkt, dass kleinere Mail-Software, wie zum Beispiel SSMTP, bereits mit 1800 Zeilen C-Code auskommt. 3.4 Fehlerhafte SMTP-Implementierung Die Spammer haben in der Vergangenheit gezeigt, dass die von ihnen benutzte Software bestimmte Merkmale aufweist. In der Regel achten sie bei der Entwicklung ihrer Software vordergründig auf ein schnelles Versenden von Mails und nicht auf RFC-Konformität. Die Verstöße gegen RFC-Standards können als Antispammethode genutzt werden. SMTP-Banner Nach einem erfolgreichen TCP-Connect muss sich der Server zuerst mit einem SMTP-Banner vorstellen. Ein Client muss erst auf dieses Banner warten, bevor er sein EHLO/HELO-Kommando schickt. Fügt der Server vor dem senden des Banners eine künstliche Wartezeit von fünf Sekunden ein und weist Clients, die schon vorher ein Kommando senden, mit einem 5xx Fehler ab, werden bereits schlechte SMTP- Implementationen identifiziert. Leider trifft dies auch auf einen Dienst wie Gmail zu, die aufgrund ihrer großen Mail-Infrastruktur ebenfalls die Mail so schnell wie möglich aus ihrem System haben wollen. Doch glücklicherweise startet Gmail einen zweiten Versuch gleich im Anschluss, bei dem sie auf das SMTP-Banner warten.

33 3.5. Verteilte Prüfsummen-Verfahren 25 EHLO/HELO Laut RFC2821 darf im EHLO/HELO nur ein Hostname als Parameter enthalten sein. Eine Ausnahme zum Hostname besteht, falls der Client keinen Reverse-Eintrag besitzt, kann dieser auch seine IP, in der Form [<IP>], als Parameter verwenden. Die Nutzung verschiedener Sonderzeichen ist damit ausgeschlossen. Laut RFC ist es sogar Pflicht, bei ungültigen Sonderzeichen im EHLO/HELO die Verbindung mit einem 501 Fehler zu beenden. Zitat RFC 2821 Section 4.1.2: [...] In particular, the underscore character is not permitted. SMTP servers that receive a command in which invalid character codes have been employed, and for which there are no other reasons for rejection, MUST reject that command with a 501 response. Eine Situation, die laut RFC nicht vorkommen kann, ist das senden des Zielsystem-Hostnamen als Parameter. Dies würde den Sender nicht eindeutig Identifizieren und kann daher ebenfalls mit einer Fehlernachricht quittiert werden. MAIL FROM Laut RFC muss der im MAIL FROM: angegebene Absender in der Lage sein, Non-Delivery-Reports zu empfangen. Dadurch ist er in der Lage, gegebenenfalls über ein anderes Kommunikationsmedium den Empfänger zu benachrichtigen. Sollte dieser nicht dazu in der Lage sein, kann der SMTP-Server die Transaktion mit einer Fehlermeldung quittieren. Es gibt einige Mail-Server die einen sog. sender verify callout beherrschen, um die Validität einer Mail-Adresse zu überprüfen. RCPT TO Als Empfänger einer Mail darf nur eine Adresse angegeben werden, für die sich das Zielsystem zuständig fühlt. Bei sogennanten Smarthost Relay Servern gilt noch die Bedingung, dass der Client sich authentifiziert hat (via IP oder SMTP AUTH-Mechanismen). Bei mehreren fehlgeschlagenen RCPT TO: kann davon ausgangen werden, dass eine Brute-Force-Attacke 3 läuft. In diesem Fall kann der Spam- Versand durch das künstliche Verzögern der Kommandos oder das beenden der Verbindung behindert werden. Damit werden Ressourcen auf Seiten des Spam-Versenders gebunden, die nicht für weitere Adressverifikation zur Verfügung stehen. 3.5 Verteilte Prüfsummen-Verfahren Beim verteilten Prüfsummen-Verfahren (zum Beispiel DCC Distributed Checksum Clearinghouse) wird für jede empfangene eine Prüfsumme 3 im amerkanischen auch rumpelstilzchen-attack gennant

34 26 Kapitel 3. Methoden der Spam- und Virenerkennung gebildet, welche an ein verteiltes Rechnernetzwerk weitergeleitet wird. Aus der resultierenden Antwort kann darauf geschlossen werden, wie oft diese von anderen Rechnern empfangenen wurde. Jede Abfrage nach einer Prüfsumme erhöht dabei gleichzeitig den Zähler. Ab einem definierten Schwellwert gilt die Mail als Spam. Dieses Verfahren erkennt dabei nicht notwendigerweise nur Spam, sondern auch erwünschte identische Massenmails (zum Beispiel Newsletter). Da in Spam-Mails oftmals versucht wird, einen persönlichen Bezug zum Empfänger zu suggerieren, ändert sich die Anrede in den Mails. Ebenso versuchen Spammer durch zufällige Zeichenfolgen innerhalb einer Mail, dieses Checksum-Verfahren zu umgehen. Daher werden sogenannte Fuzzy- Checksum-Verfahren verwendet, deren Prüfsummen sich durch kleine Veränderung nicht beeinflussen lassen. Um die Fuzzy-Checksum-Verfahren zu umgehen muss ein Spammer nur den zufälligen Textbaustein größer gestalten als den eigentlichen Mail-Inhalt. 3.6 Regular Expression - Regulärer Ausdruck Reguläre Ausdrücke sind genau definierte Textsuchmuster, mit denen es möglich ist, Zeichenketten zu beschreiben. Beispiel: /v.{0,2}i.{0,2}a.{0,2}g.{0,2}r.{0,2}a/i Die Mächtigkeit von regulären Ausdrücken besteht in den vielen Variationen eines Suchmusters. So passt dieses Beispiel auf mehrere Schreibweisen des Wortes Viagra. Dies kann bereits an vielen Mail-Servern beim Empfang einer , eingebunden werden, um zum Beispiel anhand von Textmustern im Subject-Header die Mail abzulehnen. Den Mail-Inhalt mittels regulären Ausdrücken zu untersuchen, hat sich als Standard zur Spamerkennung etabliert. Hierbei muss aber darauf geachtet werden, dass nicht bei einer einzelnen gefundenen Zeichenfolge eine Klassifizierung als Spam vorgenommen wird. Dadurch wird verhindert, dass einzelne Treffer in einer Ham-Mail den Text als Spam einordnen. Erst die Summe aller Treffer entscheidet über den Charakter einer . Deswegen nutzen Antispam-Produkte das Ergebnis mehrerer regulärer Ausdrücke als Basis zur Textklassifizerung. 3.7 Bayes Statistische Analyse Paul Graham beschrieb in [PG02] zum ersten Mal den Einsatz einer statistischen Wahrscheinlichkeitsrechnung zur Erkennung von Spam. Paul Graham war selber jahrelang Mitentwickler diverser Antispam-Methoden und

35 3.7. Bayes Statistische Analyse 27 bemerkte, dass die derzeitigen Filtermethoden nur reaktiver Natur waren. So wurden Textbausteine von Spam-Mails analysiert und entsprechende reguläre Ausdrücke an die neuen Bausteine angepasst. Spammer hingegen optimierten ihren Spam mittels der aktuellen Spam-Filter und konnten somit sicher sein dass ihre Mails nicht gefiltert wurden. Diesem Katz-und-Maus-Spiel wollte Graham durch eine statistische Analyse der Spam-Mails entgehen. In der ersten Lernphase eines Bayesian Filter kategorisiert der Benutzer selbst seine Mails nach Spam und Ham Kriterien. Diese Sammlung wird dem Filter übergeben, der anhand der vorgenommenen Kategorisierung eine Einordnung einzelner Tokens als signifikant für Spam oder Ham durchführt. Neu eintreffende Mails werden dann ebenfalls in Tokens aufgeschlüsselt und deren Wahrscheinlichkeit der Tabelle für das Auftreten in Spam beziehungsweise Ham der Tabelle entnommen. Mittels des Satz von Bayes lässt sich aus den Token-Warscheinlichkeiten die Wahrscheinlichkeit ermitteln, dass die eintreffende Mail eine Spam-Mail ist oder nicht. Das Prinzip funktioniert aber nur, wenn die Datenbank mit entsprechend vielen Mails trainiert wurde. Hierbei geht zum Beispiel SpamAssassin von einer Mindestanzahl von jeweils 200 Ham und Spam-Mails aus. Die Methode hat sich auch als äußerst resistent gegenüber Falsch-Positiven bewiesen. Wenige Spam-Mail Merkmale in einer Ham-Mail führen also nicht zu einer Einordnung als Spam. Beispiel: Gegeben sind drei Tokens mit der Spam-Wahrscheinlichkeit von p 1 = 10%, p 2 = 89% und p 3 = 14%. Dann gilt: p total = (0.10)(0.89)(0.14) (0.10)(0.89)(0.14)+(1 0.10)(1 0.89)(1 0.14) Dies ergibt eine Wahrscheinlichkeit von p total = 12, 7% dass diese Mail Spam sein könnte. Dieses vereinfachte Beispiel verdeutlicht, dass selbst bei einem Token mit hoher Spam-Wahrscheinlichkeit sich der Gesamt Charakter der nicht ändern wird. In der Realität werden auch r-Header und komplette Textbausteine verwendet, so dass 3-4 Tokens mit hoher Wahrscheinlichkeit einer Vielzahl von Tokens mit niedriger Wahrscheinlichkeit gegenüberstehen. Das Bayes Theorem [TB63] erfordert einen hohen Rechenaufwand, weswegen man zur Spamfilterung eine vereinfachte Version namens Naiv Bayes verwendet. Dabei wird davon ausgegangen, dass die Token-Merkmale keinen Bezug zueinander haben. Was im Falle des Wortes Grüßen (wie der Name schon sagt) recht naiv ist, da meist noch freundlichen vorangestellt wird. Trotz dieser Einschränkung funktioniert das Naiv Bayes aber immer noch erfolgreich bei der Erkennung von Spam Mails. Sofern die Bayes-Datenbank mit genügend Beispielen zu jeder Kategorie befüllt wurde.

36 28 Kapitel 3. Methoden der Spam- und Virenerkennung 3.8 Weitere Methoden Es gibt noch eine Vielzahl weiterer Methoden, um Spam zu bekämpfen. Da diese aber für den Einsatz in einer Unternehmenslösung unsinnig erscheinen, werden diese kurz beschrieben und anschliessend begründet, weswegen sie nicht für die weitere Verwendung in der Diplomarbeit relevant sind Tarpitting Beim Tarpitting wird eine künstliche Verzögerung benutzt, sobald der Client eine bestimmte Anzahl von RCPT TO: pro Mail verwendet. Dabei erhofft man sich, dass ein Spammer, der tausende von RCPT TO:angibt mehrere Stunden mit der Auslieferung einer Mail beschäftigt ist. Wenn sich der Versand lange genug hinauszögert, könnte der Spammer bereits seinen Spamlauf beenden. Nachteil dieser Methode ist der Verbrauch von eigenen System Ressourcen. Ebenso wird dies leicht umgangen, indem Spammer die Anzahl der Empfänger pro SMTP-Verbindung reduzieren Teergrubing Teergrubing basiert auf dem gleichen Verzögerungsprinzip wie Tarpitting. Doch im Gegensatz zum Tarpitting verzögert eine Teer-Grube bereits ab dem ersten Kommando. Hierfür gibt es mehrere unterschiedliche Ansätze. So wird zum Beispiel bei OpenBSD ein Daemon verwendet, der Zeichen für Zeichen sendet und dazwischen eine konfigurierbare Pause einlegt. Clients, die mit SMTP Erweiterungen (ELHO) umgehen können, werden mit sogenannten continuation lines hingehalten. Um nicht auch legitimen Sender auszubremsen, kann auf den Datenbestand von RBL Quellen zurückgegriffen werden. Sollte es doch zu einem Falsch-Positiv kommen, würde sich die Mail um Stunden verzögern. Die Hoffnung der Netzgemeinde besteht darin, dass Spammer nicht die Ressourcen aufbringen wollen, um ihre versendenden Maschinen mit blockierten Sockets zu belasten. Doch in Anbetracht der Vielzahl an Spammer-freundlichen Providern und der Nutzung von kompromittierten Maschinen wirkt diese Methode nur bedingt gegen Spam TMDA - Tagged Message Delivery Agent Das TMDA Verfahren friert beim ersten Zustellungsversuch eine Mail ein und informiert den Versender über diesen Vorgang. Dabei erhält der Sender meist einen Link, mit dem er die Zustellung seiner Mail bestätigen kann. Sollte der Sender nach einer bestimmten Zeit die Mail nicht bestätigt haben, wird diese

37 3.9. Virenfilter 29 gelöscht. Diese Methode basiert auf der Beobachtung, dass Spammer Fehlernachrichten nicht auswerten. Praktisch einsetzbar ist dies jedoch nicht, da sie dem Sender zuzätzliche Arbeit macht, und diese sich schnell von den automatischen Nachrichten gestört fühlen. Wenn beide Seiten (Sender und Empfänger) das TMDA Verfahren einsetzen, ohne dabei die Confirmation Mails der Gegenstelle gesondert zu behandeln, besteht die Gefahr, dass sich beide Systeme gegenseitig aufschaukeln, indem sie jede weitere Confirmation Mail mit einer neuen Nachricht bestätigt haben wollen. Dieser MTA-Ping-Pong kann zu einem Denial-of-Service führen MARID - MTA authorization in DNS Die IETF stellte eine Arbeitsgruppe zusammen, die sich mit der Autorisierung im DNS System befassen sollte. Hierbei wollte man die gefälschten MAIL FROM: eindämmen. Einer der vorgeschlagenen Standards beruht auf dem bereits implementierten SPF (Sender Policy Framework), welches via DNS ein TXT-Feld vom Namerservers der Absenderdomain abfragt und auswertet, ob der sendenden MTA bere chtigt ist, für diese Domain Mails zu verschicken. Dabei zerstörte SPF ein Mail-Forwarding an weitere Domains. Letztendlich löste sich die MARID Workinggroup Ende 2004 ergebnislos auf. Die vorgeschlagenen Standards wurden von den meisten Mail-Server-Administratoren nicht angenommen, da sie nur die Kundenbindung weniger großer Mail- Anbieter unterstützen, aber nicht verhinderten, dass Spammer sich schnell eigene Domains zulegten um dieses Verfahren zu umgehen. Vereinzelt wird SPF noch zum Schutze von JoeJobs und Phishing Mails angeboten. So verwenden zum Beispiel die großen Provider wie GMX/AOL/GMAIL solche SPF Einträge im DNS. Auch größere IT Unternehmen wie SAP oder Microsoft veröffentlichen SPF Einträge auf ihren Nameservern. 3.9 Virenfilter Da Viren glücklicherweise nicht so stark in ihrer Software Komponente variieren, nutzen die Antiviren Scanner Signatur-Datenbanken mit den jeweils aktuellen Viren. Diese Signaturen müssen stündlich aktualisiert werden um gegen neue Würmer reagieren zu können. Bei der Verbreitung über unterscheidet man zwischen Würmern und Trojanern. Würme r sind Viren, deren Hauptaufgabe darin besteht, eine möglichst schnelle Verbreitung über zu realisieren. Dafür untersucht der Mail-Wurm den infizierten Rechner nach möglichen Empfängern, um sich anschliessend selber zu replizieren und an diese zu senden. Damit der Wurm sich erfolgreich verbreiten kann, nutzt er Fehler in der Mail-Client-Software

38 30 Kapitel 3. Methoden der Spam- und Virenerkennung aus oder versucht dem Benutzer davon zu überzeugen, den Mail-Anhang zu öffnen. Der gängige Fachbegriff für diese Art von schadhafter Software ist malware. Er entstand durch die Kombination von malicious = boshaft und Software und beschreibt damit den böswilligen Charakter der Software.

39 Kapitel 4 Implementierung In diesem Kapitel wird die gewählte Implementierung vorgestellt. Hierzu wird das Konzept beschreiben und die Auswahl der einzelnen Komponenten begründet. 4.1 Konzept Wie schon in Kapitel 3 erwähnt, ist das Zusammenspiel der Abwehrmethoden entscheidend für den Erfolg des Systems. Hierbei geht es nicht nur um eine möglichst präzise Texterkennung, sondern gleichzeitig auch um die optimale Ausnutzung der Performance eines Systems. In Tabelle 4.1 auf der nächsten Seite werden die Abwehrmethoden nochmal zusammengefasst und ihre Performanceanforderungen anhand der beschriebenen funktionsweise bewertet. Diese Methoden sind aufgrund ihrer unterschiedlichen Performanceanforderung entsprechend einzusetzen. Ziel soll es sein, dass Methoden die weniger Ressourcen verbrauchen, vor den aufwendigeren Methoden zum Einsatz kommen, so dass eine Filterung während des SMTP DATA möglich wird. Dadurch wird es möglich die Annahme der Mail noch während der SMTP-Session zu verweigern und

40 32 Kapitel 4. Implementierung damit einen legitimen Sender über den Fehlschlag zu informieren. Methode Wirkung Implementierung Performanceanforderung IP-RBL Blockade auf IP Ebene. SURBL Blockade von Spammer Webservern Greylist Temporäre Blockade von SMTP gelieferten Daten SMTP Blockade von nicht Syntax RFC Konformen Mailern Checksum Erkennung von Massenmails Regular Erkennung von bekannten Expression Text- und Headerbausteinen im Mail Body Am MTA während des Verbindungsaufbaus Textanalyse der Mail. Im MTA während der SMTP Prozedur Im MTA während der SMTP Prozedur Textanalyse der Mail. Textanalyse der Mail. sehr gering sehr gering gering gering mittel hoch Naiv Statistische Analyse Textanalyse der Mail. sehr hoch Bayes des Text- und Headertokens im Mail Body Viren Filter Patternanalyse der Patternanalyse einzel- hoch MIME Attachements ner Mail Anhänge. Tabelle 4.1: Performance-Anforderung der einzelnen Methoden Die einzelnen Komponenten des Systems können ausgelagert werden und bieten so die Grundlage für eine hochverfügbare Clusterlösung. Die in Abbildung 4.1 auf der nächsten Seite dargestellten Komponenten werden im späteren Verlauf beschrieben. Die abgebildete Architektur zeigt die Implementation. Hierbei sind die Komponenten, welche sich mit der SMTP-Prozedur befassen zu einer Einheit zusammengefasst. Sowohl die SQL, als auch die Quarantänen Komponente können gemeinsam mit den SMTP Komponenten auf einem System betrieben werden. Im Fall eines Ressourcenmangels des Systems, können die Komponenten zu mehreren Systemen erweitert werden. Dabei ist es denkbar, dass zum Beispiel nur die Antispam Komponente ausgelagert wird oder aber die kompletten SMTP-Komponenten nachgebildet werden, während diese auf eine gemeinsame Datenbank und Quarantäne zugreifen.

41 4.2. Mail Transfer Agent 33 Abbildung 4.1: Konzept der Architektur 4.2 Mail Transfer Agent Es musste gewährleistet werden, dass jede einzelne Methode User- bzw Domainspezifisch an- bzw. abschaltbar ist. Dies konnte nur mit einem komplexem Regelwerk geschehen. Hier liegt auch die Stärke von exim. Die Konfiguration ist in ACL (Access Control Language) gehalten und erscheint eher als eine Skript Sprache als eine Konfigurationssprache. Aufgrund der genannten Vorteilen wurde zur Implementierung der exim Mail Transfer Agent (MTA) [EXIM/SW] ausgewählt. Ebenso bietet exim (Ab Version 4.5) dank dem Exiscan Patch von Tom Kistner die Möglichkeit, den Mail-Body schon während der SMTP Prozedur an einen Virenscanner und an SpamAssassin zu übergeben. Dadurch können Viren bzw Spam-Mails direkt abgelehnt werden. Um einen eventuellen Cluster Betrieb zu gewährleisten, besitzt exim die Option, mehrere SpamAssassin oder ClamAV in einem Round-Robin-Verfahren anzusprechen. Sollte eine redundante Komponente ausfallen, wird diese für einen definierbaren Zeitraum nicht weiter verwendet. Zur Installation des exim genügte es unter Debian den aktuellen Backport von exim4-daemon-heavy zu installieren. Dieser kommt bereits mit dem exiscan patch und bietet auch für die Zukunft die Möglichkeit, die Konfiguration der einzelnen User Adressen und Domains in einer zentralen SQL-Datenbank abzulegen.

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin >

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin > Erkennung & Behandlung von unerwünschter E < > Torsten Gerdes gerdes @ tgi.de 24.03.2007 1 SPAM ist in vieler Munde. Doch wer weiß, + wo es herkommt? + wie es schmeckt? 24.03.2007 2 SPAM ist in vieler

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Spam bekämpfen mit Open Source-Software. Jochen Topf

Spam bekämpfen mit Open Source-Software. Jochen Topf Spam bekämpfen mit Open Source-Software Jochen Topf OpenSaar 2007 Wo kommt der Spam her? Benutzerfreundliche Spamversender- Software Botnetze Professionelle Untergrund-Wirtschaft Mit Spam läßt sich Geld

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Dokumentation E-Mail-Hosting

Dokumentation E-Mail-Hosting Dokumentation E-Mail-Hosting Inhalt I. Allgemeines I.a Antispam I.b Greylisting II. Verwaltung von E-Mail II.a Neue Mailadressen anlegen II.b Neuen Alias anlegen II.c Neue Verteilerliste anlegen II.d Domain

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

7.2 Wie die Spammer anonyme E-Mails verschicken

7.2 Wie die Spammer anonyme E-Mails verschicken 298 Pornobildchen, Werbemüll und andere Widerlichkeiten im Postfach mandem eintraf, die Adresse also wirklich genutzt wird und er Sie weiterhin bombardieren kann. Der Fachbegriff für diese in der EU und

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......

Mehr

Spam Filtering Algorithmen. Referent: Stephan Ziegenaus

Spam Filtering Algorithmen. Referent: Stephan Ziegenaus Spam Filtering Algorithmen Referent: Stephan Ziegenaus Index Definition Spam Zahlen Adressquellen der Spamversender Whitelisting Blacklisting Content Filtering Distributed Checksum Clearinghouse (DCC)

Mehr

EHLO November 2012 Wolfgang Breyha

EHLO November 2012 Wolfgang Breyha EHLO SPAM Workshop Teil 1 Vorstellung: root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb des Linux Mailsystems Entwicklung und Betrieb von Mailsystemen und Spamfiltern seit 1999

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten I. Grundlagen Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten wir das Umfeld und das Betriebssystem für

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Spamschutz effektiv: Technik

Spamschutz effektiv: Technik Spamschutz effektiv: Technik Was ist Spam überhaupt? Wie arbeiten Spammer? Welche Abwehrmöglichkeiten gibt es präventiv reaktiv Beispiele Was bringt es? What's next: SPF und DKIM Zusammenfassung / Fazit

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Dokumentation Mailcluster System Version 1.2.7 beta

Dokumentation Mailcluster System Version 1.2.7 beta Dokumentation Mailcluster System Version 1.2.7 beta Inhaltsverzeichnis Anmeldung Administrationsbereich...1 Konten...2 Benutzer hinzufügen...2 Weiterleitungen...3 Alias hinzufügen...3 Sammelpostfach hinzufügen...4

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 2.1 Stand 22.05.2013 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

{tip4u://088} Mailinglisten

{tip4u://088} Mailinglisten {tip4u://088} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de erleichtern es, E-Mail-Nachrichten innerhalb einer Gruppe von Personen auszutauschen oder so genannte Newsletter

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert.

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert. SMTP Simple Mail Transfer Protocol SMTP dient zum Austausch elektronischer Nachrichten im Internet. Es wird dabei vorrangig zum Versenden von E-Mails verwendet. Zum Abholen von Nachrichten kommen andere,

Mehr

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008 Media Server 2008 Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express Alf Drollinger, GmbH Stand: Januar 2008 Seite 1 von 12 1996 2007 GmbH, Karlsbad Inhaltsverzeichnis 1. Allgemeine

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Spam Mails Filtern Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Über dieses Dokument Dieser Workshop soll eine Hilfe für Nutzer sein, die ihren Posteingang wider übersichtlich halten

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach

Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach - N e w s Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach Ausgabe: April 2003 Datum: 25. April 2003 Themen: Vorwort Erinnerung zur Hauptversammlung

Mehr

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail Inhaltsverzeichnis 1 Einleitung...1 2 Geschichtliches...1 3 SMTP...1 3.1 Grundsätzliches...1 3.2 Ablauf...2 3.3 Folgerungen zur Sicherheit...4 4 POP3...5 4.1 Grundsätzliches...5 4.2 Ablauf...5 4.3 Folgerungen

Mehr

Kurzübersicht Mailistenadministration

Kurzübersicht Mailistenadministration Kurzübersicht Mailistenadministration Inhaltsverzeichnis 1 Einleitung... 1 2 Administration einer Liste über die Web-Oberfläche... 2 2.1 Konfigurationskategorie: Allgemeine Optionen... 2 2.2 Konfigurationskategorie:

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr