spam - techniken zur abwehr - lug erding · vorsicht beimailversendenden cgi–scripten (formmail)...

169
Spam Techniken zur Abwehr Dirk Geschke Linux User Group Erding 23. April 2008 Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 1 / 28

Upload: others

Post on 30-Oct-2019

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

SpamTechniken zur Abwehr

Dirk Geschke

Linux User Group Erding

23. April 2008

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 1 / 28

Page 2: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Gliederung

1 Methoden der Spambekämpfung

2 Theoretische Verfahren

3 Abschluß

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 2 / 28

Page 3: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Vermeidung von Spam

Mailserver nicht als open relay betreiben, gleiches gilt für openproxies wie z.B. SquidVorsicht bei mailversendenden CGI–Scripten (formmail)Umgang mit Mailadressen

I keine E-Mail Adressen auf WebseitenI lange Namen, 1-2 Buchstaben werden schnell geratenI Vorsicht bei: Gewinnspielen, Newslettern, Gratisproben,

AustragunglinksI keine vacation E-Mails.I Geheimhalten der Adresse, häufiger Adreßwechsel und

Wegwerfadressen (unpraktisch)I Zusatzinformationen in der Adresse: auf Displaynamen achten!I Zusatzinformationen in mailto–Links (Subject)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 3 / 28

Page 4: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Vermeidung von Spam

Mailserver nicht als open relay betreiben, gleiches gilt für openproxies wie z.B. SquidVorsicht bei mailversendenden CGI–Scripten (formmail)Umgang mit Mailadressen

I keine E-Mail Adressen auf WebseitenI lange Namen, 1-2 Buchstaben werden schnell geratenI Vorsicht bei: Gewinnspielen, Newslettern, Gratisproben,

AustragunglinksI keine vacation E-Mails.I Geheimhalten der Adresse, häufiger Adreßwechsel und

Wegwerfadressen (unpraktisch)I Zusatzinformationen in der Adresse: auf Displaynamen achten!I Zusatzinformationen in mailto–Links (Subject)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 3 / 28

Page 5: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Vermeidung von Spam

Mailserver nicht als open relay betreiben, gleiches gilt für openproxies wie z.B. SquidVorsicht bei mailversendenden CGI–Scripten (formmail)Umgang mit Mailadressen

I keine E-Mail Adressen auf WebseitenI lange Namen, 1-2 Buchstaben werden schnell geratenI Vorsicht bei: Gewinnspielen, Newslettern, Gratisproben,

AustragunglinksI keine vacation E-Mails.I Geheimhalten der Adresse, häufiger Adreßwechsel und

Wegwerfadressen (unpraktisch)I Zusatzinformationen in der Adresse: auf Displaynamen achten!I Zusatzinformationen in mailto–Links (Subject)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 3 / 28

Page 6: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Vermeidung von Spam

Mailserver nicht als open relay betreiben, gleiches gilt für openproxies wie z.B. SquidVorsicht bei mailversendenden CGI–Scripten (formmail)Umgang mit Mailadressen

I keine E-Mail Adressen auf WebseitenI lange Namen, 1-2 Buchstaben werden schnell geratenI Vorsicht bei: Gewinnspielen, Newslettern, Gratisproben,

AustragunglinksI keine vacation E-Mails.I Geheimhalten der Adresse, häufiger Adreßwechsel und

Wegwerfadressen (unpraktisch)I Zusatzinformationen in der Adresse: auf Displaynamen achten!I Zusatzinformationen in mailto–Links (Subject)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 3 / 28

Page 7: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Vermeidung von Spam

Mailserver nicht als open relay betreiben, gleiches gilt für openproxies wie z.B. SquidVorsicht bei mailversendenden CGI–Scripten (formmail)Umgang mit Mailadressen

I keine E-Mail Adressen auf WebseitenI lange Namen, 1-2 Buchstaben werden schnell geratenI Vorsicht bei: Gewinnspielen, Newslettern, Gratisproben,

AustragunglinksI keine vacation E-Mails.I Geheimhalten der Adresse, häufiger Adreßwechsel und

Wegwerfadressen (unpraktisch)I Zusatzinformationen in der Adresse: auf Displaynamen achten!I Zusatzinformationen in mailto–Links (Subject)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 3 / 28

Page 8: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Vermeidung von Spam

Mailserver nicht als open relay betreiben, gleiches gilt für openproxies wie z.B. SquidVorsicht bei mailversendenden CGI–Scripten (formmail)Umgang mit Mailadressen

I keine E-Mail Adressen auf WebseitenI lange Namen, 1-2 Buchstaben werden schnell geratenI Vorsicht bei: Gewinnspielen, Newslettern, Gratisproben,

AustragunglinksI keine vacation E-Mails.I Geheimhalten der Adresse, häufiger Adreßwechsel und

Wegwerfadressen (unpraktisch)I Zusatzinformationen in der Adresse: auf Displaynamen achten!I Zusatzinformationen in mailto–Links (Subject)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 3 / 28

Page 9: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Vermeidung von Spam

Mailserver nicht als open relay betreiben, gleiches gilt für openproxies wie z.B. SquidVorsicht bei mailversendenden CGI–Scripten (formmail)Umgang mit Mailadressen

I keine E-Mail Adressen auf WebseitenI lange Namen, 1-2 Buchstaben werden schnell geratenI Vorsicht bei: Gewinnspielen, Newslettern, Gratisproben,

AustragunglinksI keine vacation E-Mails.I Geheimhalten der Adresse, häufiger Adreßwechsel und

Wegwerfadressen (unpraktisch)I Zusatzinformationen in der Adresse: auf Displaynamen achten!I Zusatzinformationen in mailto–Links (Subject)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 3 / 28

Page 10: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Vermeidung von Spam

Mailserver nicht als open relay betreiben, gleiches gilt für openproxies wie z.B. SquidVorsicht bei mailversendenden CGI–Scripten (formmail)Umgang mit Mailadressen

I keine E-Mail Adressen auf WebseitenI lange Namen, 1-2 Buchstaben werden schnell geratenI Vorsicht bei: Gewinnspielen, Newslettern, Gratisproben,

AustragunglinksI keine vacation E-Mails.I Geheimhalten der Adresse, häufiger Adreßwechsel und

Wegwerfadressen (unpraktisch)I Zusatzinformationen in der Adresse: auf Displaynamen achten!I Zusatzinformationen in mailto–Links (Subject)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 3 / 28

Page 11: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Vermeidung von Spam

Mailserver nicht als open relay betreiben, gleiches gilt für openproxies wie z.B. SquidVorsicht bei mailversendenden CGI–Scripten (formmail)Umgang mit Mailadressen

I keine E-Mail Adressen auf WebseitenI lange Namen, 1-2 Buchstaben werden schnell geratenI Vorsicht bei: Gewinnspielen, Newslettern, Gratisproben,

AustragunglinksI keine vacation E-Mails.I Geheimhalten der Adresse, häufiger Adreßwechsel und

Wegwerfadressen (unpraktisch)I Zusatzinformationen in der Adresse: auf Displaynamen achten!I Zusatzinformationen in mailto–Links (Subject)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 3 / 28

Page 12: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Angreifpunkte bei Spam

im Server beim Versand (MSA): egress–Filterung (ISPs)im Server vor der Annahme der E-Mail

I IP-Filter vor ConnectI vor HELO/EHLOI nach HELO/EHLOI nach MAIL FROMI nach RCPT TOI nach DATA und CRLF . CRLF

im Server nach Annahmeim Client vor Abholungim Client nach Abholung

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 4 / 28

Page 13: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Angreifpunkte bei Spam

im Server beim Versand (MSA): egress–Filterung (ISPs)im Server vor der Annahme der E-Mail

I IP-Filter vor ConnectI vor HELO/EHLOI nach HELO/EHLOI nach MAIL FROMI nach RCPT TOI nach DATA und CRLF . CRLF

im Server nach Annahmeim Client vor Abholungim Client nach Abholung

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 4 / 28

Page 14: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Angreifpunkte bei Spam

im Server beim Versand (MSA): egress–Filterung (ISPs)im Server vor der Annahme der E-Mail

I IP-Filter vor ConnectI vor HELO/EHLOI nach HELO/EHLOI nach MAIL FROMI nach RCPT TOI nach DATA und CRLF . CRLF

im Server nach Annahmeim Client vor Abholungim Client nach Abholung

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 4 / 28

Page 15: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Angreifpunkte bei Spam

im Server beim Versand (MSA): egress–Filterung (ISPs)im Server vor der Annahme der E-Mail

I IP-Filter vor ConnectI vor HELO/EHLOI nach HELO/EHLOI nach MAIL FROMI nach RCPT TOI nach DATA und CRLF . CRLF

im Server nach Annahmeim Client vor Abholungim Client nach Abholung

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 4 / 28

Page 16: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Angreifpunkte bei Spam

im Server beim Versand (MSA): egress–Filterung (ISPs)im Server vor der Annahme der E-Mail

I IP-Filter vor ConnectI vor HELO/EHLOI nach HELO/EHLOI nach MAIL FROMI nach RCPT TOI nach DATA und CRLF . CRLF

im Server nach Annahmeim Client vor Abholungim Client nach Abholung

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 4 / 28

Page 17: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Angreifpunkte bei Spam

im Server beim Versand (MSA): egress–Filterung (ISPs)im Server vor der Annahme der E-Mail

I IP-Filter vor ConnectI vor HELO/EHLOI nach HELO/EHLOI nach MAIL FROMI nach RCPT TOI nach DATA und CRLF . CRLF

im Server nach Annahmeim Client vor Abholungim Client nach Abholung

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 4 / 28

Page 18: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Angreifpunkte bei Spam

im Server beim Versand (MSA): egress–Filterung (ISPs)im Server vor der Annahme der E-Mail

I IP-Filter vor ConnectI vor HELO/EHLOI nach HELO/EHLOI nach MAIL FROMI nach RCPT TOI nach DATA und CRLF . CRLF

im Server nach Annahmeim Client vor Abholungim Client nach Abholung

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 4 / 28

Page 19: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Angreifpunkte bei Spam

im Server beim Versand (MSA): egress–Filterung (ISPs)im Server vor der Annahme der E-Mail

I IP-Filter vor ConnectI vor HELO/EHLOI nach HELO/EHLOI nach MAIL FROMI nach RCPT TOI nach DATA und CRLF . CRLF

im Server nach Annahmeim Client vor Abholungim Client nach Abholung

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 4 / 28

Page 20: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Angreifpunkte bei Spam

im Server beim Versand (MSA): egress–Filterung (ISPs)im Server vor der Annahme der E-Mail

I IP-Filter vor ConnectI vor HELO/EHLOI nach HELO/EHLOI nach MAIL FROMI nach RCPT TOI nach DATA und CRLF . CRLF

im Server nach Annahmeim Client vor Abholungim Client nach Abholung

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 4 / 28

Page 21: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Angreifpunkte bei Spam

im Server beim Versand (MSA): egress–Filterung (ISPs)im Server vor der Annahme der E-Mail

I IP-Filter vor ConnectI vor HELO/EHLOI nach HELO/EHLOI nach MAIL FROMI nach RCPT TOI nach DATA und CRLF . CRLF

im Server nach Annahmeim Client vor Abholungim Client nach Abholung

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 4 / 28

Page 22: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Nach Spamanalyse

zustellen, spamverdächtige E-Mails markieren oder separatenFolderabweisen, ressourcensparendlöschen: niemand merkt das, Fehler nicht erkennbar,Rekonstruktion der E-Mail nicht möglich −→ nicht machbar!markieren, entweder unsichtbar im Header oder sichtbar imSubjectunter Quarantäne stellenAusnahmen: Postmaster (zwecks Beschwerden!)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 5 / 28

Page 23: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Nach Spamanalyse

zustellen, spamverdächtige E-Mails markieren oder separatenFolderabweisen, ressourcensparendlöschen: niemand merkt das, Fehler nicht erkennbar,Rekonstruktion der E-Mail nicht möglich −→ nicht machbar!markieren, entweder unsichtbar im Header oder sichtbar imSubjectunter Quarantäne stellenAusnahmen: Postmaster (zwecks Beschwerden!)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 5 / 28

Page 24: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Nach Spamanalyse

zustellen, spamverdächtige E-Mails markieren oder separatenFolderabweisen, ressourcensparendlöschen: niemand merkt das, Fehler nicht erkennbar,Rekonstruktion der E-Mail nicht möglich −→ nicht machbar!markieren, entweder unsichtbar im Header oder sichtbar imSubjectunter Quarantäne stellenAusnahmen: Postmaster (zwecks Beschwerden!)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 5 / 28

Page 25: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Nach Spamanalyse

zustellen, spamverdächtige E-Mails markieren oder separatenFolderabweisen, ressourcensparendlöschen: niemand merkt das, Fehler nicht erkennbar,Rekonstruktion der E-Mail nicht möglich −→ nicht machbar!markieren, entweder unsichtbar im Header oder sichtbar imSubjectunter Quarantäne stellenAusnahmen: Postmaster (zwecks Beschwerden!)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 5 / 28

Page 26: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Nach Spamanalyse

zustellen, spamverdächtige E-Mails markieren oder separatenFolderabweisen, ressourcensparendlöschen: niemand merkt das, Fehler nicht erkennbar,Rekonstruktion der E-Mail nicht möglich −→ nicht machbar!markieren, entweder unsichtbar im Header oder sichtbar imSubjectunter Quarantäne stellenAusnahmen: Postmaster (zwecks Beschwerden!)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 5 / 28

Page 27: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Nach Spamanalyse

zustellen, spamverdächtige E-Mails markieren oder separatenFolderabweisen, ressourcensparendlöschen: niemand merkt das, Fehler nicht erkennbar,Rekonstruktion der E-Mail nicht möglich −→ nicht machbar!markieren, entweder unsichtbar im Header oder sichtbar imSubjectunter Quarantäne stellenAusnahmen: Postmaster (zwecks Beschwerden!)

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 5 / 28

Page 28: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Filterung durch Personen

sehr effektives Verfahren, gewöhnlich wird Spam auf den erstenBlick erkanntwird von manchen Mailinglisten verwendet: moderated Listim Unternehmenseinsatz an zentraler Stelle aufgrund vonDatenschutzbestimmungen nicht möglichFilterung im Mailclienterkannter Spam kann zum Trainieren anderer Filter verwendetwerden, siehe Bayes–Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 6 / 28

Page 29: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Filterung durch Personen

sehr effektives Verfahren, gewöhnlich wird Spam auf den erstenBlick erkanntwird von manchen Mailinglisten verwendet: moderated Listim Unternehmenseinsatz an zentraler Stelle aufgrund vonDatenschutzbestimmungen nicht möglichFilterung im Mailclienterkannter Spam kann zum Trainieren anderer Filter verwendetwerden, siehe Bayes–Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 6 / 28

Page 30: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Filterung durch Personen

sehr effektives Verfahren, gewöhnlich wird Spam auf den erstenBlick erkanntwird von manchen Mailinglisten verwendet: moderated Listim Unternehmenseinsatz an zentraler Stelle aufgrund vonDatenschutzbestimmungen nicht möglichFilterung im Mailclienterkannter Spam kann zum Trainieren anderer Filter verwendetwerden, siehe Bayes–Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 6 / 28

Page 31: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Filterung durch Personen

sehr effektives Verfahren, gewöhnlich wird Spam auf den erstenBlick erkanntwird von manchen Mailinglisten verwendet: moderated Listim Unternehmenseinsatz an zentraler Stelle aufgrund vonDatenschutzbestimmungen nicht möglichFilterung im Mailclienterkannter Spam kann zum Trainieren anderer Filter verwendetwerden, siehe Bayes–Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 6 / 28

Page 32: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Filterung durch Personen

sehr effektives Verfahren, gewöhnlich wird Spam auf den erstenBlick erkanntwird von manchen Mailinglisten verwendet: moderated Listim Unternehmenseinsatz an zentraler Stelle aufgrund vonDatenschutzbestimmungen nicht möglichFilterung im Mailclienterkannter Spam kann zum Trainieren anderer Filter verwendetwerden, siehe Bayes–Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 6 / 28

Page 33: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Einhalten des Protokolls, Timeouts

Prüfung des HELO-Strings: Ist der Hostname korrekt? Weist erauf eine gültige Adresse hin?Test auf PTR–Eintrag: Existiert er und verweist dieser auf diegleiche IP-Adresse (reverse and forward lookup)Einhaltung der Sequenzen: Sendet der Client vor der Antwort desServers? Vorsicht bei PIPELINING.Tests auf Korrektheit z.B. der Adressen, Vorsicht: es existierennicht-RFC-konforme Mailserver.Verlangsamung, Ausnutzung von Timeouts: Spammer haben eseilig, sie wollen viele E-Mails durchschleusen. Eine bewußteVerlangsamung kann daher helfen.Spammer dürften bei Verbreitung des Verfahrens schnell daraufreagieren, fehlerhafte Mailclients leider nicht.

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 7 / 28

Page 34: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Einhalten des Protokolls, Timeouts

Prüfung des HELO-Strings: Ist der Hostname korrekt? Weist erauf eine gültige Adresse hin?Test auf PTR–Eintrag: Existiert er und verweist dieser auf diegleiche IP-Adresse (reverse and forward lookup)Einhaltung der Sequenzen: Sendet der Client vor der Antwort desServers? Vorsicht bei PIPELINING.Tests auf Korrektheit z.B. der Adressen, Vorsicht: es existierennicht-RFC-konforme Mailserver.Verlangsamung, Ausnutzung von Timeouts: Spammer haben eseilig, sie wollen viele E-Mails durchschleusen. Eine bewußteVerlangsamung kann daher helfen.Spammer dürften bei Verbreitung des Verfahrens schnell daraufreagieren, fehlerhafte Mailclients leider nicht.

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 7 / 28

Page 35: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Einhalten des Protokolls, Timeouts

Prüfung des HELO-Strings: Ist der Hostname korrekt? Weist erauf eine gültige Adresse hin?Test auf PTR–Eintrag: Existiert er und verweist dieser auf diegleiche IP-Adresse (reverse and forward lookup)Einhaltung der Sequenzen: Sendet der Client vor der Antwort desServers? Vorsicht bei PIPELINING.Tests auf Korrektheit z.B. der Adressen, Vorsicht: es existierennicht-RFC-konforme Mailserver.Verlangsamung, Ausnutzung von Timeouts: Spammer haben eseilig, sie wollen viele E-Mails durchschleusen. Eine bewußteVerlangsamung kann daher helfen.Spammer dürften bei Verbreitung des Verfahrens schnell daraufreagieren, fehlerhafte Mailclients leider nicht.

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 7 / 28

Page 36: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Einhalten des Protokolls, Timeouts

Prüfung des HELO-Strings: Ist der Hostname korrekt? Weist erauf eine gültige Adresse hin?Test auf PTR–Eintrag: Existiert er und verweist dieser auf diegleiche IP-Adresse (reverse and forward lookup)Einhaltung der Sequenzen: Sendet der Client vor der Antwort desServers? Vorsicht bei PIPELINING.Tests auf Korrektheit z.B. der Adressen, Vorsicht: es existierennicht-RFC-konforme Mailserver.Verlangsamung, Ausnutzung von Timeouts: Spammer haben eseilig, sie wollen viele E-Mails durchschleusen. Eine bewußteVerlangsamung kann daher helfen.Spammer dürften bei Verbreitung des Verfahrens schnell daraufreagieren, fehlerhafte Mailclients leider nicht.

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 7 / 28

Page 37: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Einhalten des Protokolls, Timeouts

Prüfung des HELO-Strings: Ist der Hostname korrekt? Weist erauf eine gültige Adresse hin?Test auf PTR–Eintrag: Existiert er und verweist dieser auf diegleiche IP-Adresse (reverse and forward lookup)Einhaltung der Sequenzen: Sendet der Client vor der Antwort desServers? Vorsicht bei PIPELINING.Tests auf Korrektheit z.B. der Adressen, Vorsicht: es existierennicht-RFC-konforme Mailserver.Verlangsamung, Ausnutzung von Timeouts: Spammer haben eseilig, sie wollen viele E-Mails durchschleusen. Eine bewußteVerlangsamung kann daher helfen.Spammer dürften bei Verbreitung des Verfahrens schnell daraufreagieren, fehlerhafte Mailclients leider nicht.

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 7 / 28

Page 38: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Einhalten des Protokolls, Timeouts

Prüfung des HELO-Strings: Ist der Hostname korrekt? Weist erauf eine gültige Adresse hin?Test auf PTR–Eintrag: Existiert er und verweist dieser auf diegleiche IP-Adresse (reverse and forward lookup)Einhaltung der Sequenzen: Sendet der Client vor der Antwort desServers? Vorsicht bei PIPELINING.Tests auf Korrektheit z.B. der Adressen, Vorsicht: es existierennicht-RFC-konforme Mailserver.Verlangsamung, Ausnutzung von Timeouts: Spammer haben eseilig, sie wollen viele E-Mails durchschleusen. Eine bewußteVerlangsamung kann daher helfen.Spammer dürften bei Verbreitung des Verfahrens schnell daraufreagieren, fehlerhafte Mailclients leider nicht.

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 7 / 28

Page 39: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sender Policy Framework, SenderID

Verifikation des Absenders anhand von DNS–EinträgenEinschränkung des Kreises von sendeberechtigten Servernnur der Versender kann Einträge vornehmen: Spamvermeidungbei anderen und nicht bei einem selberSpammer können sich auch SPF-Einträge generierenRelaying über andere Server nur bedingt möglichErfolg begrenzt, Einsatz eher nicht ratsam

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 8 / 28

Page 40: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sender Policy Framework, SenderID

Verifikation des Absenders anhand von DNS–EinträgenEinschränkung des Kreises von sendeberechtigten Servernnur der Versender kann Einträge vornehmen: Spamvermeidungbei anderen und nicht bei einem selberSpammer können sich auch SPF-Einträge generierenRelaying über andere Server nur bedingt möglichErfolg begrenzt, Einsatz eher nicht ratsam

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 8 / 28

Page 41: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sender Policy Framework, SenderID

Verifikation des Absenders anhand von DNS–EinträgenEinschränkung des Kreises von sendeberechtigten Servernnur der Versender kann Einträge vornehmen: Spamvermeidungbei anderen und nicht bei einem selberSpammer können sich auch SPF-Einträge generierenRelaying über andere Server nur bedingt möglichErfolg begrenzt, Einsatz eher nicht ratsam

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 8 / 28

Page 42: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sender Policy Framework, SenderID

Verifikation des Absenders anhand von DNS–EinträgenEinschränkung des Kreises von sendeberechtigten Servernnur der Versender kann Einträge vornehmen: Spamvermeidungbei anderen und nicht bei einem selberSpammer können sich auch SPF-Einträge generierenRelaying über andere Server nur bedingt möglichErfolg begrenzt, Einsatz eher nicht ratsam

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 8 / 28

Page 43: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sender Policy Framework, SenderID

Verifikation des Absenders anhand von DNS–EinträgenEinschränkung des Kreises von sendeberechtigten Servernnur der Versender kann Einträge vornehmen: Spamvermeidungbei anderen und nicht bei einem selberSpammer können sich auch SPF-Einträge generierenRelaying über andere Server nur bedingt möglichErfolg begrenzt, Einsatz eher nicht ratsam

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 8 / 28

Page 44: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sender Policy Framework, SenderID

Verifikation des Absenders anhand von DNS–EinträgenEinschränkung des Kreises von sendeberechtigten Servernnur der Versender kann Einträge vornehmen: Spamvermeidungbei anderen und nicht bei einem selberSpammer können sich auch SPF-Einträge generierenRelaying über andere Server nur bedingt möglichErfolg begrenzt, Einsatz eher nicht ratsam

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 8 / 28

Page 45: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

S/MIME, PGP, STARTTLS

Aufwand für Verschlüsselung recht hochExistenz von Signaturen nicht ausreichend, Spammer könneneinmal signieren und mehrfach versendenSTARTTLS hilfreich: Hohe CPU-Last durch Verschlüsselungreduziert Durchsatz bei SpammernAllerdings hilft das nicht viel gegen Bot–Netze, die sind in derRegel leistungsstarkAls Kriterium eher sekundär geeignet, z.B. in Verbindung mitheuristischer Statistik

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 9 / 28

Page 46: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

S/MIME, PGP, STARTTLS

Aufwand für Verschlüsselung recht hochExistenz von Signaturen nicht ausreichend, Spammer könneneinmal signieren und mehrfach versendenSTARTTLS hilfreich: Hohe CPU-Last durch Verschlüsselungreduziert Durchsatz bei SpammernAllerdings hilft das nicht viel gegen Bot–Netze, die sind in derRegel leistungsstarkAls Kriterium eher sekundär geeignet, z.B. in Verbindung mitheuristischer Statistik

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 9 / 28

Page 47: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

S/MIME, PGP, STARTTLS

Aufwand für Verschlüsselung recht hochExistenz von Signaturen nicht ausreichend, Spammer könneneinmal signieren und mehrfach versendenSTARTTLS hilfreich: Hohe CPU-Last durch Verschlüsselungreduziert Durchsatz bei SpammernAllerdings hilft das nicht viel gegen Bot–Netze, die sind in derRegel leistungsstarkAls Kriterium eher sekundär geeignet, z.B. in Verbindung mitheuristischer Statistik

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 9 / 28

Page 48: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

S/MIME, PGP, STARTTLS

Aufwand für Verschlüsselung recht hochExistenz von Signaturen nicht ausreichend, Spammer könneneinmal signieren und mehrfach versendenSTARTTLS hilfreich: Hohe CPU-Last durch Verschlüsselungreduziert Durchsatz bei SpammernAllerdings hilft das nicht viel gegen Bot–Netze, die sind in derRegel leistungsstarkAls Kriterium eher sekundär geeignet, z.B. in Verbindung mitheuristischer Statistik

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 9 / 28

Page 49: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

S/MIME, PGP, STARTTLS

Aufwand für Verschlüsselung recht hochExistenz von Signaturen nicht ausreichend, Spammer könneneinmal signieren und mehrfach versendenSTARTTLS hilfreich: Hohe CPU-Last durch Verschlüsselungreduziert Durchsatz bei SpammernAllerdings hilft das nicht viel gegen Bot–Netze, die sind in derRegel leistungsstarkAls Kriterium eher sekundär geeignet, z.B. in Verbindung mitheuristischer Statistik

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 9 / 28

Page 50: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Right Hand Side Blacklists RHSBL

Blockierung aufgrund des Domainnamens des AbsendersAbsender leicht fälschbar −→ schlecht für Blacklistssinnvoll nur bei bekannten Spam-Domains.hilfreich bei Whitelists, Anwendung muß gut durchdacht seinwenig hilfreich, höchstens in Verbindung mit DKIM

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 10 / 28

Page 51: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Right Hand Side Blacklists RHSBL

Blockierung aufgrund des Domainnamens des AbsendersAbsender leicht fälschbar −→ schlecht für Blacklistssinnvoll nur bei bekannten Spam-Domains.hilfreich bei Whitelists, Anwendung muß gut durchdacht seinwenig hilfreich, höchstens in Verbindung mit DKIM

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 10 / 28

Page 52: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Right Hand Side Blacklists RHSBL

Blockierung aufgrund des Domainnamens des AbsendersAbsender leicht fälschbar −→ schlecht für Blacklistssinnvoll nur bei bekannten Spam-Domains.hilfreich bei Whitelists, Anwendung muß gut durchdacht seinwenig hilfreich, höchstens in Verbindung mit DKIM

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 10 / 28

Page 53: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Right Hand Side Blacklists RHSBL

Blockierung aufgrund des Domainnamens des AbsendersAbsender leicht fälschbar −→ schlecht für Blacklistssinnvoll nur bei bekannten Spam-Domains.hilfreich bei Whitelists, Anwendung muß gut durchdacht seinwenig hilfreich, höchstens in Verbindung mit DKIM

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 10 / 28

Page 54: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Right Hand Side Blacklists RHSBL

Blockierung aufgrund des Domainnamens des AbsendersAbsender leicht fälschbar −→ schlecht für Blacklistssinnvoll nur bei bekannten Spam-Domains.hilfreich bei Whitelists, Anwendung muß gut durchdacht seinwenig hilfreich, höchstens in Verbindung mit DKIM

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 10 / 28

Page 55: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Realtime Blackhole Lists

Sperrung anhand der IP-Adresse des AbsendersAuch DNSBL genannt: Mißbrauch von DNS um Informationen zuIP-Adressen zu verteilenVertrauen in Betreiber von RBLs notwendigdiverse Policies: offene Relays, bekannte Spammer, dial-inAdressenWer kommt alles auf die Liste? Wie verfährt man wenn jemandfälschlich auf die Liste gesetzt wurde? Wie schnell werden dieListen aktualisiert?rechtlich nicht einwandfrei: Speicherung von IP-Adressen könnenpersonenbezogen seingenerell aber recht effektiv

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 11 / 28

Page 56: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Realtime Blackhole Lists

Sperrung anhand der IP-Adresse des AbsendersAuch DNSBL genannt: Mißbrauch von DNS um Informationen zuIP-Adressen zu verteilenVertrauen in Betreiber von RBLs notwendigdiverse Policies: offene Relays, bekannte Spammer, dial-inAdressenWer kommt alles auf die Liste? Wie verfährt man wenn jemandfälschlich auf die Liste gesetzt wurde? Wie schnell werden dieListen aktualisiert?rechtlich nicht einwandfrei: Speicherung von IP-Adressen könnenpersonenbezogen seingenerell aber recht effektiv

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 11 / 28

Page 57: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Realtime Blackhole Lists

Sperrung anhand der IP-Adresse des AbsendersAuch DNSBL genannt: Mißbrauch von DNS um Informationen zuIP-Adressen zu verteilenVertrauen in Betreiber von RBLs notwendigdiverse Policies: offene Relays, bekannte Spammer, dial-inAdressenWer kommt alles auf die Liste? Wie verfährt man wenn jemandfälschlich auf die Liste gesetzt wurde? Wie schnell werden dieListen aktualisiert?rechtlich nicht einwandfrei: Speicherung von IP-Adressen könnenpersonenbezogen seingenerell aber recht effektiv

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 11 / 28

Page 58: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Realtime Blackhole Lists

Sperrung anhand der IP-Adresse des AbsendersAuch DNSBL genannt: Mißbrauch von DNS um Informationen zuIP-Adressen zu verteilenVertrauen in Betreiber von RBLs notwendigdiverse Policies: offene Relays, bekannte Spammer, dial-inAdressenWer kommt alles auf die Liste? Wie verfährt man wenn jemandfälschlich auf die Liste gesetzt wurde? Wie schnell werden dieListen aktualisiert?rechtlich nicht einwandfrei: Speicherung von IP-Adressen könnenpersonenbezogen seingenerell aber recht effektiv

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 11 / 28

Page 59: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Realtime Blackhole Lists

Sperrung anhand der IP-Adresse des AbsendersAuch DNSBL genannt: Mißbrauch von DNS um Informationen zuIP-Adressen zu verteilenVertrauen in Betreiber von RBLs notwendigdiverse Policies: offene Relays, bekannte Spammer, dial-inAdressenWer kommt alles auf die Liste? Wie verfährt man wenn jemandfälschlich auf die Liste gesetzt wurde? Wie schnell werden dieListen aktualisiert?rechtlich nicht einwandfrei: Speicherung von IP-Adressen könnenpersonenbezogen seingenerell aber recht effektiv

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 11 / 28

Page 60: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Realtime Blackhole Lists

Sperrung anhand der IP-Adresse des AbsendersAuch DNSBL genannt: Mißbrauch von DNS um Informationen zuIP-Adressen zu verteilenVertrauen in Betreiber von RBLs notwendigdiverse Policies: offene Relays, bekannte Spammer, dial-inAdressenWer kommt alles auf die Liste? Wie verfährt man wenn jemandfälschlich auf die Liste gesetzt wurde? Wie schnell werden dieListen aktualisiert?rechtlich nicht einwandfrei: Speicherung von IP-Adressen könnenpersonenbezogen seingenerell aber recht effektiv

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 11 / 28

Page 61: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Realtime Blackhole Lists

Sperrung anhand der IP-Adresse des AbsendersAuch DNSBL genannt: Mißbrauch von DNS um Informationen zuIP-Adressen zu verteilenVertrauen in Betreiber von RBLs notwendigdiverse Policies: offene Relays, bekannte Spammer, dial-inAdressenWer kommt alles auf die Liste? Wie verfährt man wenn jemandfälschlich auf die Liste gesetzt wurde? Wie schnell werden dieListen aktualisiert?rechtlich nicht einwandfrei: Speicherung von IP-Adressen könnenpersonenbezogen seingenerell aber recht effektiv

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 11 / 28

Page 62: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

URI-Blacklists

Filtern nach URIs innerhalb der E-MailBei Verwendung beliebiger Subdomains nur die unterste DomainverwendenVorsicht: uk hat 3. LevelProblem: Redirect-Dienste wie z.B. TinyURLDatenschutzproblem existiert auch hierSpammer umgehen dies durch z.B. GIF-Bilder mit URLs

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 12 / 28

Page 63: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

URI-Blacklists

Filtern nach URIs innerhalb der E-MailBei Verwendung beliebiger Subdomains nur die unterste DomainverwendenVorsicht: uk hat 3. LevelProblem: Redirect-Dienste wie z.B. TinyURLDatenschutzproblem existiert auch hierSpammer umgehen dies durch z.B. GIF-Bilder mit URLs

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 12 / 28

Page 64: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

URI-Blacklists

Filtern nach URIs innerhalb der E-MailBei Verwendung beliebiger Subdomains nur die unterste DomainverwendenVorsicht: uk hat 3. LevelProblem: Redirect-Dienste wie z.B. TinyURLDatenschutzproblem existiert auch hierSpammer umgehen dies durch z.B. GIF-Bilder mit URLs

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 12 / 28

Page 65: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

URI-Blacklists

Filtern nach URIs innerhalb der E-MailBei Verwendung beliebiger Subdomains nur die unterste DomainverwendenVorsicht: uk hat 3. LevelProblem: Redirect-Dienste wie z.B. TinyURLDatenschutzproblem existiert auch hierSpammer umgehen dies durch z.B. GIF-Bilder mit URLs

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 12 / 28

Page 66: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

URI-Blacklists

Filtern nach URIs innerhalb der E-MailBei Verwendung beliebiger Subdomains nur die unterste DomainverwendenVorsicht: uk hat 3. LevelProblem: Redirect-Dienste wie z.B. TinyURLDatenschutzproblem existiert auch hierSpammer umgehen dies durch z.B. GIF-Bilder mit URLs

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 12 / 28

Page 67: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

URI-Blacklists

Filtern nach URIs innerhalb der E-MailBei Verwendung beliebiger Subdomains nur die unterste DomainverwendenVorsicht: uk hat 3. LevelProblem: Redirect-Dienste wie z.B. TinyURLDatenschutzproblem existiert auch hierSpammer umgehen dies durch z.B. GIF-Bilder mit URLs

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 12 / 28

Page 68: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Prüfsummenvergleiche

statischer Inhalt: Prüfsummenvergleiche des Inhalts effektivbei leichten Variationen: unscharfe Verfahren wie z.B. nilsimsaVarianten: Distributed Checksum Clearing (DCC), Vipul’s Razor,PyzorBrauchen eine breite Basis um effektiv zu sein: zentrales RegisterDa nur Metadaten abgefragt werden: unbedenklich ausDatenschutzgründenKönnen sehr effektiv sein, benötigen aber in der Regelübergeordnete Instanz

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 13 / 28

Page 69: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Prüfsummenvergleiche

statischer Inhalt: Prüfsummenvergleiche des Inhalts effektivbei leichten Variationen: unscharfe Verfahren wie z.B. nilsimsaVarianten: Distributed Checksum Clearing (DCC), Vipul’s Razor,PyzorBrauchen eine breite Basis um effektiv zu sein: zentrales RegisterDa nur Metadaten abgefragt werden: unbedenklich ausDatenschutzgründenKönnen sehr effektiv sein, benötigen aber in der Regelübergeordnete Instanz

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 13 / 28

Page 70: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Prüfsummenvergleiche

statischer Inhalt: Prüfsummenvergleiche des Inhalts effektivbei leichten Variationen: unscharfe Verfahren wie z.B. nilsimsaVarianten: Distributed Checksum Clearing (DCC), Vipul’s Razor,PyzorBrauchen eine breite Basis um effektiv zu sein: zentrales RegisterDa nur Metadaten abgefragt werden: unbedenklich ausDatenschutzgründenKönnen sehr effektiv sein, benötigen aber in der Regelübergeordnete Instanz

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 13 / 28

Page 71: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Prüfsummenvergleiche

statischer Inhalt: Prüfsummenvergleiche des Inhalts effektivbei leichten Variationen: unscharfe Verfahren wie z.B. nilsimsaVarianten: Distributed Checksum Clearing (DCC), Vipul’s Razor,PyzorBrauchen eine breite Basis um effektiv zu sein: zentrales RegisterDa nur Metadaten abgefragt werden: unbedenklich ausDatenschutzgründenKönnen sehr effektiv sein, benötigen aber in der Regelübergeordnete Instanz

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 13 / 28

Page 72: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Prüfsummenvergleiche

statischer Inhalt: Prüfsummenvergleiche des Inhalts effektivbei leichten Variationen: unscharfe Verfahren wie z.B. nilsimsaVarianten: Distributed Checksum Clearing (DCC), Vipul’s Razor,PyzorBrauchen eine breite Basis um effektiv zu sein: zentrales RegisterDa nur Metadaten abgefragt werden: unbedenklich ausDatenschutzgründenKönnen sehr effektiv sein, benötigen aber in der Regelübergeordnete Instanz

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 13 / 28

Page 73: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Prüfsummenvergleiche

statischer Inhalt: Prüfsummenvergleiche des Inhalts effektivbei leichten Variationen: unscharfe Verfahren wie z.B. nilsimsaVarianten: Distributed Checksum Clearing (DCC), Vipul’s Razor,PyzorBrauchen eine breite Basis um effektiv zu sein: zentrales RegisterDa nur Metadaten abgefragt werden: unbedenklich ausDatenschutzgründenKönnen sehr effektiv sein, benötigen aber in der Regelübergeordnete Instanz

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 13 / 28

Page 74: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Frequenzanalyse

Reputationsverfahren, Häufigkeit und Frequenz von E-MailsGrund-Maillast notwendigVerhältnis gültige zu ungültigen AdressenGröße der E-Mails: Alle ungefähr gleichgroß?temporäres Blacklisten von IP-Adressenrecht einfaches und brauchbares Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 14 / 28

Page 75: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Frequenzanalyse

Reputationsverfahren, Häufigkeit und Frequenz von E-MailsGrund-Maillast notwendigVerhältnis gültige zu ungültigen AdressenGröße der E-Mails: Alle ungefähr gleichgroß?temporäres Blacklisten von IP-Adressenrecht einfaches und brauchbares Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 14 / 28

Page 76: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Frequenzanalyse

Reputationsverfahren, Häufigkeit und Frequenz von E-MailsGrund-Maillast notwendigVerhältnis gültige zu ungültigen AdressenGröße der E-Mails: Alle ungefähr gleichgroß?temporäres Blacklisten von IP-Adressenrecht einfaches und brauchbares Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 14 / 28

Page 77: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Frequenzanalyse

Reputationsverfahren, Häufigkeit und Frequenz von E-MailsGrund-Maillast notwendigVerhältnis gültige zu ungültigen AdressenGröße der E-Mails: Alle ungefähr gleichgroß?temporäres Blacklisten von IP-Adressenrecht einfaches und brauchbares Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 14 / 28

Page 78: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Frequenzanalyse

Reputationsverfahren, Häufigkeit und Frequenz von E-MailsGrund-Maillast notwendigVerhältnis gültige zu ungültigen AdressenGröße der E-Mails: Alle ungefähr gleichgroß?temporäres Blacklisten von IP-Adressenrecht einfaches und brauchbares Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 14 / 28

Page 79: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Frequenzanalyse

Reputationsverfahren, Häufigkeit und Frequenz von E-MailsGrund-Maillast notwendigVerhältnis gültige zu ungültigen AdressenGröße der E-Mails: Alle ungefähr gleichgroß?temporäres Blacklisten von IP-Adressenrecht einfaches und brauchbares Verfahren

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 14 / 28

Page 80: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sperren SMTP-Port, MTAMARK

nur für ISPs und Unternehmen interessanteinige Provider wie z.B. AOL führen dies durchMUAs müssen Mailserver des Providers erreichen können oderMSP-Port verwendenProblem ist, daß man selber keinen eigenen Mailserver betreibenkann, viele Firmen wollen dies aber.könnte gegen viele Bot–Netze helfen

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 15 / 28

Page 81: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sperren SMTP-Port, MTAMARK

nur für ISPs und Unternehmen interessanteinige Provider wie z.B. AOL führen dies durchMUAs müssen Mailserver des Providers erreichen können oderMSP-Port verwendenProblem ist, daß man selber keinen eigenen Mailserver betreibenkann, viele Firmen wollen dies aber.könnte gegen viele Bot–Netze helfen

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 15 / 28

Page 82: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sperren SMTP-Port, MTAMARK

nur für ISPs und Unternehmen interessanteinige Provider wie z.B. AOL führen dies durchMUAs müssen Mailserver des Providers erreichen können oderMSP-Port verwendenProblem ist, daß man selber keinen eigenen Mailserver betreibenkann, viele Firmen wollen dies aber.könnte gegen viele Bot–Netze helfen

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 15 / 28

Page 83: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sperren SMTP-Port, MTAMARK

nur für ISPs und Unternehmen interessanteinige Provider wie z.B. AOL führen dies durchMUAs müssen Mailserver des Providers erreichen können oderMSP-Port verwendenProblem ist, daß man selber keinen eigenen Mailserver betreibenkann, viele Firmen wollen dies aber.könnte gegen viele Bot–Netze helfen

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 15 / 28

Page 84: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Sperren SMTP-Port, MTAMARK

nur für ISPs und Unternehmen interessanteinige Provider wie z.B. AOL führen dies durchMUAs müssen Mailserver des Providers erreichen können oderMSP-Port verwendenProblem ist, daß man selber keinen eigenen Mailserver betreibenkann, viele Firmen wollen dies aber.könnte gegen viele Bot–Netze helfen

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 15 / 28

Page 85: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Heuristische Inhaltsanalyse

Analyse nach Wörtern, Strukturen: rule-based filteringSuche nach bestimmten Begriffen im Body und HeaderBody: Großschreibung, Austragungsoptionen, Aufforderung URLaufzurufen, Mustern innerhalb von URLs,HTML-Verschleierungstricks, . . .Header: Absender, Empfänger, Versand-Datum,X-Mailer-Analyse, Zeitsprünge in Received-Zeilen, . . .Verwendung von Scores für verschiedene gefundeneEigenschaften, positiv wie negativberühmter Vertreter: SpamAssassinEffektivität recht hoch, muß auf aktuellem Stand gehalten werden(Katz-und-Maus-Spiel), hoher Rechenaufwand durch viele Regelnund Regular-Expressionsauf dem Server nur bedingt anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 16 / 28

Page 86: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Heuristische Inhaltsanalyse

Analyse nach Wörtern, Strukturen: rule-based filteringSuche nach bestimmten Begriffen im Body und HeaderBody: Großschreibung, Austragungsoptionen, Aufforderung URLaufzurufen, Mustern innerhalb von URLs,HTML-Verschleierungstricks, . . .Header: Absender, Empfänger, Versand-Datum,X-Mailer-Analyse, Zeitsprünge in Received-Zeilen, . . .Verwendung von Scores für verschiedene gefundeneEigenschaften, positiv wie negativberühmter Vertreter: SpamAssassinEffektivität recht hoch, muß auf aktuellem Stand gehalten werden(Katz-und-Maus-Spiel), hoher Rechenaufwand durch viele Regelnund Regular-Expressionsauf dem Server nur bedingt anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 16 / 28

Page 87: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Heuristische Inhaltsanalyse

Analyse nach Wörtern, Strukturen: rule-based filteringSuche nach bestimmten Begriffen im Body und HeaderBody: Großschreibung, Austragungsoptionen, Aufforderung URLaufzurufen, Mustern innerhalb von URLs,HTML-Verschleierungstricks, . . .Header: Absender, Empfänger, Versand-Datum,X-Mailer-Analyse, Zeitsprünge in Received-Zeilen, . . .Verwendung von Scores für verschiedene gefundeneEigenschaften, positiv wie negativberühmter Vertreter: SpamAssassinEffektivität recht hoch, muß auf aktuellem Stand gehalten werden(Katz-und-Maus-Spiel), hoher Rechenaufwand durch viele Regelnund Regular-Expressionsauf dem Server nur bedingt anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 16 / 28

Page 88: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Heuristische Inhaltsanalyse

Analyse nach Wörtern, Strukturen: rule-based filteringSuche nach bestimmten Begriffen im Body und HeaderBody: Großschreibung, Austragungsoptionen, Aufforderung URLaufzurufen, Mustern innerhalb von URLs,HTML-Verschleierungstricks, . . .Header: Absender, Empfänger, Versand-Datum,X-Mailer-Analyse, Zeitsprünge in Received-Zeilen, . . .Verwendung von Scores für verschiedene gefundeneEigenschaften, positiv wie negativberühmter Vertreter: SpamAssassinEffektivität recht hoch, muß auf aktuellem Stand gehalten werden(Katz-und-Maus-Spiel), hoher Rechenaufwand durch viele Regelnund Regular-Expressionsauf dem Server nur bedingt anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 16 / 28

Page 89: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Heuristische Inhaltsanalyse

Analyse nach Wörtern, Strukturen: rule-based filteringSuche nach bestimmten Begriffen im Body und HeaderBody: Großschreibung, Austragungsoptionen, Aufforderung URLaufzurufen, Mustern innerhalb von URLs,HTML-Verschleierungstricks, . . .Header: Absender, Empfänger, Versand-Datum,X-Mailer-Analyse, Zeitsprünge in Received-Zeilen, . . .Verwendung von Scores für verschiedene gefundeneEigenschaften, positiv wie negativberühmter Vertreter: SpamAssassinEffektivität recht hoch, muß auf aktuellem Stand gehalten werden(Katz-und-Maus-Spiel), hoher Rechenaufwand durch viele Regelnund Regular-Expressionsauf dem Server nur bedingt anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 16 / 28

Page 90: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Heuristische Inhaltsanalyse

Analyse nach Wörtern, Strukturen: rule-based filteringSuche nach bestimmten Begriffen im Body und HeaderBody: Großschreibung, Austragungsoptionen, Aufforderung URLaufzurufen, Mustern innerhalb von URLs,HTML-Verschleierungstricks, . . .Header: Absender, Empfänger, Versand-Datum,X-Mailer-Analyse, Zeitsprünge in Received-Zeilen, . . .Verwendung von Scores für verschiedene gefundeneEigenschaften, positiv wie negativberühmter Vertreter: SpamAssassinEffektivität recht hoch, muß auf aktuellem Stand gehalten werden(Katz-und-Maus-Spiel), hoher Rechenaufwand durch viele Regelnund Regular-Expressionsauf dem Server nur bedingt anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 16 / 28

Page 91: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Heuristische Inhaltsanalyse

Analyse nach Wörtern, Strukturen: rule-based filteringSuche nach bestimmten Begriffen im Body und HeaderBody: Großschreibung, Austragungsoptionen, Aufforderung URLaufzurufen, Mustern innerhalb von URLs,HTML-Verschleierungstricks, . . .Header: Absender, Empfänger, Versand-Datum,X-Mailer-Analyse, Zeitsprünge in Received-Zeilen, . . .Verwendung von Scores für verschiedene gefundeneEigenschaften, positiv wie negativberühmter Vertreter: SpamAssassinEffektivität recht hoch, muß auf aktuellem Stand gehalten werden(Katz-und-Maus-Spiel), hoher Rechenaufwand durch viele Regelnund Regular-Expressionsauf dem Server nur bedingt anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 16 / 28

Page 92: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Heuristische Inhaltsanalyse

Analyse nach Wörtern, Strukturen: rule-based filteringSuche nach bestimmten Begriffen im Body und HeaderBody: Großschreibung, Austragungsoptionen, Aufforderung URLaufzurufen, Mustern innerhalb von URLs,HTML-Verschleierungstricks, . . .Header: Absender, Empfänger, Versand-Datum,X-Mailer-Analyse, Zeitsprünge in Received-Zeilen, . . .Verwendung von Scores für verschiedene gefundeneEigenschaften, positiv wie negativberühmter Vertreter: SpamAssassinEffektivität recht hoch, muß auf aktuellem Stand gehalten werden(Katz-und-Maus-Spiel), hoher Rechenaufwand durch viele Regelnund Regular-Expressionsauf dem Server nur bedingt anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 16 / 28

Page 93: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Statistische Inhaltsanalyse

Vorhersagbarkeit von HAM oder SPAM durch statistische Analysealter E-Mailsnaive Bayes-Filter: Statistiken über einzelne Wörter (token)Trainingsphase notwendig für SPAM und HAMFilter muß ständig aktualisiert werdenSpamfallen können zum automatischem Training verwendetwerdenProbleme bereiten HTML-Verschleierungen, es gibt Ansätze diediese vorher rendernErfolg hängt vom Training ab, gewöhnlich nur im MUA anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 17 / 28

Page 94: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Statistische Inhaltsanalyse

Vorhersagbarkeit von HAM oder SPAM durch statistische Analysealter E-Mailsnaive Bayes-Filter: Statistiken über einzelne Wörter (token)Trainingsphase notwendig für SPAM und HAMFilter muß ständig aktualisiert werdenSpamfallen können zum automatischem Training verwendetwerdenProbleme bereiten HTML-Verschleierungen, es gibt Ansätze diediese vorher rendernErfolg hängt vom Training ab, gewöhnlich nur im MUA anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 17 / 28

Page 95: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Statistische Inhaltsanalyse

Vorhersagbarkeit von HAM oder SPAM durch statistische Analysealter E-Mailsnaive Bayes-Filter: Statistiken über einzelne Wörter (token)Trainingsphase notwendig für SPAM und HAMFilter muß ständig aktualisiert werdenSpamfallen können zum automatischem Training verwendetwerdenProbleme bereiten HTML-Verschleierungen, es gibt Ansätze diediese vorher rendernErfolg hängt vom Training ab, gewöhnlich nur im MUA anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 17 / 28

Page 96: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Statistische Inhaltsanalyse

Vorhersagbarkeit von HAM oder SPAM durch statistische Analysealter E-Mailsnaive Bayes-Filter: Statistiken über einzelne Wörter (token)Trainingsphase notwendig für SPAM und HAMFilter muß ständig aktualisiert werdenSpamfallen können zum automatischem Training verwendetwerdenProbleme bereiten HTML-Verschleierungen, es gibt Ansätze diediese vorher rendernErfolg hängt vom Training ab, gewöhnlich nur im MUA anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 17 / 28

Page 97: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Statistische Inhaltsanalyse

Vorhersagbarkeit von HAM oder SPAM durch statistische Analysealter E-Mailsnaive Bayes-Filter: Statistiken über einzelne Wörter (token)Trainingsphase notwendig für SPAM und HAMFilter muß ständig aktualisiert werdenSpamfallen können zum automatischem Training verwendetwerdenProbleme bereiten HTML-Verschleierungen, es gibt Ansätze diediese vorher rendernErfolg hängt vom Training ab, gewöhnlich nur im MUA anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 17 / 28

Page 98: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Statistische Inhaltsanalyse

Vorhersagbarkeit von HAM oder SPAM durch statistische Analysealter E-Mailsnaive Bayes-Filter: Statistiken über einzelne Wörter (token)Trainingsphase notwendig für SPAM und HAMFilter muß ständig aktualisiert werdenSpamfallen können zum automatischem Training verwendetwerdenProbleme bereiten HTML-Verschleierungen, es gibt Ansätze diediese vorher rendernErfolg hängt vom Training ab, gewöhnlich nur im MUA anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 17 / 28

Page 99: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Statistische Inhaltsanalyse

Vorhersagbarkeit von HAM oder SPAM durch statistische Analysealter E-Mailsnaive Bayes-Filter: Statistiken über einzelne Wörter (token)Trainingsphase notwendig für SPAM und HAMFilter muß ständig aktualisiert werdenSpamfallen können zum automatischem Training verwendetwerdenProbleme bereiten HTML-Verschleierungen, es gibt Ansätze diediese vorher rendernErfolg hängt vom Training ab, gewöhnlich nur im MUA anwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 17 / 28

Page 100: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

DomainKeys Identified Mails (DKIM)

Validierung des Absenders und der E-Mail durch digitaleSignierung auf dem Serverkeine Änderungen am MUA notwendigReplay–Attacken möglich, d.h. mehrfaches versenden einereinmal signierten E-Mailpublic key wird via DNS verteilt, ratsam nur mit DNSSecSpammer können auch DKIM einsetzen: Kombination mit RHSBLbislang keine große Verbreitung, derzeit nur als Whitelistverwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 18 / 28

Page 101: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

DomainKeys Identified Mails (DKIM)

Validierung des Absenders und der E-Mail durch digitaleSignierung auf dem Serverkeine Änderungen am MUA notwendigReplay–Attacken möglich, d.h. mehrfaches versenden einereinmal signierten E-Mailpublic key wird via DNS verteilt, ratsam nur mit DNSSecSpammer können auch DKIM einsetzen: Kombination mit RHSBLbislang keine große Verbreitung, derzeit nur als Whitelistverwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 18 / 28

Page 102: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

DomainKeys Identified Mails (DKIM)

Validierung des Absenders und der E-Mail durch digitaleSignierung auf dem Serverkeine Änderungen am MUA notwendigReplay–Attacken möglich, d.h. mehrfaches versenden einereinmal signierten E-Mailpublic key wird via DNS verteilt, ratsam nur mit DNSSecSpammer können auch DKIM einsetzen: Kombination mit RHSBLbislang keine große Verbreitung, derzeit nur als Whitelistverwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 18 / 28

Page 103: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

DomainKeys Identified Mails (DKIM)

Validierung des Absenders und der E-Mail durch digitaleSignierung auf dem Serverkeine Änderungen am MUA notwendigReplay–Attacken möglich, d.h. mehrfaches versenden einereinmal signierten E-Mailpublic key wird via DNS verteilt, ratsam nur mit DNSSecSpammer können auch DKIM einsetzen: Kombination mit RHSBLbislang keine große Verbreitung, derzeit nur als Whitelistverwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 18 / 28

Page 104: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

DomainKeys Identified Mails (DKIM)

Validierung des Absenders und der E-Mail durch digitaleSignierung auf dem Serverkeine Änderungen am MUA notwendigReplay–Attacken möglich, d.h. mehrfaches versenden einereinmal signierten E-Mailpublic key wird via DNS verteilt, ratsam nur mit DNSSecSpammer können auch DKIM einsetzen: Kombination mit RHSBLbislang keine große Verbreitung, derzeit nur als Whitelistverwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 18 / 28

Page 105: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

DomainKeys Identified Mails (DKIM)

Validierung des Absenders und der E-Mail durch digitaleSignierung auf dem Serverkeine Änderungen am MUA notwendigReplay–Attacken möglich, d.h. mehrfaches versenden einereinmal signierten E-Mailpublic key wird via DNS verteilt, ratsam nur mit DNSSecSpammer können auch DKIM einsetzen: Kombination mit RHSBLbislang keine große Verbreitung, derzeit nur als Whitelistverwendbar

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 18 / 28

Page 106: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

SMTP-Callout

Validierung des Absenders durch SMTP-Verbindung zumMailserver des vermeintlichen Absendersauch: Sender–Address–Verification, Sender–VerifyProblem: Bindung von Ressourcen, nachfragen kann längerdauern, manche Maliserver nehmen generell für alle E-Mailsentgegenerhöhte Last auf Gegensystem kann zu Verstimmungen führenEinsatz nicht ratsamVariante: Testen ob Server überhaupt auf Port 25 reagiert. SYN,SYN-ACK

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 19 / 28

Page 107: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

SMTP-Callout

Validierung des Absenders durch SMTP-Verbindung zumMailserver des vermeintlichen Absendersauch: Sender–Address–Verification, Sender–VerifyProblem: Bindung von Ressourcen, nachfragen kann längerdauern, manche Maliserver nehmen generell für alle E-Mailsentgegenerhöhte Last auf Gegensystem kann zu Verstimmungen führenEinsatz nicht ratsamVariante: Testen ob Server überhaupt auf Port 25 reagiert. SYN,SYN-ACK

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 19 / 28

Page 108: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

SMTP-Callout

Validierung des Absenders durch SMTP-Verbindung zumMailserver des vermeintlichen Absendersauch: Sender–Address–Verification, Sender–VerifyProblem: Bindung von Ressourcen, nachfragen kann längerdauern, manche Maliserver nehmen generell für alle E-Mailsentgegenerhöhte Last auf Gegensystem kann zu Verstimmungen führenEinsatz nicht ratsamVariante: Testen ob Server überhaupt auf Port 25 reagiert. SYN,SYN-ACK

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 19 / 28

Page 109: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

SMTP-Callout

Validierung des Absenders durch SMTP-Verbindung zumMailserver des vermeintlichen Absendersauch: Sender–Address–Verification, Sender–VerifyProblem: Bindung von Ressourcen, nachfragen kann längerdauern, manche Maliserver nehmen generell für alle E-Mailsentgegenerhöhte Last auf Gegensystem kann zu Verstimmungen führenEinsatz nicht ratsamVariante: Testen ob Server überhaupt auf Port 25 reagiert. SYN,SYN-ACK

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 19 / 28

Page 110: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

SMTP-Callout

Validierung des Absenders durch SMTP-Verbindung zumMailserver des vermeintlichen Absendersauch: Sender–Address–Verification, Sender–VerifyProblem: Bindung von Ressourcen, nachfragen kann längerdauern, manche Maliserver nehmen generell für alle E-Mailsentgegenerhöhte Last auf Gegensystem kann zu Verstimmungen führenEinsatz nicht ratsamVariante: Testen ob Server überhaupt auf Port 25 reagiert. SYN,SYN-ACK

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 19 / 28

Page 111: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

SMTP-Callout

Validierung des Absenders durch SMTP-Verbindung zumMailserver des vermeintlichen Absendersauch: Sender–Address–Verification, Sender–VerifyProblem: Bindung von Ressourcen, nachfragen kann längerdauern, manche Maliserver nehmen generell für alle E-Mailsentgegenerhöhte Last auf Gegensystem kann zu Verstimmungen führenEinsatz nicht ratsamVariante: Testen ob Server überhaupt auf Port 25 reagiert. SYN,SYN-ACK

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 19 / 28

Page 112: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Greylisting

Spammer ignorieren Antworten des Servers, sie lassen sich durchtemporäre Fehlermeldungen abschreckenFunktionsweise:

I 1. E-Mail wird durch 4xx-Fehlermeldung abgelehnt,I spätere E-Mails mit Tripel (Absender, Sender-IP-Adresse,

Empfänger) werden temporär freigeschaltet: GreylistI jedes Auftreten des Tripels aktualisiert Greylist-Eintrag

Zeiten relevant: sehr effektiv zusammen mit RBLnicht alle Mailserver sind RFC-konform: Whitelists notwendigalle MX-Server müssen Greylisting unterstützenderzeit noch die wirksamste Waffe gegen Spam!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 20 / 28

Page 113: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Greylisting

Spammer ignorieren Antworten des Servers, sie lassen sich durchtemporäre Fehlermeldungen abschreckenFunktionsweise:

I 1. E-Mail wird durch 4xx-Fehlermeldung abgelehnt,I spätere E-Mails mit Tripel (Absender, Sender-IP-Adresse,

Empfänger) werden temporär freigeschaltet: GreylistI jedes Auftreten des Tripels aktualisiert Greylist-Eintrag

Zeiten relevant: sehr effektiv zusammen mit RBLnicht alle Mailserver sind RFC-konform: Whitelists notwendigalle MX-Server müssen Greylisting unterstützenderzeit noch die wirksamste Waffe gegen Spam!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 20 / 28

Page 114: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Greylisting

Spammer ignorieren Antworten des Servers, sie lassen sich durchtemporäre Fehlermeldungen abschreckenFunktionsweise:

I 1. E-Mail wird durch 4xx-Fehlermeldung abgelehnt,I spätere E-Mails mit Tripel (Absender, Sender-IP-Adresse,

Empfänger) werden temporär freigeschaltet: GreylistI jedes Auftreten des Tripels aktualisiert Greylist-Eintrag

Zeiten relevant: sehr effektiv zusammen mit RBLnicht alle Mailserver sind RFC-konform: Whitelists notwendigalle MX-Server müssen Greylisting unterstützenderzeit noch die wirksamste Waffe gegen Spam!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 20 / 28

Page 115: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Greylisting

Spammer ignorieren Antworten des Servers, sie lassen sich durchtemporäre Fehlermeldungen abschreckenFunktionsweise:

I 1. E-Mail wird durch 4xx-Fehlermeldung abgelehnt,I spätere E-Mails mit Tripel (Absender, Sender-IP-Adresse,

Empfänger) werden temporär freigeschaltet: GreylistI jedes Auftreten des Tripels aktualisiert Greylist-Eintrag

Zeiten relevant: sehr effektiv zusammen mit RBLnicht alle Mailserver sind RFC-konform: Whitelists notwendigalle MX-Server müssen Greylisting unterstützenderzeit noch die wirksamste Waffe gegen Spam!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 20 / 28

Page 116: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Greylisting

Spammer ignorieren Antworten des Servers, sie lassen sich durchtemporäre Fehlermeldungen abschreckenFunktionsweise:

I 1. E-Mail wird durch 4xx-Fehlermeldung abgelehnt,I spätere E-Mails mit Tripel (Absender, Sender-IP-Adresse,

Empfänger) werden temporär freigeschaltet: GreylistI jedes Auftreten des Tripels aktualisiert Greylist-Eintrag

Zeiten relevant: sehr effektiv zusammen mit RBLnicht alle Mailserver sind RFC-konform: Whitelists notwendigalle MX-Server müssen Greylisting unterstützenderzeit noch die wirksamste Waffe gegen Spam!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 20 / 28

Page 117: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Greylisting

Spammer ignorieren Antworten des Servers, sie lassen sich durchtemporäre Fehlermeldungen abschreckenFunktionsweise:

I 1. E-Mail wird durch 4xx-Fehlermeldung abgelehnt,I spätere E-Mails mit Tripel (Absender, Sender-IP-Adresse,

Empfänger) werden temporär freigeschaltet: GreylistI jedes Auftreten des Tripels aktualisiert Greylist-Eintrag

Zeiten relevant: sehr effektiv zusammen mit RBLnicht alle Mailserver sind RFC-konform: Whitelists notwendigalle MX-Server müssen Greylisting unterstützenderzeit noch die wirksamste Waffe gegen Spam!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 20 / 28

Page 118: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Greylisting

Spammer ignorieren Antworten des Servers, sie lassen sich durchtemporäre Fehlermeldungen abschreckenFunktionsweise:

I 1. E-Mail wird durch 4xx-Fehlermeldung abgelehnt,I spätere E-Mails mit Tripel (Absender, Sender-IP-Adresse,

Empfänger) werden temporär freigeschaltet: GreylistI jedes Auftreten des Tripels aktualisiert Greylist-Eintrag

Zeiten relevant: sehr effektiv zusammen mit RBLnicht alle Mailserver sind RFC-konform: Whitelists notwendigalle MX-Server müssen Greylisting unterstützenderzeit noch die wirksamste Waffe gegen Spam!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 20 / 28

Page 119: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Greylisting

Spammer ignorieren Antworten des Servers, sie lassen sich durchtemporäre Fehlermeldungen abschreckenFunktionsweise:

I 1. E-Mail wird durch 4xx-Fehlermeldung abgelehnt,I spätere E-Mails mit Tripel (Absender, Sender-IP-Adresse,

Empfänger) werden temporär freigeschaltet: GreylistI jedes Auftreten des Tripels aktualisiert Greylist-Eintrag

Zeiten relevant: sehr effektiv zusammen mit RBLnicht alle Mailserver sind RFC-konform: Whitelists notwendigalle MX-Server müssen Greylisting unterstützenderzeit noch die wirksamste Waffe gegen Spam!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 20 / 28

Page 120: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Greylisting

Spammer ignorieren Antworten des Servers, sie lassen sich durchtemporäre Fehlermeldungen abschreckenFunktionsweise:

I 1. E-Mail wird durch 4xx-Fehlermeldung abgelehnt,I spätere E-Mails mit Tripel (Absender, Sender-IP-Adresse,

Empfänger) werden temporär freigeschaltet: GreylistI jedes Auftreten des Tripels aktualisiert Greylist-Eintrag

Zeiten relevant: sehr effektiv zusammen mit RBLnicht alle Mailserver sind RFC-konform: Whitelists notwendigalle MX-Server müssen Greylisting unterstützenderzeit noch die wirksamste Waffe gegen Spam!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 20 / 28

Page 121: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Spamfallen, Greytrapping

Spamfallen: versteckte, nicht-existierende Mailadressenalles was an diese Adresse gesendet wird ist Spam: gut fürAnalyse via BayesGreytrapping: temporäres Sperren eines Mailservers der an eineSpamfalle E-Mails sendetbeschäftigen Spammer mit unnötiger Arbeitdynamische Adressen und Weblogs können Beweise fürGerichtsverfahren liefernVorsicht: Spammer verwenden manchmal derartige Adressen alsAbsender, bounces und Abwesenheitsnotizen können dann zuProblemen führen!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 21 / 28

Page 122: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Spamfallen, Greytrapping

Spamfallen: versteckte, nicht-existierende Mailadressenalles was an diese Adresse gesendet wird ist Spam: gut fürAnalyse via BayesGreytrapping: temporäres Sperren eines Mailservers der an eineSpamfalle E-Mails sendetbeschäftigen Spammer mit unnötiger Arbeitdynamische Adressen und Weblogs können Beweise fürGerichtsverfahren liefernVorsicht: Spammer verwenden manchmal derartige Adressen alsAbsender, bounces und Abwesenheitsnotizen können dann zuProblemen führen!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 21 / 28

Page 123: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Spamfallen, Greytrapping

Spamfallen: versteckte, nicht-existierende Mailadressenalles was an diese Adresse gesendet wird ist Spam: gut fürAnalyse via BayesGreytrapping: temporäres Sperren eines Mailservers der an eineSpamfalle E-Mails sendetbeschäftigen Spammer mit unnötiger Arbeitdynamische Adressen und Weblogs können Beweise fürGerichtsverfahren liefernVorsicht: Spammer verwenden manchmal derartige Adressen alsAbsender, bounces und Abwesenheitsnotizen können dann zuProblemen führen!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 21 / 28

Page 124: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Spamfallen, Greytrapping

Spamfallen: versteckte, nicht-existierende Mailadressenalles was an diese Adresse gesendet wird ist Spam: gut fürAnalyse via BayesGreytrapping: temporäres Sperren eines Mailservers der an eineSpamfalle E-Mails sendetbeschäftigen Spammer mit unnötiger Arbeitdynamische Adressen und Weblogs können Beweise fürGerichtsverfahren liefernVorsicht: Spammer verwenden manchmal derartige Adressen alsAbsender, bounces und Abwesenheitsnotizen können dann zuProblemen führen!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 21 / 28

Page 125: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Spamfallen, Greytrapping

Spamfallen: versteckte, nicht-existierende Mailadressenalles was an diese Adresse gesendet wird ist Spam: gut fürAnalyse via BayesGreytrapping: temporäres Sperren eines Mailservers der an eineSpamfalle E-Mails sendetbeschäftigen Spammer mit unnötiger Arbeitdynamische Adressen und Weblogs können Beweise fürGerichtsverfahren liefernVorsicht: Spammer verwenden manchmal derartige Adressen alsAbsender, bounces und Abwesenheitsnotizen können dann zuProblemen führen!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 21 / 28

Page 126: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Spamfallen, Greytrapping

Spamfallen: versteckte, nicht-existierende Mailadressenalles was an diese Adresse gesendet wird ist Spam: gut fürAnalyse via BayesGreytrapping: temporäres Sperren eines Mailservers der an eineSpamfalle E-Mails sendetbeschäftigen Spammer mit unnötiger Arbeitdynamische Adressen und Weblogs können Beweise fürGerichtsverfahren liefernVorsicht: Spammer verwenden manchmal derartige Adressen alsAbsender, bounces und Abwesenheitsnotizen können dann zuProblemen führen!

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 21 / 28

Page 127: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Tokenbasierte und Challenge–Response–Verfahren

spezieller Token innerhalb einer E-Mail notwendig, wird überBounce erhaltenmanchmal auch alternative Wege wie Webbestätigung erforderlichVorgang meist nur einmal notwendigVerfahren ist sehr effektivjedoch nicht ratsam, hohe Hürde für normale MailversenderVerwendung mit Mailinglisten hoffnungslos: Whitelists notwendig

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 22 / 28

Page 128: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Tokenbasierte und Challenge–Response–Verfahren

spezieller Token innerhalb einer E-Mail notwendig, wird überBounce erhaltenmanchmal auch alternative Wege wie Webbestätigung erforderlichVorgang meist nur einmal notwendigVerfahren ist sehr effektivjedoch nicht ratsam, hohe Hürde für normale MailversenderVerwendung mit Mailinglisten hoffnungslos: Whitelists notwendig

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 22 / 28

Page 129: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Tokenbasierte und Challenge–Response–Verfahren

spezieller Token innerhalb einer E-Mail notwendig, wird überBounce erhaltenmanchmal auch alternative Wege wie Webbestätigung erforderlichVorgang meist nur einmal notwendigVerfahren ist sehr effektivjedoch nicht ratsam, hohe Hürde für normale MailversenderVerwendung mit Mailinglisten hoffnungslos: Whitelists notwendig

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 22 / 28

Page 130: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Tokenbasierte und Challenge–Response–Verfahren

spezieller Token innerhalb einer E-Mail notwendig, wird überBounce erhaltenmanchmal auch alternative Wege wie Webbestätigung erforderlichVorgang meist nur einmal notwendigVerfahren ist sehr effektivjedoch nicht ratsam, hohe Hürde für normale MailversenderVerwendung mit Mailinglisten hoffnungslos: Whitelists notwendig

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 22 / 28

Page 131: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Tokenbasierte und Challenge–Response–Verfahren

spezieller Token innerhalb einer E-Mail notwendig, wird überBounce erhaltenmanchmal auch alternative Wege wie Webbestätigung erforderlichVorgang meist nur einmal notwendigVerfahren ist sehr effektivjedoch nicht ratsam, hohe Hürde für normale MailversenderVerwendung mit Mailinglisten hoffnungslos: Whitelists notwendig

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 22 / 28

Page 132: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Tokenbasierte und Challenge–Response–Verfahren

spezieller Token innerhalb einer E-Mail notwendig, wird überBounce erhaltenmanchmal auch alternative Wege wie Webbestätigung erforderlichVorgang meist nur einmal notwendigVerfahren ist sehr effektivjedoch nicht ratsam, hohe Hürde für normale MailversenderVerwendung mit Mailinglisten hoffnungslos: Whitelists notwendig

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 22 / 28

Page 133: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Bounce Address Tag Validation (BATV)

Vermeidung von falschen Bouncesspezielle Tags in Envelope-From Adresse, individuelleAbsenderadressenfunktioniert nicht mit Greylistinglocal-part darf nur maximal 64 Zeichen lang seinBATV muß schwer ratbar und Tag ständig erneuert werden,Tracking der vergebenen Tagshilft nur gegen Kollateral–Spammöglicher Gewinn rechtfertigt nicht den Aufwand

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 23 / 28

Page 134: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Bounce Address Tag Validation (BATV)

Vermeidung von falschen Bouncesspezielle Tags in Envelope-From Adresse, individuelleAbsenderadressenfunktioniert nicht mit Greylistinglocal-part darf nur maximal 64 Zeichen lang seinBATV muß schwer ratbar und Tag ständig erneuert werden,Tracking der vergebenen Tagshilft nur gegen Kollateral–Spammöglicher Gewinn rechtfertigt nicht den Aufwand

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 23 / 28

Page 135: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Bounce Address Tag Validation (BATV)

Vermeidung von falschen Bouncesspezielle Tags in Envelope-From Adresse, individuelleAbsenderadressenfunktioniert nicht mit Greylistinglocal-part darf nur maximal 64 Zeichen lang seinBATV muß schwer ratbar und Tag ständig erneuert werden,Tracking der vergebenen Tagshilft nur gegen Kollateral–Spammöglicher Gewinn rechtfertigt nicht den Aufwand

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 23 / 28

Page 136: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Bounce Address Tag Validation (BATV)

Vermeidung von falschen Bouncesspezielle Tags in Envelope-From Adresse, individuelleAbsenderadressenfunktioniert nicht mit Greylistinglocal-part darf nur maximal 64 Zeichen lang seinBATV muß schwer ratbar und Tag ständig erneuert werden,Tracking der vergebenen Tagshilft nur gegen Kollateral–Spammöglicher Gewinn rechtfertigt nicht den Aufwand

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 23 / 28

Page 137: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Bounce Address Tag Validation (BATV)

Vermeidung von falschen Bouncesspezielle Tags in Envelope-From Adresse, individuelleAbsenderadressenfunktioniert nicht mit Greylistinglocal-part darf nur maximal 64 Zeichen lang seinBATV muß schwer ratbar und Tag ständig erneuert werden,Tracking der vergebenen Tagshilft nur gegen Kollateral–Spammöglicher Gewinn rechtfertigt nicht den Aufwand

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 23 / 28

Page 138: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Bounce Address Tag Validation (BATV)

Vermeidung von falschen Bouncesspezielle Tags in Envelope-From Adresse, individuelleAbsenderadressenfunktioniert nicht mit Greylistinglocal-part darf nur maximal 64 Zeichen lang seinBATV muß schwer ratbar und Tag ständig erneuert werden,Tracking der vergebenen Tagshilft nur gegen Kollateral–Spammöglicher Gewinn rechtfertigt nicht den Aufwand

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 23 / 28

Page 139: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Bounce Address Tag Validation (BATV)

Vermeidung von falschen Bouncesspezielle Tags in Envelope-From Adresse, individuelleAbsenderadressenfunktioniert nicht mit Greylistinglocal-part darf nur maximal 64 Zeichen lang seinBATV muß schwer ratbar und Tag ständig erneuert werden,Tracking der vergebenen Tagshilft nur gegen Kollateral–Spammöglicher Gewinn rechtfertigt nicht den Aufwand

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 23 / 28

Page 140: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Elektronische Briefmarken

Idee: geringe Kosten pro E-Mail treffen hauptsächlich SpammerGewinnreduzierung beim Spammer, diese verlieren InteresseFrage der Geldeintreibung offen: MicropaymentWer soll das Geld bekommen? Der ISP? Wer darf dann ISPwerden?interessante Idee: Empfänger bekommt das Geld, spamlesen wirdlukrativVariante: Whitelisten für bestätigte KontakteProbleme: legitime Massenversendungen, Mailinglisten

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 24 / 28

Page 141: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Elektronische Briefmarken

Idee: geringe Kosten pro E-Mail treffen hauptsächlich SpammerGewinnreduzierung beim Spammer, diese verlieren InteresseFrage der Geldeintreibung offen: MicropaymentWer soll das Geld bekommen? Der ISP? Wer darf dann ISPwerden?interessante Idee: Empfänger bekommt das Geld, spamlesen wirdlukrativVariante: Whitelisten für bestätigte KontakteProbleme: legitime Massenversendungen, Mailinglisten

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 24 / 28

Page 142: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Elektronische Briefmarken

Idee: geringe Kosten pro E-Mail treffen hauptsächlich SpammerGewinnreduzierung beim Spammer, diese verlieren InteresseFrage der Geldeintreibung offen: MicropaymentWer soll das Geld bekommen? Der ISP? Wer darf dann ISPwerden?interessante Idee: Empfänger bekommt das Geld, spamlesen wirdlukrativVariante: Whitelisten für bestätigte KontakteProbleme: legitime Massenversendungen, Mailinglisten

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 24 / 28

Page 143: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Elektronische Briefmarken

Idee: geringe Kosten pro E-Mail treffen hauptsächlich SpammerGewinnreduzierung beim Spammer, diese verlieren InteresseFrage der Geldeintreibung offen: MicropaymentWer soll das Geld bekommen? Der ISP? Wer darf dann ISPwerden?interessante Idee: Empfänger bekommt das Geld, spamlesen wirdlukrativVariante: Whitelisten für bestätigte KontakteProbleme: legitime Massenversendungen, Mailinglisten

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 24 / 28

Page 144: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Elektronische Briefmarken

Idee: geringe Kosten pro E-Mail treffen hauptsächlich SpammerGewinnreduzierung beim Spammer, diese verlieren InteresseFrage der Geldeintreibung offen: MicropaymentWer soll das Geld bekommen? Der ISP? Wer darf dann ISPwerden?interessante Idee: Empfänger bekommt das Geld, spamlesen wirdlukrativVariante: Whitelisten für bestätigte KontakteProbleme: legitime Massenversendungen, Mailinglisten

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 24 / 28

Page 145: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Elektronische Briefmarken

Idee: geringe Kosten pro E-Mail treffen hauptsächlich SpammerGewinnreduzierung beim Spammer, diese verlieren InteresseFrage der Geldeintreibung offen: MicropaymentWer soll das Geld bekommen? Der ISP? Wer darf dann ISPwerden?interessante Idee: Empfänger bekommt das Geld, spamlesen wirdlukrativVariante: Whitelisten für bestätigte KontakteProbleme: legitime Massenversendungen, Mailinglisten

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 24 / 28

Page 146: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Elektronische Briefmarken

Idee: geringe Kosten pro E-Mail treffen hauptsächlich SpammerGewinnreduzierung beim Spammer, diese verlieren InteresseFrage der Geldeintreibung offen: MicropaymentWer soll das Geld bekommen? Der ISP? Wer darf dann ISPwerden?interessante Idee: Empfänger bekommt das Geld, spamlesen wirdlukrativVariante: Whitelisten für bestätigte KontakteProbleme: legitime Massenversendungen, Mailinglisten

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 24 / 28

Page 147: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Proof-of-Work

Idee ähnlich der elektronischen Briefmarkehohe CPU-Last vor dem Versenden erschwert Spammern dasLebenwenig CPU-Last zur VerifizierungBot–Netze haben viel Rechenleistung, daher wenigerfolgversprechendderzeit kaum Verbreitung, praktisch keine Verwendungmögliches Verfahren: HashCashProblem: Muß pro E-Mail unterschiedlich sein, was ist mitRelaying über mehrere Server?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 25 / 28

Page 148: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Proof-of-Work

Idee ähnlich der elektronischen Briefmarkehohe CPU-Last vor dem Versenden erschwert Spammern dasLebenwenig CPU-Last zur VerifizierungBot–Netze haben viel Rechenleistung, daher wenigerfolgversprechendderzeit kaum Verbreitung, praktisch keine Verwendungmögliches Verfahren: HashCashProblem: Muß pro E-Mail unterschiedlich sein, was ist mitRelaying über mehrere Server?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 25 / 28

Page 149: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Proof-of-Work

Idee ähnlich der elektronischen Briefmarkehohe CPU-Last vor dem Versenden erschwert Spammern dasLebenwenig CPU-Last zur VerifizierungBot–Netze haben viel Rechenleistung, daher wenigerfolgversprechendderzeit kaum Verbreitung, praktisch keine Verwendungmögliches Verfahren: HashCashProblem: Muß pro E-Mail unterschiedlich sein, was ist mitRelaying über mehrere Server?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 25 / 28

Page 150: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Proof-of-Work

Idee ähnlich der elektronischen Briefmarkehohe CPU-Last vor dem Versenden erschwert Spammern dasLebenwenig CPU-Last zur VerifizierungBot–Netze haben viel Rechenleistung, daher wenigerfolgversprechendderzeit kaum Verbreitung, praktisch keine Verwendungmögliches Verfahren: HashCashProblem: Muß pro E-Mail unterschiedlich sein, was ist mitRelaying über mehrere Server?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 25 / 28

Page 151: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Proof-of-Work

Idee ähnlich der elektronischen Briefmarkehohe CPU-Last vor dem Versenden erschwert Spammern dasLebenwenig CPU-Last zur VerifizierungBot–Netze haben viel Rechenleistung, daher wenigerfolgversprechendderzeit kaum Verbreitung, praktisch keine Verwendungmögliches Verfahren: HashCashProblem: Muß pro E-Mail unterschiedlich sein, was ist mitRelaying über mehrere Server?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 25 / 28

Page 152: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Proof-of-Work

Idee ähnlich der elektronischen Briefmarkehohe CPU-Last vor dem Versenden erschwert Spammern dasLebenwenig CPU-Last zur VerifizierungBot–Netze haben viel Rechenleistung, daher wenigerfolgversprechendderzeit kaum Verbreitung, praktisch keine Verwendungmögliches Verfahren: HashCashProblem: Muß pro E-Mail unterschiedlich sein, was ist mitRelaying über mehrere Server?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 25 / 28

Page 153: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Proof-of-Work

Idee ähnlich der elektronischen Briefmarkehohe CPU-Last vor dem Versenden erschwert Spammern dasLebenwenig CPU-Last zur VerifizierungBot–Netze haben viel Rechenleistung, daher wenigerfolgversprechendderzeit kaum Verbreitung, praktisch keine Verwendungmögliches Verfahren: HashCashProblem: Muß pro E-Mail unterschiedlich sein, was ist mitRelaying über mehrere Server?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 25 / 28

Page 154: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Dedizierte Mailserver

Zustellung nur über spezielle Mailserver möglicheffektives Verfolgen von Spamversendern möglichProblem: alle ISPs müssen mitmachen und Port 25 entsprechendfilternProblem: zuviel Macht bei ISPs?Wer regelt wer Mailserver betreiben darf?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 26 / 28

Page 155: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Dedizierte Mailserver

Zustellung nur über spezielle Mailserver möglicheffektives Verfolgen von Spamversendern möglichProblem: alle ISPs müssen mitmachen und Port 25 entsprechendfilternProblem: zuviel Macht bei ISPs?Wer regelt wer Mailserver betreiben darf?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 26 / 28

Page 156: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Dedizierte Mailserver

Zustellung nur über spezielle Mailserver möglicheffektives Verfolgen von Spamversendern möglichProblem: alle ISPs müssen mitmachen und Port 25 entsprechendfilternProblem: zuviel Macht bei ISPs?Wer regelt wer Mailserver betreiben darf?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 26 / 28

Page 157: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Dedizierte Mailserver

Zustellung nur über spezielle Mailserver möglicheffektives Verfolgen von Spamversendern möglichProblem: alle ISPs müssen mitmachen und Port 25 entsprechendfilternProblem: zuviel Macht bei ISPs?Wer regelt wer Mailserver betreiben darf?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 26 / 28

Page 158: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Dedizierte Mailserver

Zustellung nur über spezielle Mailserver möglicheffektives Verfolgen von Spamversendern möglichProblem: alle ISPs müssen mitmachen und Port 25 entsprechendfilternProblem: zuviel Macht bei ISPs?Wer regelt wer Mailserver betreiben darf?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 26 / 28

Page 159: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Verbot von Spam

derzeit ist Spamversand erlaubtVerbot müßte weltweit geltenkonsequente Verfolgung notwendigSperrung von IP-Adressen aus Ländern die Spam erlaubendenkbarmögliches Problem: zuviel Macht für den Staat?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 27 / 28

Page 160: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Verbot von Spam

derzeit ist Spamversand erlaubtVerbot müßte weltweit geltenkonsequente Verfolgung notwendigSperrung von IP-Adressen aus Ländern die Spam erlaubendenkbarmögliches Problem: zuviel Macht für den Staat?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 27 / 28

Page 161: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Verbot von Spam

derzeit ist Spamversand erlaubtVerbot müßte weltweit geltenkonsequente Verfolgung notwendigSperrung von IP-Adressen aus Ländern die Spam erlaubendenkbarmögliches Problem: zuviel Macht für den Staat?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 27 / 28

Page 162: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Verbot von Spam

derzeit ist Spamversand erlaubtVerbot müßte weltweit geltenkonsequente Verfolgung notwendigSperrung von IP-Adressen aus Ländern die Spam erlaubendenkbarmögliches Problem: zuviel Macht für den Staat?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 27 / 28

Page 163: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Verbot von Spam

derzeit ist Spamversand erlaubtVerbot müßte weltweit geltenkonsequente Verfolgung notwendigSperrung von IP-Adressen aus Ländern die Spam erlaubendenkbarmögliches Problem: zuviel Macht für den Staat?

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 27 / 28

Page 164: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Schlußbemerkungen

eine perfekte Lösung gibt es nichtnicht alle Verfahren eignen sich überallKombination mehrerer Verfahren ratsamjuristische Aspekte dürfen nicht vergessen werdenReihenfolge mitunter wichtig (Ressourcenverbrauch)heute funktionierende Verfahren müssen nicht morgen auch nocherfolgreich sein, Spammer passen sich an

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 28 / 28

Page 165: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Schlußbemerkungen

eine perfekte Lösung gibt es nichtnicht alle Verfahren eignen sich überallKombination mehrerer Verfahren ratsamjuristische Aspekte dürfen nicht vergessen werdenReihenfolge mitunter wichtig (Ressourcenverbrauch)heute funktionierende Verfahren müssen nicht morgen auch nocherfolgreich sein, Spammer passen sich an

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 28 / 28

Page 166: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Schlußbemerkungen

eine perfekte Lösung gibt es nichtnicht alle Verfahren eignen sich überallKombination mehrerer Verfahren ratsamjuristische Aspekte dürfen nicht vergessen werdenReihenfolge mitunter wichtig (Ressourcenverbrauch)heute funktionierende Verfahren müssen nicht morgen auch nocherfolgreich sein, Spammer passen sich an

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 28 / 28

Page 167: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Schlußbemerkungen

eine perfekte Lösung gibt es nichtnicht alle Verfahren eignen sich überallKombination mehrerer Verfahren ratsamjuristische Aspekte dürfen nicht vergessen werdenReihenfolge mitunter wichtig (Ressourcenverbrauch)heute funktionierende Verfahren müssen nicht morgen auch nocherfolgreich sein, Spammer passen sich an

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 28 / 28

Page 168: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Schlußbemerkungen

eine perfekte Lösung gibt es nichtnicht alle Verfahren eignen sich überallKombination mehrerer Verfahren ratsamjuristische Aspekte dürfen nicht vergessen werdenReihenfolge mitunter wichtig (Ressourcenverbrauch)heute funktionierende Verfahren müssen nicht morgen auch nocherfolgreich sein, Spammer passen sich an

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 28 / 28

Page 169: Spam - Techniken zur Abwehr - LUG Erding · Vorsicht beimailversendenden CGI–Scripten (formmail) Umgang mit Mailadressen I keine E-Mail Adressen aufWebseiten I lange Namen, 1-2

Schlußbemerkungen

eine perfekte Lösung gibt es nichtnicht alle Verfahren eignen sich überallKombination mehrerer Verfahren ratsamjuristische Aspekte dürfen nicht vergessen werdenReihenfolge mitunter wichtig (Ressourcenverbrauch)heute funktionierende Verfahren müssen nicht morgen auch nocherfolgreich sein, Spammer passen sich an

Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 28 / 28