NiX Spam - Heinlein Support

Transcription

NiX Spam - Heinlein Support
NiX Spam
Erfahrungen mit dem Filterprojekt der iX
2. Mailserver-Konferenz, 19. Mai 2005
Bert Ungerer, Redaktion iX
Spam der 1. Generation: Diebstahl der Aufmerksamkeit
„Echte“ E-Mails von festen IP- und Absender-Adressen
Gelegenheits- und Hobby-Spammer, die für eigene Produkte und
Dienstleistungen werben
Gegenmaßnahmen: kleine, lokale Blacklists unerwünschter IP- und
From:-Adressen, Beschwerden beim Provider des Spammers, in
Deutschland: Abmahnungen, Klagen
2
Spam der 2. Generation: Diebstahl einzelner Ressourcen
Spammer nutzen Server-Schwachstellen, zum Beispiel Open Relays,
CGI-Skripte (Formmail), offene Proxies.
Fälschung von Header-Einträgen (From:, Received: etc.)
Verschleierung der Urheberschaft
Professionalisierung der Spammer, Auftragsarbeiten
Gegenmaßnahmen: netzweit verfügbare, per DNS abfragbare IPBlacklists (DNSBLs), Inhaltsfilterung und -vergleiche
3
IP-Black- und Whitelists
IP-Adressen sind nicht fälschbar.
Die meisten Mailserver versenden entweder nur Spam
oder nur Ham.
Lokale Blacklists oder einfache Online-Abfrage mittels
DNS (DNSBLs) bei der Annahme durch den Mailserver
Oft unklare Policy der DNSBL-Betreiber
Whitelists meistens lokal zur Milderung von FilterNebenwirkungen
4
Spam der 3. Generation: Diebstahl der Infrastruktur
Von Spammern oder für Spammer installierte Open Proxies und
andere Hintertür-Funktionen auf ungeschützten PCs
Ferngesteuerte Zombie-PCs (Botnetze) als (verteilte) Mailserver für
den Direktversand von E-Mails
Organisierte Kriminalität, Allianz zwischen Spammern sowie Viren- und
Wurmprogrammierern
Verschleierung der E-Mail-Inhalte zum Unterlaufen von Inhaltsfiltern
Gegenmaßnahmen: Dialup-Blacklists, Greylisting, Port-25-Sperre,
Mailserver-Akkreditierung durch SPF, DomainKeys, MTAmark etc.
5
Verteilter Spam-Angriff
6
Verteilter Spam-Angriff
Envelope-From
Betreffzeile
Einlieferndes Gateway (nicht fälschbar!)
[email protected]
Produce Stronger Erections
pD9E8EBF0.dip.t-dialin.net
[email protected] Stop Premature Ejaculation!
203.160.179.229
[email protected]
Fast Distribution Worldwide
c210-49-78-109.belrs1.nsw.optusnet.com.au
[email protected]
Gain 3+ Full Inches In Length
[email protected]
Gain 3+ Full Inches In Length
[email protected] 100% Safe To Take, With No Side Effects
eic c-67-163-94-77.client.comcast.net
l
G
[email protected]
HAVE MORE INTENSE ORGASMS!
[email protected]
Fast Distribution Worldwide
[email protected]
100% Safe To Take, With No Side Effect
l:
a
m
k
r
[email protected] Natural Penis enlargement
e pill!
M
[email protected]
Is your cock to s
small?
e
[email protected]
HAVE MORE
am INTENSE ORGASMS!
s
in3 INCHES IN LENGTH!
[email protected]
ADD
e
m
[email protected] e Stop Premature Ejaculation!
G
7
e
m
m
u
pool-68-163-228-99.bos.east.verizon.net
fs
ü
r
12-223-224-81.client.insightbb.com
P
e
h212.73.179.192
pcp03778052pcs.pimaco01.az.comcast.net
149.159.61.217
81-202-247-117.user.ono.com
200-102-087-119.pltce7002.dsl.brasiltelecom.net
CBL217-132-78-209.bb.netvision.net.il
AReims-105-1-14-81.w81-49.abo.wanadoo.fr
cable121-125.sudbury.personainc.net
[email protected]
GAIN AN EXTRA 20% IN THICKNESS!
132.248.185.169
[email protected]
ADD 3 INCHES IN LENGTH!
u195n206.hfx.eastlink.ca
[email protected]
MUCH BIGGER PENIS?
wsp030879wss.mccormick.mu.edu
[email protected]
? The EZ way to increase penis size?
modemcable099.136-200-24.mtl.mc.videotron.ca
[email protected]
Gain 3+ Full Inches In Length
h001060c1f8b8.ne.client2.attbi.com
DNS-Namen von Zombie-PCs und „richtigen“ Mailservern
user-212-88-249-69.tvcablenet.be
kbl-vlis2916.zeelandnet.nl
d212-96-80-128.cust.tele2.fr
139.red-212-97-176.user.auna.net
lyris.devworld.com
voyager.usenix.org
smtphost1.microsoft.com
8
Spam der 4. Generation: Diebstahl der Identität
Spammer nutzen Backdoors und Spyware auf Zombie-PCs
zum Ausspionieren der Anwender.
Jetzt: Immer mehr Spam über offizielle Mailserver (Smart
Hosts) der Anwender-Provider
In Zukunft: Spam als individuelle E-Mails an Empfänger aus
dem Adressbuch?
Gegenmaßnahmen: ?
9
Wo filtern?
Mailserver des Empfängers
Mailclient des Empfängers
Empfänger manuell
Rückkopplung
wachsender Aufwand
10
Mailserver des Absenders
Was filtern?
SMTP-Befehle (z. B. HELO)
Header-Zeilen der E-Mail
Inhalt der E-Mail
Rückkopplung
wachsender Aufwand
11
IP-Adresse des Absenders
Wie filtern?
Greylisting, Checksums
Heuristische Filter
Statistische Filter
Rückkopplung
wachsender Aufwand
12
IP-Blacklists
Exkurs: Greylisting
Unterscheidung zwischen „richtigen“ Mailservern und
Spam-Gateways durch strenge SMTP-Auslegung
Verzögerte Zustellung
Höherer Ressourcenbedarf bei Absender und Empfänger
Whitelist notwendig
Untauglich bei Missbrauch offizieller Mailserver
Derzeit sehr wirksam
13
Greylisting an der Uni Würzburg
Verzehnfachung des Spam-Volumens 2003
Anfang 2004: Ablehnung aller E-Mails an ungültige
Empfängeradressen
Kurzfristiger Effekt, weiterhin drastische Steigerung
Quelle: Uni Würzburg 2004
Mai 2004: Einführung von Greylisting
2003
14
2004
Anti-Antispam-Maßnahmen
15
Antispam-Verfahren
Spammer-Gegenmaßnahme
Blacklists von Absenderadressen
Fantasie-Adressen ([email protected])
IP-Blacklists
„Zombie-PCs“ mit dynamischen
IP-Adressen als "Wegwerf-Gateways"
Verschleiern von Adressen,
Vermeiden der Veröffentlichung
Durchprobieren, Suchmaschinen,
Stehlen (Backdoors, Spyware)
Prüfsummenbildung zur Erkennung
schon bekannter Spam-E-Mails
pseudozufällige E-Mail-Inhalte
Inhaltsanalyse mit statistischen
Filtern (z. B. Bayes)
Verschleierung durch „Tippfehler“,
Javascript, HTML etc.
Whitelists, Greylisting, SPF & Co.
Identitätsdiebstahl
beliebig
je mehr Filter, desto mehr Spam
Vorbeugende Antispam-Maßnahmen
Höchstens (!) eine E-Mail-Adresse pro Mitarbeiter
Ausnahmsweise eine weitere zum „Verbrennen“ (Freemailer)
Mailserver-Feineinstellungen
Laufend aktualisierter Virenscanner
Unbenutzte PCs ausschalten
Große Verteilerlisten nicht im Header verewigen (BCC)
Schulung der Mitarbeiter
16
Fragwürdige Antispam-Methoden
Geheimhalten der eigenen E-Mail-Adresse
Unbrauchbare Adressen wie „meine at e-mail dot com“
Automatische Antworten mit Aufforderung zur
Bestätigung der Absender-Adresse
(Challenge/Response)
Viel Aufwand für einen Bruchteil der möglichen
Verbreitungswege
17
Wie Spammer an Adressen gelangen
Durchsuchen öffentlicher Quellen: Web, Newsgruppen,
Whois- und andere Verzeichnisse …
Ausprobieren: Adressbuch-, Wörterbuch- und „BruteForce“-Angriffe
Automatische Antworten
Verseuchte PCs: „private“ Adressenlisten, BrowserCache …
Adressenhandel
18
Erste Hilfe bei Spambefall
Keinen Link in Spam-Mails anklicken, auch nicht zum
„Austragen“ (Unsubscribe)
Laden externer Web-Inhalte durch die Mailclient-Software
unterbinden
Automatische Antworten nur an vertrauenswürdige
Absender
Unterstützung des eigenen Filters durch erweiterte mailto:URLs auf den eigenen Kontakt-Webseiten
Entsprechend vorausschauende Nutzung vollständiger
Header in selbst versandten E-Mails
19
Was tun mit Spam?
Unmittelbar abweisen (im SMTP-Dialog)
Annehmen und löschen
E-Mail mit Fehlermeldung (Bounce) an Absenderadresse
Annehmen, Markieren und Zustellen
Zustellen in Quarantäne-Verzeichnis, Mitteilung an
Empfänger (bei Viren- und Wurmverdacht)
Drei Kategorien: eindeutig Spam – unklar – eindeutig Ham
20
Ärgernis Autoreply und „Bounces“
Die meisten Spams und Wurm-E-Mails tragen
gefälschte, schlimmstenfalls existierende, da
gestohlene Absender-Adressen.
Automatische Antworten auf Spam und Würmer
(Empfangsbestätigungen, „Out of Office“, ...) sind
daher nicht nur sinnlos und ärgerlich, sondern
können wichtige persönliche Informationen
preisgeben.
Automatische Bitten um Absender-Verifikation
(„Challenges“) wegen jeder Mail sind eine
Zumutung!
Fazit: Erst filtern, dann handeln!
21
E-Mail heute
individuelles Mail-Volumen
iX-Adressen: 0 bis über 400 Spam-Mails pro Tag
Spam
„Ham“
niedrig
22
?
Spam-Wahrscheinlichkeit
hoch
individuelles Mail-Volumen
E-Mail morgen?
Weder-noch
Ham
niedrig
23
MTA-Warnungen (u. a. wg. Spam+Viren)
Generell immer mehr "Automaten-Mail"
Bitten um Adress-Verifikation
Werbung von Geschäftspartnern
(oder die sich dafür halten)
andere "gut gemeinte" Werbung
Update your contact details
private E-Mails (Witze etc.)
Firmeninterne Junk-Mail
Bitten um Weiterleitung
Bitten um Verlinkung
Irrläufer
...
Spam-Wahrscheinlichkeit
Spam
hoch
Kombinierte Filter-Elemente
Eingehende
E-Mail
t
lis
Body+HeaderAnalyse
2%
4%
ch
at
M
hit
eli
st
Ab
se
nd
er
ok
ay
:W
HeaderAnalyse
ck
la
8%
B
y:
ka
-
to
ich
90%
n
er
Ham
nd
se
Ab
M
at
ch
Mail
bekannt:
Checksum
Match
16%
40%
40%
Statistiken aus ca. 30.000 Spams/Woche an 30 Anwender
24
Spam
Filter-Kombination:
Ohne Inhaltsanalyse gegen „Botnetze“
Spam & Würmer
Erwünschte E-Mails
Inhalt der E-Mail
hochredundant (meist
durch Checksum-Treffer
bekannt)
stark differenziert (meist
Unikate)
AbsenderMailserver
stark differenziert (Netze
aus Zombie-PCs, IPAdresse oft unbekannt)
hochredundant (meist
durch Whitelist-Treffer
bekannt)
Folgerung
Mail bekannt, Absender
unbekannt:
wahrscheinlich Spam
E-Mail nicht bekannt,
Absender bekannt:
wahrscheinlich Ham
Datenschutzrechtlich weniger bedenklich als der Inhalts-Scan!
25
Autark durch Rückkopplung
40 %
Eigenentwicklung „NiX Spam“: ProcmailSkript für SMTP-Gateways; ca. 100 heuristische
Regeln in 1000 Zeilen
40 %
Grundannahmen „Spam ist hochgradig
redundant“ (=> Fuzzy Checksums) und
„Gateways senden meist nur Spam oder nur
Ham“ (=> White-/Blacklists).
Ressourcenfressender Inhaltsfilter entlastet
sich selbst mit jedem Blacklist-, Whitelist- und
Prüfsummen-Eintrag.
90 %
Mit steigender Zahl der Anwender sinkt die
für eine Inhaltsanalyse nötige Rechenkapazität
pro Anwender.
Vermeidung von Nachteilen externer Dienste
wie DNSBLs (Zeitverlust, Overhead, Kosten,
geringe Nachvollziehbarkeit)
10 %
26
20 %
Öffentliches Projekt: www.nixspam.org
Filter-Elemente aus wirtschaftlicher Sicht
Treffer-Anteil
Gateways:
Blacklist-Test
empfangene E-Mails:
Fuzzy Checksums
R
unbekannte E-Mails:
üc
kk
Header-Analyse
op
pl
un
Je teurer das Verfahren,
g
desto seltener kommt es
noch unklare E-Mails:
zum Einsatz – wenn sich die
Body-Analyse
Elemente „kennen“ ...
Kosten: Rechenlast, Transport, Speicherung, Arbeitszeit
27
Fazit
Gegen verteilte Spam-Attacken helfen verteilte, miteinander
gekoppelte Filterlösungen.
Rückkopplung der Ergebnisse teurer Filter in günstigere Filter
spart Ressourcen.
Je mehr eigene E-Mails für die Rückkopplung zur Verfügung
stehen, desto weniger Bedarf besteht am Import zusätzlicher
Informationen (DNSBLs, Prüfsummen-Server).
Die nächste Bedrohung (immer mehr Spam von „offiziellen“
Mailservern) erfordert Ausgangsfilterung bei Providern.
Spam-Gegenmaßnamen sollten stets zum Ziel haben, Spammer
in deren eigene Infrastruktur zurückzudrängen.
28
Bei allem Aufwand: Das Medium
E-Mail verdient jede erdenkliche
Maßnahme gegen seinen
Missbrauch.
Oder?
29
Bert Ungerer <[email protected]>, www.nixspam.org

Similar documents