O'Reilly logo

Mit Open Souce-Tools Spam & Viren bekaempfen by Alexander Wirt, Peter Eisentraut

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

This is the Title of the Book, eMatter Edition
Copyright © 2005 O’Reilly & Associates, Inc. All rights reserved.
|
23
First
Max.
Linie
Max.
Linie
Kapitel 3
KAPITEL 3
Spam- und Virenabwehr
mit Postfix, Exim und Sendmail
Das Herz eines E-Mail-Systems stellt der Mail Transport Agent (MTA) dar. Er
nimmt E-Mails aus dem Internet, dem lokalen Netzwerk und von lokalen Prozessen
an, prüft sie, verändert sie gegebenenfalls, versendet sie an andere Hosts im Internet
oder liefert sie in lokale Postfächer aus und behandelt Fehler im E-Mail-System. In
dieser Rolle steht der MTA auch an vorderster Front im Kampf gegen Spam und
Viren. Dieses Kapitel handelt davon, wie der MTA konfiguriert werden kann und
sollte, um den Missbrauch des E-Mail-Systems so weit wie möglich zu unterbinden.
Dabei konzentriert sich dieses Kapitel auf die Funktionen, die im MTA eingebaut
oder mit geringem Aufwand nachzuinstallieren sind. Die Einbindung und Konfigu-
ration von externen Software-Paketen, die auf Spam- oder Virenfilter spezialisiert
sind, wird in den folgenden Kapiteln behandelt.
Dieses Kapitel und auch der Rest des Buchs behandelt im Detail die drei am weites-
ten verbreiteten MTA-Pakete im Open Source-Bereich: Postfix, Exim und Send-
mail. Dieses Kapitel dient nicht der Einführung in die Administration dieser MTA-
Pakete; es wird davon ausgegangen, dass der Leser bereits einen MTA im Einsatz
hat und zumindest einfache Konfigurationsaufgaben durchführen kann. Trotzdem
werden in diesem Kapitel kurze Einführungen in die Konzepte dieser MTA-Pakete
gegeben, die im weiteren Verlauf hilfreich sein werden.
Dieses Kapitel und dieses Buch beschreiben nur, wie man es erreicht,
möglichst wenige E-Mails mit Spam oder Viren zu empfangen. Es
beschreibt nicht, wie man den Mailserver oder andere Teile des
Betriebssystems so konfiguriert, dass sie nicht von anderen zum Ver-
senden von Spam oder Viren missbraucht werden können. Einige
Hinweise diesbezüglich finden Sie jedoch in Kapitel 2, Strategien
gegen Spam und Viren.
Überblick
Obwohl sich die Konfigurationskonzepte der verschiedenen MTA teils erheblich
unterscheiden, sind die möglichen Abwehrmaßnahmen gegen Spam und Viren rela-
tiv ähnlich. Daher werden hier zunächst diese Maßnahmen kurz allgemein vorge-
stellt.
This is the Title of the Book, eMatter Edition
Copyright © 2005 O’Reilly & Associates, Inc. All rights reserved.
24
|
Kapitel 3: Spam- und Virenabwehr mit Postfix, Exim und Sendmail
Links
Max.
Linie
Max.
Linie
Die MTA können den Spielraum des SMTP-Protokolls ausnutzen oder über-
dehnen, um Clients mit mangelhaften SMTP-Implementierungen zu verwirren
und abzulehnen. Dazu gehören zum Beispiel künstlich eingefügte Wartezeiten
oder temporäres Ablehnen von bestimmten E-Mails. Insbesondere Viren, die
sich selbst verschicken, scheitern oft an solchen Maßnahmen. Zusätzlich kön-
nen unnütze und veraltete Features des SMTP-Protokolls ausgeschaltet wer-
den, um das Ausspionieren des eigenen Systems und anderen Missbrauch zu
verhindern.
Die MTA können bei jeder Verbindung den Hostnamen des Clients sowie die
Absender- und Empfängeradressen im Envelope überprüfen und die Verbin-
dung eventuell ablehnen. Die Prüfung kann zunächst nur auf Plausibilität der
Angaben hinauslaufen, also zum Beispiel, ob sie syntaktisch gültig sind oder
die angegebenen Domains existieren. Darüber hinaus können auch einzelne
Hosts, Domains oder E-Mail-Adressen auf Grund von Tabellen oder Daten-
banken abgelehnt oder besonders behandelt werden. Ebenfalls können die
Angaben im
HELO-Befehl geprüft werden. Mit diesen Einstellungen kann sehr
präzise bestimmt werden, mit welchen anderen Hosts der eigene Mailserver
kommunizieren möchte. Damit aber nicht jede Mailserver-Installation selbst
eine lange Liste von unerwünschten Hosts zusammenstellen muss, gibt es der-
artige Listen schon im Internet, bekannt als DNS-Blackhole-Lists. Deren Ver-
wendung wird in Kapitel 5, DNS-basierte Blackhole-Lists beschrieben.
Die MTA können den Inhalt der E-Mail selbst analysieren, entweder nur die
Header oder auch den Inhalt. Zunächst kann man wieder die Angaben in den
Headern, insbesondere die Felder mit E-Mail-Adressen, auf Plausibilität prüfen
lassen. Zusätzlich gibt es auch die Möglichkeit, beliebige Mustersuchen durch-
zuführen. Für komplexere Analysen können auch MIME-Teile entpackt und
analysiert werden.
Alle MTA verfügen über Schnittstellen, um diverse externe Programme zur
Analyse der E-Mails aufzurufen. In der Praxis werden trotz aller eingebauten
Features fast immer solche Programme verwendet, um den MTA zu unterstüt-
zen.
Natürlich ist dies eine Verallgemeinerung. Alle MTA haben auch noch zusätzliche
Features, die im Kampf gegen Spam und Viren nützlich sein können, und auch die
aufgeführten Features haben unterschiedliche Funktionsumfänge. Dies liegt insbe-
sondere daran, dass der Kampf gegen E-Mail-Missbrauch ein permanentes Wettrüs-
ten ist und bei vielen Maßnahmen mit Tricks gearbeitet werden muss oder die ein-
schlägigen Standards verbogen werden müssen, so dass sich keine einheitliche Fea-
ture-Liste herausgebildet hat oder herausbilden wird. Natürlich gibt es so auch ei-
nen gesunden Wettbewerb der verschiedenen MTA-Produkte und eine spannende
und schnelllebige Weiterentwicklung.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required