180 likes | 346 Views
Max Diehn Leibniz-Rechenzentrum diehn@lrz.de. Aktuelle Entwicklungen im Kampf gegen Viren- und Spamflut. Das Spam Problem. Spam macht oft schon 80 – 90 % des Mailaufkommens aus kostet Zeit und Geld, bei Empfängern und Mailprovidern Wo Spam herkommt:
E N D
Max Diehn Leibniz-Rechenzentrum diehn@lrz.de Aktuelle Entwicklungen im Kampf gegen Viren- und Spamflut
Das Spam Problem • Spam macht oft schon 80 – 90 % des Mailaufkommens aus • kostet Zeit und Geld, bei Empfängern und Mailprovidern • Wo Spam herkommt: • Analyse von Logdateien: aus Asien, USA, Europa, naher Osten • von Spambots infizierte Windows PCs • Diese arbeiten nach dem “fire and forget” Prinzip, d.h. sie emittieren Tausende von Spammails in kurzer Zeit • Open Relays (fehlkonfigurierte Mailserver) werden von Spammern missbraucht
Rahmenbedingungen der Spambekämpfung • False Positives müssen vermieden werden! • Aus Usersicht viel wichtiger als Spamschutz • Rechtslage: §206, 303a StGB, unbefugte Unterdrückung von Sendungen http://www.heise.de/newsticker/meldung/55201 • Rechtliche Empfehlungen für Admins, die Spam filtern: • Eindeutige schriftliche Regelung mit Betriebsrat und Kunden • Oder: Spam nur markieren; Kunde muss selber filtern • “opt in” anbieten • Das Internet ist vermascht: Mails gehen durch viele Hände • Absender, Empfänger, Inhalt sind leicht zu fälschen • Empfänger kann nur den letzten Schritt der Mail nachvollziehen • Sicherung des kompletten Transportweges schwer
Ansätze (1): Blacklisting • IP – Adressen eignen sich für “schwarze Listen” • IP – Adresse des zustellenden Rechners kann nachvollzogen werden: schwer zu fälschen • Also IP – basierte Sperrlisten • Weltweit nutzbare Datenbanken (DNS basiert) • Probleme damit: • Neue, erstmals feuernde Spambots werden nicht erfasst. Deshalb Versuchung, ganze IP – Bereiche zu sperren • Beispiel China, http://www.securityfocus.com/columnists/350 • Häufig False Positives
Ansätze (2): Inhaltsanalysen • Filtern von Begriffen / Inhaltsmerkmalen • Prüfsummen bekannter Spam Mails (“verteilte human detection Systeme”) • Bayes Filter • Corpus mit Spam, Corpus mit “guter” Mail • Neue Mail: deren Wörter bekommen eine Spamwahrscheinlichkeit anhand der vorhandenen Textkörper • Die auffälligsten Wörter werden benutzt, um eine Gesamtwahrscheinlichkeit für die Mail zu errechnen • http://www.paulgraham.com/spam.html
Ansätze (3): Greylisting • Ist ein Verfahren zur Identifikation standardkonformer Mailserver • Unbekannte Mailserver werden auf etwas später vertröstet (z.B. 10 Minuten) • RFC 2821 fordert, dass die Gegenstelle dann den Zustellungsversuch wiederholt • Server, die das tun, kommen in eine Datenbank (Reputationssystem) • http://www.greylisting.org • Spammer können Greylisting aushebeln, indem sie echte Mailserver betreiben – dann sind sie jedoch verwundbarer für Blacklists
Greylisting Einsatz am LRZ • Vor- und Nachteile: + sehr wirksam + keine False Positives, keine rechtliche Grauzone + geringer Resourcenverbrauch (auch bei der Gegenstelle) + guter Schutz vor brandneuen Viren - Die 1.Mail von unbekannten Quellen wird um i.d.R. einige Minuten verzögert Wir setzen Greylisting (http://sqlgrey.sourceforge.net ) als 1.Line of Defense ein, dahinter Content Analyse und Virenscanner als 2.Linie. Wie sieht das in der Praxis aus?
Greylisting: Auswirkungen auf den eingehenden Verkehr Etwa 85% der ankommenden Mails werden abgewiesen (grau) – ausnahmslos Spam und Malware
Greylisting: Auswirkungen auf den eingehenden Verkehr Vergrößerung des grünen Bereichs der vorherigen Grafik – Rot markiert sind solche Mails, die *nicht* unverzögert durchgelassen werden (neue Mailquellen)
Was Greylisting von den eintreffenden Viren übrig lässt, frisst Sophos Mails, die Schädlinge enthalten, dürfen ohne Benachrichtigung von Sender oder Empfänger gelöscht werden (herrschende Auffassung zu §109 TKG)
Phishing • Ziel: Passwörter, TAN-Nummern etc von gutgläubigen Usern zu “phischen” • Merkmale: • HTML Mails mit getarnten Links auf “böse” Server • Social Engineering • (noch) oft Rechtschreib- und Grammatikfehler • Weiterführende Links: • http://www.heise.de/security/news/meldung/63249 • http://www.heise.de/security/news/foren/go.shtml?read=1&msg_id=8747534&forum_id=84158
Viren, Würmer und Trojaner • Häufigste Verbreitungsarten: • Attachments (häufig getarnt durch doppelte Endungen) • Webseiten (Schwachstellen in Browsern) • HTML – Mails • Zentral Bekämpfbar: an den Mailrelays • LRZ: Sophos und Clamav • Dezentral Bekämpfbar: an den Arbeitsplatzrechnern • Nur ein(!) Virenscanner • neue Signaturen zentral verteilen • Probleme der Signaturverteilung: Latenz, Polymorphie
Aktualisierung von Virensignaturen Aktualisierungspfad für neue Virensignaturen Server von Sophos Server am LRZ
Update auf den Clients, initiiert durchServer (“push”) Client up to date? Update Client (push), wenn nötig Server am LRZ Arbeitsplatzrechner
Update auf den Clients, initiiert durchClient (“pull”) Updates verfügbar? (z.B. nach Start des Arbeits- Platzrechners) Client holt update (pull), wenn verfügbar Server am LRZ Arbeitsplatzrechner
Sicherung von Arbeitsplatzrechnern • Windows XP Probleme: • Unsichere Defaults (z.B. HTML Mails, Ordneroptionen) • User arbeiten als Admins (z.B. um leichter Software installieren zu können) • Überlebensregeln • Entfernen nicht benötigter Dienste (und Programme, z.B. “Surfturbos” o.Ä.!) • Autoupdates für Betriebssystem und Anwendungen • Netzwerkkonfiguration und Personal Firewall (nur eine!) • Restriktive Browserkonfiguration (schwierig bei IE)
Ergänzung: Weitere Links • Links zum Thema Viren, Würmer, Trojaner: • http://www.rrzn.uni-hannover.de/buch.html?&no_cache=1&titel=netzwerke_sich • http://www.lrz-muenchen.de/services/security/antivirus/ • http://www.sophos.de/pressoffice/pressrel/20000516bayer.html • http://www.bsi.de/literat/studien/antispam/antispam.pdf • Links zum Thema Sicherung von XP Arbeitsplätzen • http://www.lrz-muenchen.de/services/betriebssysteme/nt/w2ksicherheit/ • http://www-pc.uni-regensburg.de/systemsw/
Ergänzung: Weitere Konzepte gegen Spam • SPF (Sender Policy Framework) • Frequenzanalyse • SMTP Sperren (zur Sicherung der eigenen Infrastruktur) • Absender (Mail From) Verfikation • Whitelists • Kombinationen (z.B. Greylisting nur für dial ups) • Bezahlverfahren (digitale Briefmarken) Näheres unter http://www.bsi.de/literat/studien/antispam/antispam.pdf