Modul 42 Spam
Total Page:16
File Type:pdf, Size:1020Kb
Modul 42 Spam Studienbrief 1: Grundlagen Studienbrief 2: Spam-Techniken Studienbrief 3: Anti-Spam Techniken Studienbrief 4: Rechtslage Autoren: Christopher Wolf Sebastian Uellenbeck 1. Auflage Ruhr-Universität Bochum © 2013 Ruhr-Universität Bochum Universitätsstraße 150 44801 Bochum 1. Auflage (17. Juli 2013) Didaktische und redaktionelle Bearbeitung sowie Produktion: Romy Rahnfeld (M. A. Germanistik Sprachwissenschaft/Erziehungswis- senschaft) Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Jede Ver- wendung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der Verfasser unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspe- icherung und Verarbeitung in elektronischen Systemen. Inhaltsverzeichnis Seite3 Inhaltsverzeichnis Einleitung zu den Studienbriefen6 I. Abkürzungen der Randsymbole und Farbkodierungen.......6 II. Zu den Autoren..............................7 III. Modullehrziele..............................8 Studienbrief 1 Grundlagen9 1.1 Lernziele..................................9 1.2 Einleitung.................................9 1.2.1 E-Mail...............................9 1.2.2 Spam................................ 11 1.2.3 RFC (Request for Comments).................. 15 1.2.4 Gliederung............................ 16 1.2.5 Kontrollaufgaben......................... 16 1.3 Internet................................... 17 1.4 E-Mail-Infrastruktur........................... 17 1.4.1 Kommunikationsmodell..................... 18 1.4.2 Aufbau von E-Mails....................... 19 1.4.3 SMTP (Simple Mail Transfer Protocol)............. 20 1.4.4 POP3 (Post Office Protocol Version 3)............. 26 1.4.5 IMAP (Internet Message Access Protocol)........... 30 1.4.6 DNS (Domain Name System).................. 33 1.4.7 Kontrollaufgaben......................... 34 1.5 Anreize und Motivation der Spammer................. 36 1.6 Wirtschaftliche Aspekte......................... 36 1.6.1 Durch Spam entstehende Kosten................ 37 1.6.2 Erlös für Spam Verursacher................... 38 1.6.3 Kontrollaufgaben......................... 38 1.7 Fallstudie „Click Trajectories: End-to-End Analysis of the Spam Value Chain“.................................... 39 1.8 Phishing.................................. 40 1.9 Zusammenfassung............................ 41 1.10 Lösungen zu den Kontrollaufgaben................... 41 1.11 Übungen.................................. 44 Studienbrief 2 Spam-Techniken 48 2.1 Lernziele.................................. 48 2.2 Einleitung................................. 48 2.3 Spammer.................................. 48 2.3.1 Spammer-Netzwerke....................... 49 2.3.2 Adress-Harvesting........................ 50 2.3.3 Anti-Harvesting-Methoden................... 52 2.3.4 Kontrollaufgaben......................... 57 2.4 Offene Mail-Relays............................ 58 2.5 Offene Proxys............................... 59 2.6 Mail-Formulare.............................. 60 2.7 Webmail.................................. 62 2.8 IP Prefix Hijacking............................ 63 2.9 Malware / Botnetze............................ 64 2.10 Zusammenfassung............................ 68 2.11 Lösungen zu den Kontrollaufgaben................... 69 2.12 Übungen.................................. 73 Seite4 Inhaltsverzeichnis Studienbrief 3 Anti-Spam Techniken 75 3.1 Lernziele.................................. 75 3.2 Einleitung................................. 75 3.3 Mailfilter.................................. 75 3.4 IP-Sperren................................. 78 3.4.1 Blacklisting............................ 78 3.4.2 Whitelisting............................ 81 3.4.3 Graylisting............................. 82 3.4.4 Kontrollaufgaben......................... 83 3.5 Reputationsverfahren........................... 84 3.6 Challenge-Response-Verfahren..................... 87 3.7 Erweiterungen des E-Mail-Verfahren.................. 88 3.7.1 DomainKeys / DKIM...................... 88 3.7.2 SPF (Sender Policy Framework)................. 92 3.7.3 Sender ID............................. 95 3.7.4 Hashcash............................. 96 3.7.5 Receiver-Driven SMTP...................... 97 3.7.6 Kontrollaufgaben......................... 98 3.8 Echtzeit URL Filterung.......................... 99 3.9 Netzwerk-basiertes Clustern....................... 100 3.10 Erkennung von Botnetzen........................ 100 3.11 Botnetz Übernahme............................ 103 3.12 Botnet Judo: Automatische Generierung von Spam Signaturen... 105 3.13 SpamAssassin............................... 108 3.14 Zusammenfassung............................ 109 3.15 Lösungen zu den Kontrollaufgaben................... 109 3.16 Übungen.................................. 114 Studienbrief 4 Rechtslage 118 4.1 Lernziele.................................. 118 4.2 Einleitung................................. 118 4.2.1 Ursachen für Spam........................ 118 4.2.2 Verursachte Kosten und Schäden durch Spam........ 119 4.2.3 Vorgehen der Spammer..................... 121 4.2.4 Kontrollaufgaben......................... 123 4.3 Datenschutzrecht............................. 123 4.4 Anti-Spam Gesetze............................ 124 4.4.1 Deutschland............................ 125 4.4.2 USA................................ 126 4.4.3 Kontrollaufgaben......................... 126 4.5 Strafrecht.................................. 127 4.5.1 Post- und Fernmeldegeheimnis................. 127 4.5.2 Datenunterdrückung und Ausspähen von Daten....... 129 4.5.3 Fälschung der Absenderadresse................ 129 4.5.4 Kontrollaufgaben......................... 130 4.6 Zivilrecht.................................. 131 4.6.1 Schadensersatzpflicht...................... 131 4.6.2 Blacklists.............................. 131 4.6.3 Malware vs. Spam........................ 132 4.6.4 Filterproblematiken....................... 133 4.6.5 Anforderungen an ein Spam-Schutzsystem.......... 135 4.6.6 Kontrollaufgaben......................... 136 4.7 Wettbewerbsrecht............................. 136 4.8 Empfehlungen zur Verhinderung von Spam.............. 140 4.9 Zusammenfassung............................ 142 4.10 Lösungen zu den Kontrollaufgaben................... 143 4.11 Übungen.................................. 144 Inhaltsverzeichnis Seite5 Verzeichnisse 151 I. Abbildungen................................ 151 II. Definitionen................................ 151 III. Exkurse................................... 151 IV. Kontrollaufgaben............................. 152 V. Literatur.................................. 153 VI. Tabellen.................................. 163 Seite6 Einleitung zu den Studienbriefen Einleitung zu den Studienbriefen I. Abkürzungen der Randsymbole und Farbkodierungen Axiom A Beispiel B Definition D Exkurs E Kontrollaufgabe K Merksatz M Quelle Q Satz S Übung Ü Zu den Autoren Seite7 II. Zu den Autoren Dr. Christopher Wolf studierte bis 2002 Informatik an der Universität Ulm und wurde 2005 an der K.U. Leu- ven in Belgien promoviert. Aktuell ist er Leiter der Emmy-Noether Arbeitsgruppe für Langszeitsicherheit an der Ruhr-Universität Bochum und beschäftigt sich mit Post-Quantum Kryptographie. Sebastian Uellenbeck studierte bis 2010 Informatik an der Technischen Universität Dortmund. Aktuell ist er Doktorand bei Christopher Wolf und beschäftigt sich mit neuartigen Authentifikationsmöglichkeiten auf Smartphones. Seite8 Einleitung zu den Studienbriefen III. Modullehrziele In diesem Modul erwerben die Teilnehmer Kenntnisse über das globale E-Mail System sowie die Schwachstellen, die zur Entstehung des Spam Problems führten. Im ersten Teil des Moduls werden Grundlagen des Systems beschrieben, die zum einem aus dem Aufbau von E-Mail und zum anderen aus den benötigten Protokollen bestehen. Der zweite Teil beschäftigt sich mit unterschiedlichen Spam-Techniken chronologisch behandelt von den ursprünglichen naiven Tech- niken zu den heute angewendeten ausgeklügelten Techniken. Im dritten Teil wer- den dann Gegenmaßnahmen betrachtet und auch aktuelle Forschungsprojekte angesprochen. Der vierte Teil betrachtet dann die rechtlichen Grundlagen und beschreibt welche Möglichkeiten ein Empfänger von Spam hat um gegen die uner- wünschten Nachrichten juristisch vorzugehen. Studienbrief 1 Grundlagen Seite9 Studienbrief 1 Grundlagen 1.1 Lernziele Sie wissen wie E-Mails spezifiziert sind und können die Unterschiede zu Spam klar abgrenzen. Weiterhin können sie erklären, wie Spam entsteht und kennen die wirtschaftlichen Aspekte, die den Versand von Spam interessant für Krim- inelle machen. Dazu können Sie die Grundlagen der E-Mail-Struktur und deren Protokolle erläutern. 1.2 Einleitung Elektronische Post (kurz E-Mail) ist heutzutage ein beliebtes Kommunikations- medium. Die E-Mail vereinigt die Vorteile der synchronen und asynchronen Kom- munikation, da sie im Allgemeinen, im Gegensatz zum gedruckten Brief, mit nur geringen Kosten und fast ohne Zeitverzögerung zugestellt werden kann und auch vom Empfänger gelesen werden kann, sobald dieser sich dazu entscheidet. Seit Jahrzehnten wird die Kommunikation via E-Mail jedoch durch Spam erschw- ert, indem der Großteil der verschickten und empfangenen E-Mails nicht mehr aus erwünschten sondern aus unerwünschten Spam Nachrichten besteht. Im schlimmsten Fall kann der Empfang von erwünschten Nachrichten sogar soweit beeinträchtigt werden, dass diese durch Spam-Filter fälschlicherweise als Spam erkannt und somit aussortiert werden. In der Literatur werden unterschiedliche