Sicherer Betrieb Von E-Mail-Servern (Isi-S)
Total Page:16
File Type:pdf, Size:1020Kb
Sicherer Betrieb von E-Mail-Servern (ISi-Mail-Server) BSI-Studie zur Internet-Sicherheit (ISi-S) Version 1.0 ISi-Reihe ISi-S Sicherer Betrieb von E-Mail-Servern Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände findet man auf den Internet-Seiten des BSI. http://www.bsi.bund.de oder http://www.isi-reihe.de Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach 20 03 63 53133 Bonn Tel. +49 (0) 228 99 9582-0 E-Mail: [email protected] Internet: http://www.bsi.bund.de © Bundesamt für Sicherheit in der Informationstechnik 2009 2 Bundesamt für Sicherheit in der Informationstechnik ISi-Reihe ISi-S Sicherer Betrieb von E-Mail-Servern Vorwort Liebe Leserinnen und Leser, immer mehr Prozesse verlagern sich in die virtuelle Welt des Internets: Kommunikation und Daten- austausch erfolgen per E-Mail, Bankgeschäfte und Einkäufe werden zunehmend online getätigt. Dabei müssen häufig persönliche und vertrauliche Daten über das Internet versendet werden. Diese sind ein attraktives und lukratives Ziel für Online-Kriminelle, die heute international organisiert und professionell strukturiert zusammen arbeiten. IT-Kriminalität ist für die Angreifer ein lohnenswertes Geschäft bei vergleichsweise niedrigem Risiko. Identitätsdiebstahl und Angriffe mit Schadprogram- men unterschiedlichster Art gehören bei der Nutzung des Internets zu den ernstzunehmenden Bedrohungen für alle Anwender. Diesen Gefahren muss man mit umfangreichen IT-Sicherheitsmaß- nahmen entgegentreten. Die BSI-Schriftenreihe zur Internet-Sicherheit (ISi-Reihe) beschäftigt sich mit einzelnen Aspekten der Internet-Sicherheit. Das Modul „Sicherer Betrieb von E-Mail-Servern“ beleuchtet Sicherheitsa- spekte aus Sicht der Betreiber. Es zeigt mögliche Gefährdungen auf und gibt konkrete Empfehlun- gen für Schutzmaßnahmen. Bonn, im April 2009 Dr. Udo Helmbrecht Präsident des Bundesamtes für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik 3 ISi-Reihe ISi-S Sicherer Betrieb von E-Mail-Servern Inhaltsübersicht 1 Einleitung..................................................................................................................................10 2 Grundlagen................................................................................................................................11 3 Sichere Grundarchitektur für normalen Schutzbedarf..............................................................37 4 Komponenten sicher auswählen, konfigurieren und betreiben (normaler Schutzbedarf).........58 5 Gefährdungen und Empfehlungen mit Varianten für normalen und hohen Schutzbedarf........73 6 Fazit.........................................................................................................................................108 7 Literaturverzeichnis................................................................................................................109 8 Anhang....................................................................................................................................111 9 Glossar....................................................................................................................................125 10 Stichwort- und Abkürzungsverzeichnis..................................................................................137 4 Bundesamt für Sicherheit in der Informationstechnik ISi-Reihe ISi-S Sicherer Betrieb von E-Mail-Servern Inhaltsverzeichnis 1 Einleitung..........................................................................................................................................9 2 Grundlagen......................................................................................................................................10 2.1 E-Mail-Kommunikation.......................................................................................................................10 2.1.1 E-Mail-Komponenten.....................................................................................................................................10 2.1.2 Funktionen eines E-Mail-Servers...................................................................................................................12 2.2 Protokolle............................................................................................................................................13 2.2.1 Kommunikationsprotokoll POP3...................................................................................................................13 2.2.2 Kommunikationsprotokoll IMAP..................................................................................................................14 2.2.3 Kommunikationsprotokoll SMTP..................................................................................................................15 2.2.4 Kommunikationsschnittstelle MAPI..............................................................................................................17 2.2.5 DNS................................................................................................................................................................17 2.2.6 Übersicht der Protokolle.................................................................................................................................18 2.3 E-Mail-Relaying..................................................................................................................................19 2.4 Authentisierung....................................................................................................................................21 2.4.1 Client-Server-Authentisierungsprotokolle.....................................................................................................21 2.4.2 E-Mail-Authentisierung.................................................................................................................................23 2.5 E-Mail-Filter-Komponenten................................................................................................................25 2.6 Spam-Filter..........................................................................................................................................27 2.7 SMTP-Proxys......................................................................................................................................31 2.8 Content-Filter......................................................................................................................................31 2.8.1 Virenschutzprogramme..................................................................................................................................31 2.8.2 Anti-Phishing..................................................................................................................................................32 2.8.3 Schutz vor Aktiven Inhalten...........................................................................................................................32 2.8.4 Schutz vor Spam.............................................................................................................................................32 2.8.5 Schutz vor gefährlichen Dateianhängen und MIME-Types...........................................................................33 2.9 Virtuelle Poststelle (VPS)....................................................................................................................33 3 Sichere Grundarchitektur für normalen Schutzbedarf.....................................................................35 3.1 Bestandteile einer sicheren E-Mail-Server-Architektur.......................................................................36 3.1.1 Interner E-Mail-Server (MTA, MDA, POP/IMAP-Server)...........................................................................36 3.1.2 Application Level Gateway (ALG)................................................................................................................37 3.1.3 ALG/SMTP-Proxy ........................................................................................................................................37 3.1.4 Content-Filter.................................................................................................................................................37 3.2 E-Mails aus dem Internet (eingehende E-Mails)..................................................................................39 3.2.1 Schritt 1: Zustellung der E-Mail auf den ALG/SMTP-Proxy........................................................................39 3.2.2 Schritt 2: Überprüfung der E-Mail auf dem Content-Filter...........................................................................40 3.2.3 Schritt 3: Spam-Prüfung mittels DNS auf dem Content-Filter......................................................................40 3.2.4 Schritt 4: Spam-Prüfung mittels Prüfsummenvergleich auf dem Content-Filter...........................................40 3.2.5 Schritt 5 und 6: Übermittlung der E-Mail an internen E-Mail-Server über den ALG/SMTP-Proxy.............41 3.3 E-Mails aus dem internen Netz (ausgehende E-Mails)........................................................................41