Studienbriefe-Spam.Pdf
Total Page:16
File Type:pdf, Size:1020Kb
Spam [Spam] Autoren: Dr. Christopher Wolf Sebastian Uellenbeck Ruhr-Universität Bochum Modul Spam [Spam] Studienbrief 1: Grundlagen Studienbrief 2: Spam-Techniken Studienbrief 3: Anti-Spam-Techniken Autoren: Dr. Christopher Wolf Sebastian Uellenbeck 1. Auflage Ruhr-Universität Bochum © 2017 Ruhr-Universität Bochum Universitätsstraße 150 44801 Bochum 1. Auflage (30. Mai 2017) Didaktische und redaktionelle Bearbeitung: Bärbel Wolf-Gellatly Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Jede Ver- wendung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der Verfasser unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspei- cherung und Verarbeitung in elektronischen Systemen. Um die Lesbarkeit zu vereinfachen, wird auf die zusätzliche Formulierung der weiblichen Form bei Personenbezeichnungen verzichtet. Wir weisen des- halb darauf hin, dass die Verwendung der männlichen Form explizit als geschlechtsunabhängig verstanden werden soll. Das diesem Bericht zugrundeliegende Vorhaben wurde mit Mitteln des Bun- desministeriums für Bildung, und Forschung unter dem Förderkennzeichen 16OH12026 gefördert. Die Verantwortung für den Inhalt dieser Veröffentli- chung liegt beim Autor. Inhaltsverzeichnis Seite3 Inhaltsverzeichnis Einleitung zu den Studienbriefen5 I. Abkürzungen der Randsymbole und Farbkodierungen......... 5 II. Zu den Autoren.............................. 6 III. Modullehrziele.............................. 7 Studienbrief 1 Grundlagen9 1.1 Lernergebnisse.............................. 9 1.2 Advanced Organizer........................... 9 1.3 Einleitung................................. 9 1.3.1 E-Mail............................... 10 1.3.2 Spam............................... 11 1.3.3 RFC (Request for Comments).................. 15 1.3.4 Gliederung............................ 16 1.3.5 Kontrollaufgaben......................... 16 1.4 Internet.................................. 17 1.5 E-Mail-Infrastruktur............................ 17 1.5.1 Kommunikationsmodell..................... 17 1.5.2 Aufbau von E-Mails....................... 18 1.5.3 SMTP (Simple Mail Transfer Protocol).............. 20 1.5.4 POP3 (Post Office Protocol Version 3).............. 25 1.5.5 IMAP (Internet Message Access Protocol)............ 28 1.5.6 DNS (Domain Name System).................. 30 1.5.7 Kontrollaufgaben......................... 31 1.6 Anreize und Motivation der Spammer.................. 32 1.7 Wirtschaftliche Aspekte......................... 33 1.7.1 Durch Spam entstehende Kosten................ 33 1.7.2 Erlös für Spam-Verursacher................... 34 1.7.3 Kontrollaufgaben......................... 35 1.8 Fallstudie „Click Trajectories: End-to-End Analysis of the Spam Value Chain“................................... 35 1.9 Phishing.................................. 36 1.10 Zusammenfassung............................ 36 1.11 Übungen................................. 37 Studienbrief 2 Spam-Techniken 45 2.1 Lernergebnisse.............................. 45 2.2 Advanced Organizer........................... 45 2.3 Einleitung................................. 45 2.4 Spammer................................. 45 2.4.1 Spammer-Netzwerke...................... 46 2.4.2 Adress-Harvesting........................ 47 2.4.3 Anti-Harvesting-Methoden................... 49 2.4.4 Kontrollaufgaben......................... 54 2.5 Offene Mail-Relays............................ 55 2.6 Mail-Formulare.............................. 57 2.7 Webmail.................................. 58 2.8 IP Prefix Hijacking............................. 60 2.9 Malware / Botnetze............................ 61 2.10 Zusammenfassung............................ 65 2.11 Übungen................................. 66 Studienbrief 3 Anti-Spam-Techniken 69 3.1 Lernergebnisse.............................. 69 Seite4 Inhaltsverzeichnis 3.2 Advanced Organizer........................... 69 3.3 Einleitung................................. 69 3.4 Mailfilter.................................. 69 3.5 IP-Sperren................................. 72 3.5.1 Blacklisting............................ 72 3.5.2 Whitelisting........................... 75 3.5.3 Graylisting............................ 76 3.5.4 Kontrollaufgaben......................... 77 3.6 Reputationsverfahren.......................... 78 3.7 Challenge-Response-Verfahren..................... 80 3.8 Erweiterungen des E-Mail-Verfahrens.................. 82 3.8.1 DomainKeys / DKIM....................... 82 3.8.2 SPF (Sender Policy Framework)................. 85 3.8.3 Sender ID............................. 88 3.8.4 Hashcash............................. 89 3.8.5 Receiver-Driven SMTP...................... 90 3.8.6 Kontrollaufgaben......................... 90 3.9 Echtzeit URL Filterung.......................... 91 3.10 Netzwerk-basiertes Clustern....................... 93 3.11 Erkennung von Botnetzen........................ 93 3.12 Botnetz-Übernahme........................... 95 3.13 Botnet Judo: Automatische Generierung von Spam Signaturen.... 98 3.14 SpamAssassin............................... 100 3.15 Zusammenfassung............................ 101 3.16 Übungen................................. 102 Liste der Lösungen zu den Kontrollaufgaben 107 Verzeichnisse 119 I. Abbildungen............................... 119 II. Beispiele................................. 119 III. Definitionen................................ 119 IV. Exkurse.................................. 119 V. Kontrollaufgaben............................. 120 Einleitung zu den Studienbriefen Seite5 Einleitung zu den Studienbriefen I. Abkürzungen der Randsymbole und Farbkodierungen Beispiel B Definition D Exkurs E Kontrollaufgabe K Merksatz M Übung Ü Seite6 Einleitung zu den Studienbriefen II. Zu den Autoren Dr. Christopher Wolf studierte bis 2002 Informatik an der Universität Ulm und wurde 2005 an der K.U. Leuven in Belgien promoviert. Aktuell ist er Leiter der Emmy-Noether Arbeitsgruppe für Langszeitsicherheit an der Ruhr-Universität Bochum und beschäftigt sich mit Post-Quantum Kryptographie. Sebastian Uellenbeck studierte bis 2010 Informatik an der Technischen Universität Dortmund. Aktuell ist er Doktorand bei Christopher Wolf und beschäftigt sich mit neuartigen Authentifikationsmöglichkeiten auf Smartphones. Modullehrziele Seite7 III. Modullehrziele In diesem Modul erwerben die Teilnehmer Kenntnisse über das globale E-Mail System sowie die Schwach- stellen, die zur Entstehung des Spam Problems führten. Im ersten Teil des Moduls werden Grundlagen des Systems beschrieben, die zum einem aus dem Aufbau von E-Mail und zum anderen aus den benötigten Protokollen bestehen. Der zweite Teil beschäftigt sich mit unterschiedlichen Spam-Techniken chronologisch behandelt von den ursprünglichen naiven Techniken zu den heute angewendeten ausgeklügelten Tech- niken. Im dritten Teil werden dann Gegenmaßnahmen betrachtet und auch aktuelle Forschungsprojekte angesprochen. Studienbrief 1 Grundlagen Seite9 Studienbrief 1 Grundlagen 1.1 Lernergebnisse Sie können die Struktur einer E-Mail nach RFC822 beschreiben und erkennen. Darüber hinaus können Sie erläutern wie eine E-Mail spezifiziert ist und die Unter- schiede zu SPAM klar abgrenzen. Weiterhin können Sie erklären wie Spam entsteht und die wirtschaftlichen Aspekte, die den Versand von Spam für Kriminelle in- teressant machen, beschreiben. Dazu sind Sie in der Lage, die Grundlagen der E-Mail-Struktur und deren Protokolle zu erläutern. 1.2 Advanced Organizer Welche technischen Grundlagen liegen der heutigen E-Mail-Infrastruktur zugrun- de? Diese Frage wollen wir in diesem Studienbrief einleitend klären. Wir werden hier die Protokolle SMTP, IMAP und POP3 einführen, die bereits aus Netzsicher- heit 2 bekannt sind. Darüber hinaus werden wir uns anschauen, welchen Anreiz ein Spammer hat, Spam-Mail zu versenden und wie eine Mail als Spam spezifiziert wird. 1.3 Einleitung Elektronische Post (kurz E-Mail genannt) ist heutzutage ein beliebtes Kommunika- tionsmedium. Die E-Mail vereinigt die Vorteile der synchronen und asynchronen Kommunikation, da sie im Allgemeinen, im Gegensatz zum gedruckten Brief, mit nur geringen Kosten und fast ohne Zeitverzögerung zugestellt werden kann und auch vom Empfänger abrufbar ist, sobald dieser sich dazu entscheidet. Seit Jahrzehnten wird die Kommunikation via E-Mail jedoch durch Spam er- schwert, indem der Großteil der verschickten und empfangenen E-Mails nicht mehr aus erwünschten, sondern aus unerwünschten Spam-Nachrichten besteht. Im schlimmsten Fall kann der Empfang von erwünschten Nachrichten sogar soweit beeinträchtigt werden, dass diese durch Spam-Filter fälschlicherweise als Spam erkannt und somit aussortiert werden. In der Literatur werden unterschiedliche Angaben zum Anteil von Spam am gesamten E-Mail Aufkommen gemacht. Dabei wird generell von mindestens 70 % Spam ausgegangen (vgl. Abbildung 1.2 auf Seite 15). Die Folgen von Spam sind vielfältig: Im privaten Bereich ist Spam hinderlich, da die ungewollten E-Mails teilweise mühevoll per Hand aussortiert werden müssen. Im geschäftlichen Umfeld ist Spam jedoch für einen nicht unerheblichen wirt- schaftlichen Schaden verantwortlich, da Mitarbeiter in das Aussortieren von Spam Zeit investieren müssen, die ihnen dann für ihre eigentliche Arbeit fehlt. Ebenso müssen erhebliche Rechen- und Netzwerkkapazitäten zur Verfügung gestellt wer- den, damit der Transport und die Verarbeitung von erwünschten E-Mails nicht zu sehr beeinflusst wird. Dagegen steigt die Unzufriedenheit eines Kunden, wenn ein Anbieter