Sicherer Betrieb Von E-Mail-Servern (Isi-S)

Sicherer Betrieb Von E-Mail-Servern (Isi-S)

Sicherer Betrieb von E-Mail-Servern (ISi-Mail-Server) BSI-Studie zur Internet-Sicherheit (ISi-S) Version 1.0 ISi-Reihe ISi-S Sicherer Betrieb von E-Mail-Servern Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände findet man auf den Internet-Seiten des BSI. http://www.bsi.bund.de oder http://www.isi-reihe.de Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach 20 03 63 53133 Bonn Tel. +49 (0) 228 99 9582-0 E-Mail: [email protected] Internet: http://www.bsi.bund.de © Bundesamt für Sicherheit in der Informationstechnik 2009 2 Bundesamt für Sicherheit in der Informationstechnik ISi-Reihe ISi-S Sicherer Betrieb von E-Mail-Servern Vorwort Liebe Leserinnen und Leser, immer mehr Prozesse verlagern sich in die virtuelle Welt des Internets: Kommunikation und Daten- austausch erfolgen per E-Mail, Bankgeschäfte und Einkäufe werden zunehmend online getätigt. Dabei müssen häufig persönliche und vertrauliche Daten über das Internet versendet werden. Diese sind ein attraktives und lukratives Ziel für Online-Kriminelle, die heute international organisiert und professionell strukturiert zusammen arbeiten. IT-Kriminalität ist für die Angreifer ein lohnenswertes Geschäft bei vergleichsweise niedrigem Risiko. Identitätsdiebstahl und Angriffe mit Schadprogram- men unterschiedlichster Art gehören bei der Nutzung des Internets zu den ernstzunehmenden Bedrohungen für alle Anwender. Diesen Gefahren muss man mit umfangreichen IT-Sicherheitsmaß- nahmen entgegentreten. Die BSI-Schriftenreihe zur Internet-Sicherheit (ISi-Reihe) beschäftigt sich mit einzelnen Aspekten der Internet-Sicherheit. Das Modul „Sicherer Betrieb von E-Mail-Servern“ beleuchtet Sicherheitsa- spekte aus Sicht der Betreiber. Es zeigt mögliche Gefährdungen auf und gibt konkrete Empfehlun- gen für Schutzmaßnahmen. Bonn, im April 2009 Dr. Udo Helmbrecht Präsident des Bundesamtes für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik 3 ISi-Reihe ISi-S Sicherer Betrieb von E-Mail-Servern Inhaltsübersicht 1 Einleitung..................................................................................................................................10 2 Grundlagen................................................................................................................................11 3 Sichere Grundarchitektur für normalen Schutzbedarf..............................................................37 4 Komponenten sicher auswählen, konfigurieren und betreiben (normaler Schutzbedarf).........58 5 Gefährdungen und Empfehlungen mit Varianten für normalen und hohen Schutzbedarf........73 6 Fazit.........................................................................................................................................108 7 Literaturverzeichnis................................................................................................................109 8 Anhang....................................................................................................................................111 9 Glossar....................................................................................................................................125 10 Stichwort- und Abkürzungsverzeichnis..................................................................................137 4 Bundesamt für Sicherheit in der Informationstechnik ISi-Reihe ISi-S Sicherer Betrieb von E-Mail-Servern Inhaltsverzeichnis 1 Einleitung..........................................................................................................................................9 2 Grundlagen......................................................................................................................................10 2.1 E-Mail-Kommunikation.......................................................................................................................10 2.1.1 E-Mail-Komponenten.....................................................................................................................................10 2.1.2 Funktionen eines E-Mail-Servers...................................................................................................................12 2.2 Protokolle............................................................................................................................................13 2.2.1 Kommunikationsprotokoll POP3...................................................................................................................13 2.2.2 Kommunikationsprotokoll IMAP..................................................................................................................14 2.2.3 Kommunikationsprotokoll SMTP..................................................................................................................15 2.2.4 Kommunikationsschnittstelle MAPI..............................................................................................................17 2.2.5 DNS................................................................................................................................................................17 2.2.6 Übersicht der Protokolle.................................................................................................................................18 2.3 E-Mail-Relaying..................................................................................................................................19 2.4 Authentisierung....................................................................................................................................21 2.4.1 Client-Server-Authentisierungsprotokolle.....................................................................................................21 2.4.2 E-Mail-Authentisierung.................................................................................................................................23 2.5 E-Mail-Filter-Komponenten................................................................................................................25 2.6 Spam-Filter..........................................................................................................................................27 2.7 SMTP-Proxys......................................................................................................................................31 2.8 Content-Filter......................................................................................................................................31 2.8.1 Virenschutzprogramme..................................................................................................................................31 2.8.2 Anti-Phishing..................................................................................................................................................32 2.8.3 Schutz vor Aktiven Inhalten...........................................................................................................................32 2.8.4 Schutz vor Spam.............................................................................................................................................32 2.8.5 Schutz vor gefährlichen Dateianhängen und MIME-Types...........................................................................33 2.9 Virtuelle Poststelle (VPS)....................................................................................................................33 3 Sichere Grundarchitektur für normalen Schutzbedarf.....................................................................35 3.1 Bestandteile einer sicheren E-Mail-Server-Architektur.......................................................................36 3.1.1 Interner E-Mail-Server (MTA, MDA, POP/IMAP-Server)...........................................................................36 3.1.2 Application Level Gateway (ALG)................................................................................................................37 3.1.3 ALG/SMTP-Proxy ........................................................................................................................................37 3.1.4 Content-Filter.................................................................................................................................................37 3.2 E-Mails aus dem Internet (eingehende E-Mails)..................................................................................39 3.2.1 Schritt 1: Zustellung der E-Mail auf den ALG/SMTP-Proxy........................................................................39 3.2.2 Schritt 2: Überprüfung der E-Mail auf dem Content-Filter...........................................................................40 3.2.3 Schritt 3: Spam-Prüfung mittels DNS auf dem Content-Filter......................................................................40 3.2.4 Schritt 4: Spam-Prüfung mittels Prüfsummenvergleich auf dem Content-Filter...........................................40 3.2.5 Schritt 5 und 6: Übermittlung der E-Mail an internen E-Mail-Server über den ALG/SMTP-Proxy.............41 3.3 E-Mails aus dem internen Netz (ausgehende E-Mails)........................................................................41

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    134 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us