Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Atliay Betül Delalic Nijaz

Ähnliche Präsentationen


Präsentation zum Thema: "Atliay Betül Delalic Nijaz"—  Präsentation transkript:

1 Atliay Betül Delalic Nijaz
Spam & Spam Prävention PS Kryptographie und IT Sicherheit SS17 Atliay Betül Delalic Nijaz

2 INHALT Definition Arten Funktionsweise Technische Voraussetzungen
Auswirkungen Kosten Rechtslage in Österreich Anti-Spam-Maßnahmen (clientseitig) SMTP Anti-Spam-Maßnahmen (serverseitig) Ort der Maßnahme Greylist-Methode Blacklist-Methode Spamfilter Bayes-Filter-Methode Bewertung und Behandlung Praxisteil 1: Spamfilter-Einstellung bei Gmail Praxisteil 2: SpamDetector-Implementierung Video Quellen PS Kryptographie und IT Sicherheit SS17

3 Definition UBE (Unsolicited Bulk Email):
unverlangt zugesandte Massen- kein Einverständnis des Empfängers zum Empfang der Nachricht Massenmail (bulk ): viele Empfänger erhalten eine Nachricht mit substantiell gleichem Inhalt PS Kryptographie und IT Sicherheit SS17

4 Arten Email Spam Usenet Spam Suchmaschinen-Spam Referrer-Spam
Spam over Internet Telephony (SPIT) Spam over Mobile Phone (SPOM) PS Kryptographie und IT Sicherheit SS17

5 Arten Email Spam Unverlangte Massen-E-Mail
Unverlangte kommerzielle UCE = Unsolicited Commercial mit kommerziellen Inhalten dubiose, besonders günstig erscheinende Angebote Kollateraler Spam/Backscatter s, die als Antwort auf eine eingehende erzeugt und einem unbeteiligten Dritten zugestellt werden Auslöser sind häufig Malware- oder Spam-Mails, da gefälschte Absender benutzt werden PS Kryptographie und IT Sicherheit SS17

6 Arten Usenet Spam Suchmaschinen-Spamming Referrer-Spam
immer gleichlautende Werbung in Newsgroups posten Suchmaschinen-Spamming Bewertungs-Algorithmen von Suchmaschinen beeinflussen Referrer-Spam Webseiten massenhaft aufgerufen Spam over Internet Telephony (SPIT) Unerwünschte, automatisch eingespielte Anrufe per VoIP Spam over Mobile Phone (SPOM) Unerwünschte Kurzmitteilungen oder Anrufe PS Kryptographie und IT Sicherheit SS17

7 Funktionsweise Spamverkehr im Internet (1): Spamwebseite (2): Spammer
(4): Infizierte Computer (5): Virus oder Trojaner (6): -Server (7): Computernutzer (8): Internetverkehr PS Kryptographie und IT Sicherheit SS17

8 Technische Voraussetzungen für E-Mail-Spam
-Programm SMTP-Relay-Server Bandbreite Internetzugang Rechner In der Vergangenheit  offene Mail-Relays als Relay-Server Vorteile: Absender wird verschleiert und die eigenen Ressourcen werden geschont PS Kryptographie und IT Sicherheit SS17

9 Auswirkungen durch Herausgabe der -Adresse auf einer nicht autorisierten Website Gefüllte Posteingänge Langsame Internet-Geschwindigkeit Weitergeben von nützlicher Informationen Suchkriterien ändern Zeitverschwendung PS Kryptographie und IT Sicherheit SS17

10 Kosten Von 2005. PS Kryptographie und IT Sicherheit SS17

11 Kosten Laut einer Studie, die in diesem Jahr von Nucleus Research Inc. durchgeführt wurde, kostet das Spam-Management US-Dollar mehr als 71 Milliarden US-Dollar jährlich in Produktivitätsverlust US-Dollar pro Mitarbeiter. Die meisten Unternehmen verbringen nicht nur Tausende von Dollar auf Anti-Spam-Software und Hardware-Lösungen, sondern auch Geld für Mitarbeiter und Berater, um die Technologien zu planen, und zu implementieren. PS Kryptographie und IT Sicherheit SS17

12 Kosten Produktivität verloren Verschwendete Speicher
Zeitverschwendung der Mitarbeiter 16 Sekunden im Durchschnitt, um jede Spam-Nachricht zu überprüfen und zu löschen 4,5 Minuten pro Woche durchschnittlich 7,3 Minuten pro Woche auf der Suche nach verlorenen Nachrichten Verschwendete Speicher zusätzliche Speicherkapazitäten hinzufügen Speicherplatz und Geld verbraucht PS Kryptographie und IT Sicherheit SS17

13 Kosten Verschwendete Speicher
zusätzliche Speicherkapazitäten hinzufügen Speicherplatz und Geld verbraucht PS Kryptographie und IT Sicherheit SS17

14 Kosten immaterielle Kosten
breitere, wirtschaftliche Auswirkung auf Unternehmen und Nationen Beispiel: Nigeria die meisten Spam-Filter blockieren jede Mail mit "Nigeria" als Titel oder im Text PS Kryptographie und IT Sicherheit SS17

15 Spam-Herkunftsländer weltweit im Jahr 2016
PS Kryptographie und IT Sicherheit SS17

16 Zielländer der Schadversendungen
PS Kryptographie und IT Sicherheit SS17

17 Spam-Anteil im weltweiten E-Mail-Traffic, 2009 bis 2016
PS Kryptographie und IT Sicherheit SS17

18 Rechtslage in Österreich
1999 – 2003 nach § 101 TKG 1997 UCE und UBE verboten Opt-in: vorherige Zustimmung des Empfängers erforderlich Nachfolgeregelung § 107 TKG 2003 erlaubte UCE an Unternehmen oder Behörden Opt-out: Nachrichten ablehnen können seit März 2006  Versand von UCE und UBE (ohne vorherige Zustimmung des Empfängers) verboten PS Kryptographie und IT Sicherheit SS17

19 Rechtsfolgen bei Verstößen
Verwaltungsübertretung Geldstrafe bis zu € ,- Verletzungen der Impressums- und Offenlegungspflichten sowie Verstöße gegen das Kennzeichnungsgebot von (Direkt-) Werbung 2.180 Euro bzw Euro PS Kryptographie und IT Sicherheit SS17

20 Voraussetzungen für elektronische Post ohne vorherige Zustimmung
der Absender hat die Kontaktinformation für die Nachricht im Zusammenhang mit dem Verkauf oder einer Dienstleistung an seine Kunden erhalten und die Nachricht erfolgt zur Direktwerbung für eigene ähnliche Produkte oder Dienstleistungen und der Kunde hat die Möglichkeit erhalten, den Empfang solcher Nachrichten bei der Erhebung und bei jeder Übertragung kostenfrei und problemlos abzulehnen und der Kunde hat die Zusendung nicht im Vorhinein abgelehnt. Insbesondere darf nicht an Empfänger, die in die Robinson-Liste eingetragen sind, gesendet werden. Diese Liste wird bei der Regulierungsbehörde für Telekommunikation und Rundfunk geführt und ist vom Absender immer zu beachten, wenn keine Zustimmung vorliegt. PS Kryptographie und IT Sicherheit SS17

21 Massensendungen Zustimmung Kennzeichnung Impressum >50 Empfänger
auch wenn keine Werbung nicht jede Massenmail ist rechtswidrig Zustimmung kann ausdrücklich vom zukünftigen Empfänger erteilt werden, indem er eine Erklärung unterschreibt Kennzeichnung Jede (Direkt-) Werbung in elektronischer Kommunikation muss als solche gekennzeichnet werden. Impressum Nach § 14 UGB und § 63 GewO müssen alle s ein Impressum enthalten. PS Kryptographie und IT Sicherheit SS17

22 Anti-Spam-Maßnahmen (clientseitig)
Sichere Konfiguration eigener Systeme Auswahl der eigenen Mailadressen Anzahl eigener Mailadressen begrenzen Zusatzinformationen in den eigenen s mitgeben Wegwerf- -Adressen und Alias-Adressen Verschleierung der -Adresse PS Kryptographie und IT Sicherheit SS17

23 SMTP Simple Mail Transfer Protocol
Einspeisen und Weiterleiten von s Port 25 Port 587 Mail User Agent (MUA) Mail Submission Agent (MSA) Mail Transfer Agents (MTA) PS Kryptographie und IT Sicherheit SS17

24 SMTP-Dialog Kommandos
PS Kryptographie und IT Sicherheit SS17

25 einfache SMTP-Sitzung zum Versenden einer E-Mail
PS Kryptographie und IT Sicherheit SS17

26 Anti-Spam-Maßnahmen (serverseitig)
Ort der Maßnahme Im Server beim Versand Im Server vor Annahme der Im Server nach Annahme der Im Client vor Abholung der Im Client nach Abholung der Greylist-Methode Blacklist-Methode Spamfilter Bayes-Filter-Methode Bewertung und Behandlung PS Kryptographie und IT Sicherheit SS17

27 Im Server beim Versand Ausgangsfilterung SMTP-Port-Sperren
Absenderauthentifizierung kommt niemals beim Mailserver des vom Spammer vorgesehenen Empfängers an Empfänger bekommt eine einzelne Spam-Mail, der Absender-Provider sieht aber die s an alle Empfänger Empfänger hat keinerlei Einfluss darauf , welche s ihm zugehen Provider des Spammers entscheidet, was ausgeliefert wird und was nicht PS Kryptographie und IT Sicherheit SS17

28 Im Server vor Annahme der E-Mail
Dialog zwischen Absender- und Empfängersystem Absender- und Empfängeradressen austauschen eigentliche transportieren mehrere Phasen im SMTP-Dialog Die Ablehnung kann durch Nicht-Annahme der TCP-Verbindung ( z. B. durch IP-Level-Filter), nach dem TCP-Connect, vor dem HELO (statt des Banners), nach dem Kommando HELO, nach dem Kommando MAI L FROM, nach dem Kommando RCPT TO, oder nach dem Kommando DATA, gefolgt von . erfolgen. PS Kryptographie und IT Sicherheit SS17

29 Im Server nach Annahme der E-Mail
zustellen oder Fehlermail (bounce) an den Absender senden MTA ruft ein externes Filterprogramm auf und übergibt ihm die Nachteil: viele bounces und kollaterale Spams PS Kryptographie und IT Sicherheit SS17

30 Im Client vor Abholung der E-Mail
über POP3- oder IMAP-Protokoll den header der anfordern Unterscheidung in Spam und Ham treffen Löschkommando für jede Spam-Mail zum Server schicken PS Kryptographie und IT Sicherheit SS17

31 Im Client nach Abholung der E-Mail
Anwender kann beliebige Software einsetzen Filter beliebig konfigurieren und auch ganz deaktivieren Nachteil: muss den ganzen Weg bis zum Client durchlaufen; für Anwender langsame Modemverbindungen sehr unangenehm PS Kryptographie und IT Sicherheit SS17

32 Greylist-Methode Annahme wird mit einer vorgetäuschten Fehlermeldung verweigert Absenderadresse kommt vorübergehend auf eine graue Liste Wenn der Absender nach einer bestimmten Zeit die Sendung wiederholt, gilt er als konform und wird von der grauen Liste entfernt; anderenfalls ignoriert einmal als konform erkannter Absender kann in eine weiße Liste eingetragen werden und wird in Zukunft direkt akzeptiert seriöse Absender können durchfallen, wenn deren Mailserver falsch konfiguriert sind PS Kryptographie und IT Sicherheit SS17

33 Blacklist-Methode RBL-Server (Realtime Blackhole List)
Adressen bekannter Spamversender in Echtzeit gesammelt Diese Methode überprüft den Inhalt der nach bestimmten Ausdrücken bzw. Stichworten oder den Absender auf Einträge aus einer Negativliste (Blacklist). Ausdruck in der  aussortieren manuell erstellen aufwendig zu verwalten bereits voreingestellte Blacklists PS Kryptographie und IT Sicherheit SS17

34 Spamfilter Ansatzpunkte für eine Filterung: IP-Adresse
Absenderadresse und – domain Inhalt PS Kryptographie und IT Sicherheit SS17

35 Bayes-Filter-Methode
statistisches, selbstlernendes Filter Bayes‘sche Wahrscheinlichkeit Benutzer muss etwa die ersten s manuell als Spam oder Nicht-Spam klassifizieren. Danach erkennt das System fast selbständig mit einer Trefferquote von meistens über 95 % die Spam- . Vom System fehlerhaft einsortierte s muss der Anwender manuell nachsortieren. Dadurch wird die Trefferquote stetig erhöht. Satz von Bayes: PS Kryptographie und IT Sicherheit SS17

36 Bewertung & Behandlung
Wünschenswert: große True-Positive- und True-Negative-Rate kleine Werte für false negatives und false positives Behandlung nach der Bewertung: Markierung Zustellung Abweisung Löschen PS Kryptographie und IT Sicherheit SS17

37 Praxisteil 1: Spamfilter-Einstellung bei Gmail
„Einstellungen“ „Filter und blockierte Adressen“ Neuen Filter erstellen, Filter importieren, Adresse blockieren oder Blockierung aufheben PS Kryptographie und IT Sicherheit SS17

38 Praxisteil 1: Spamfilter-Einstellung bei Gmail
Wenn Sie „Neuen Filter erstellen“ wählen, dann können Sie Filter auf verschiedene Adressen, Betreffen, spezifische Wörter oder große Anhänge einstellen. PS Kryptographie und IT Sicherheit SS17

39 Praxisteil 1: Spamfilter-Einstellung bei Gmail
Dann wählen Sie , wohin die Nachricht verschoben sein soll. PS Kryptographie und IT Sicherheit SS17

40 Praxisteil 1: Spamfilter-Einstellung bei Gmail
fertig PS Kryptographie und IT Sicherheit SS17

41 Praxisteil 2: SpamDetector - Implementierung
Spamfilter mit Bayes Filter Map Reduce Gültige Wörter in eine HashMap als Schlüssel einfügen Node-Klasse spamCount hamCount Probability PS Kryptographie und IT Sicherheit SS17

42 Praxisteil 2: SpamDetector - Implementierung
Wahrscheinlichkeit probability = (spamCount/totalSpam)/((spamCount/totalSpam) + (hamCount/totalHam)) floating point-Wert zwischen 0.0 und 1.0 Filterung: L =|0.5 - probability| N Werte Wahrscheinlichkeiten p1, …, pN Wahrscheinlichkeit P = (p1*p2*p3..pN)/((p1*p2*p3..pN) + ((1-p1)*(1-p2)*(1-p3)....(1-pN))) Je näher P an 0 ist, desto niedriger ist die Wahrscheinlichkeit, dass es Spam ist. PS Kryptographie und IT Sicherheit SS17

43 Praxisteil 2: SpamDetector - Implementierung
3 Dateien: ham.txt, spam.txt, common-words.txt Nach Lotto, Pension und Job gefiltert Ausgabe: 'quick and easy jobsite' is spam 'will there be a production release tomorrow' is not a spam 'plan your retirement soon' is spam 'you have won a state lottery claim your money now' is spam 'register with our jobsite and get your dream job and money now' is spam 'today with our jobsite making money is not all that hard' is not a spam 'today with our jobsite making money is not all that hard' is spam 'back to office today and started off coding' is not a spam PS Kryptographie und IT Sicherheit SS17

44 Spam.txt Quick and easy way to make money
Congratulations you have won a lottery Claim your prize now Thanks for applying to our jobsite Greetings from jobsite Solution for all your financial needs Buy home now at less money Dream of your home You are minutes away from retirement One stop solution for your financial needs Plan your retirement days Its all about money honey Our jobsite found that you have not been active You have won the US state lottery Help me sell this piece of land PS Kryptographie und IT Sicherheit SS17

45 Ham.txt Code walk-thru meeting scheduled today
I will be late to the office today We will have a day off tomorrow after the release Production is down today I will be transferring the money to you today Some of the changes you did are not right Lets hope that the code changes go smooth Have you finished your code changes PS Kryptographie und IT Sicherheit SS17

46 common-words.txt able been being could does done first good have just
many most should this that then they value would when with your PS Kryptographie und IT Sicherheit SS17

47 Praxisteil 2: Code SpamDetector.java
PS Kryptographie und IT Sicherheit SS17

48 PS Kryptographie und IT Sicherheit SS17

49 PS Kryptographie und IT Sicherheit SS17

50 Video This is what happens when you reply to spam email
PS Kryptographie und IT Sicherheit SS17

51 Quellen PS Kryptographie und IT Sicherheit SS17

52 Vielen Dank für die Aufmerksamkeit!
PS Kryptographie und IT Sicherheit SS17


Herunterladen ppt "Atliay Betül Delalic Nijaz"

Ähnliche Präsentationen


Google-Anzeigen