Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Atliay Betül Delalic Nijaz
Spam & Spam Prävention PS Kryptographie und IT Sicherheit SS17 Atliay Betül Delalic Nijaz
2
INHALT Definition Arten Funktionsweise Technische Voraussetzungen
Auswirkungen Kosten Rechtslage in Österreich Anti-Spam-Maßnahmen (clientseitig) SMTP Anti-Spam-Maßnahmen (serverseitig) Ort der Maßnahme Greylist-Methode Blacklist-Methode Spamfilter Bayes-Filter-Methode Bewertung und Behandlung Praxisteil 1: Spamfilter-Einstellung bei Gmail Praxisteil 2: SpamDetector-Implementierung Video Quellen PS Kryptographie und IT Sicherheit SS17
3
Definition UBE (Unsolicited Bulk Email):
unverlangt zugesandte Massen- kein Einverständnis des Empfängers zum Empfang der Nachricht Massenmail (bulk ): viele Empfänger erhalten eine Nachricht mit substantiell gleichem Inhalt PS Kryptographie und IT Sicherheit SS17
4
Arten Email Spam Usenet Spam Suchmaschinen-Spam Referrer-Spam
Spam over Internet Telephony (SPIT) Spam over Mobile Phone (SPOM) PS Kryptographie und IT Sicherheit SS17
5
Arten Email Spam Unverlangte Massen-E-Mail
Unverlangte kommerzielle UCE = Unsolicited Commercial mit kommerziellen Inhalten dubiose, besonders günstig erscheinende Angebote Kollateraler Spam/Backscatter s, die als Antwort auf eine eingehende erzeugt und einem unbeteiligten Dritten zugestellt werden Auslöser sind häufig Malware- oder Spam-Mails, da gefälschte Absender benutzt werden PS Kryptographie und IT Sicherheit SS17
6
Arten Usenet Spam Suchmaschinen-Spamming Referrer-Spam
immer gleichlautende Werbung in Newsgroups posten Suchmaschinen-Spamming Bewertungs-Algorithmen von Suchmaschinen beeinflussen Referrer-Spam Webseiten massenhaft aufgerufen Spam over Internet Telephony (SPIT) Unerwünschte, automatisch eingespielte Anrufe per VoIP Spam over Mobile Phone (SPOM) Unerwünschte Kurzmitteilungen oder Anrufe PS Kryptographie und IT Sicherheit SS17
7
Funktionsweise Spamverkehr im Internet (1): Spamwebseite (2): Spammer
(4): Infizierte Computer (5): Virus oder Trojaner (6): -Server (7): Computernutzer (8): Internetverkehr PS Kryptographie und IT Sicherheit SS17
8
Technische Voraussetzungen für E-Mail-Spam
-Programm SMTP-Relay-Server Bandbreite Internetzugang Rechner In der Vergangenheit offene Mail-Relays als Relay-Server Vorteile: Absender wird verschleiert und die eigenen Ressourcen werden geschont PS Kryptographie und IT Sicherheit SS17
9
Auswirkungen durch Herausgabe der -Adresse auf einer nicht autorisierten Website Gefüllte Posteingänge Langsame Internet-Geschwindigkeit Weitergeben von nützlicher Informationen Suchkriterien ändern Zeitverschwendung PS Kryptographie und IT Sicherheit SS17
10
Kosten Von 2005. PS Kryptographie und IT Sicherheit SS17
11
Kosten Laut einer Studie, die in diesem Jahr von Nucleus Research Inc. durchgeführt wurde, kostet das Spam-Management US-Dollar mehr als 71 Milliarden US-Dollar jährlich in Produktivitätsverlust US-Dollar pro Mitarbeiter. Die meisten Unternehmen verbringen nicht nur Tausende von Dollar auf Anti-Spam-Software und Hardware-Lösungen, sondern auch Geld für Mitarbeiter und Berater, um die Technologien zu planen, und zu implementieren. PS Kryptographie und IT Sicherheit SS17
12
Kosten Produktivität verloren Verschwendete Speicher
Zeitverschwendung der Mitarbeiter 16 Sekunden im Durchschnitt, um jede Spam-Nachricht zu überprüfen und zu löschen 4,5 Minuten pro Woche durchschnittlich 7,3 Minuten pro Woche auf der Suche nach verlorenen Nachrichten Verschwendete Speicher zusätzliche Speicherkapazitäten hinzufügen Speicherplatz und Geld verbraucht PS Kryptographie und IT Sicherheit SS17
13
Kosten Verschwendete Speicher
zusätzliche Speicherkapazitäten hinzufügen Speicherplatz und Geld verbraucht PS Kryptographie und IT Sicherheit SS17
14
Kosten immaterielle Kosten
breitere, wirtschaftliche Auswirkung auf Unternehmen und Nationen Beispiel: Nigeria die meisten Spam-Filter blockieren jede Mail mit "Nigeria" als Titel oder im Text PS Kryptographie und IT Sicherheit SS17
15
Spam-Herkunftsländer weltweit im Jahr 2016
PS Kryptographie und IT Sicherheit SS17
16
Zielländer der Schadversendungen
PS Kryptographie und IT Sicherheit SS17
17
Spam-Anteil im weltweiten E-Mail-Traffic, 2009 bis 2016
PS Kryptographie und IT Sicherheit SS17
18
Rechtslage in Österreich
1999 – 2003 nach § 101 TKG 1997 UCE und UBE verboten Opt-in: vorherige Zustimmung des Empfängers erforderlich Nachfolgeregelung § 107 TKG 2003 erlaubte UCE an Unternehmen oder Behörden Opt-out: Nachrichten ablehnen können seit März 2006 Versand von UCE und UBE (ohne vorherige Zustimmung des Empfängers) verboten PS Kryptographie und IT Sicherheit SS17
19
Rechtsfolgen bei Verstößen
Verwaltungsübertretung Geldstrafe bis zu € ,- Verletzungen der Impressums- und Offenlegungspflichten sowie Verstöße gegen das Kennzeichnungsgebot von (Direkt-) Werbung 2.180 Euro bzw Euro PS Kryptographie und IT Sicherheit SS17
20
Voraussetzungen für elektronische Post ohne vorherige Zustimmung
der Absender hat die Kontaktinformation für die Nachricht im Zusammenhang mit dem Verkauf oder einer Dienstleistung an seine Kunden erhalten und die Nachricht erfolgt zur Direktwerbung für eigene ähnliche Produkte oder Dienstleistungen und der Kunde hat die Möglichkeit erhalten, den Empfang solcher Nachrichten bei der Erhebung und bei jeder Übertragung kostenfrei und problemlos abzulehnen und der Kunde hat die Zusendung nicht im Vorhinein abgelehnt. Insbesondere darf nicht an Empfänger, die in die Robinson-Liste eingetragen sind, gesendet werden. Diese Liste wird bei der Regulierungsbehörde für Telekommunikation und Rundfunk geführt und ist vom Absender immer zu beachten, wenn keine Zustimmung vorliegt. PS Kryptographie und IT Sicherheit SS17
21
Massensendungen Zustimmung Kennzeichnung Impressum >50 Empfänger
auch wenn keine Werbung nicht jede Massenmail ist rechtswidrig Zustimmung kann ausdrücklich vom zukünftigen Empfänger erteilt werden, indem er eine Erklärung unterschreibt Kennzeichnung Jede (Direkt-) Werbung in elektronischer Kommunikation muss als solche gekennzeichnet werden. Impressum Nach § 14 UGB und § 63 GewO müssen alle s ein Impressum enthalten. PS Kryptographie und IT Sicherheit SS17
22
Anti-Spam-Maßnahmen (clientseitig)
Sichere Konfiguration eigener Systeme Auswahl der eigenen Mailadressen Anzahl eigener Mailadressen begrenzen Zusatzinformationen in den eigenen s mitgeben Wegwerf- -Adressen und Alias-Adressen Verschleierung der -Adresse PS Kryptographie und IT Sicherheit SS17
23
SMTP Simple Mail Transfer Protocol
Einspeisen und Weiterleiten von s Port 25 Port 587 Mail User Agent (MUA) Mail Submission Agent (MSA) Mail Transfer Agents (MTA) PS Kryptographie und IT Sicherheit SS17
24
SMTP-Dialog Kommandos
PS Kryptographie und IT Sicherheit SS17
25
einfache SMTP-Sitzung zum Versenden einer E-Mail
PS Kryptographie und IT Sicherheit SS17
26
Anti-Spam-Maßnahmen (serverseitig)
Ort der Maßnahme Im Server beim Versand Im Server vor Annahme der Im Server nach Annahme der Im Client vor Abholung der Im Client nach Abholung der Greylist-Methode Blacklist-Methode Spamfilter Bayes-Filter-Methode Bewertung und Behandlung PS Kryptographie und IT Sicherheit SS17
27
Im Server beim Versand Ausgangsfilterung SMTP-Port-Sperren
Absenderauthentifizierung kommt niemals beim Mailserver des vom Spammer vorgesehenen Empfängers an Empfänger bekommt eine einzelne Spam-Mail, der Absender-Provider sieht aber die s an alle Empfänger Empfänger hat keinerlei Einfluss darauf , welche s ihm zugehen Provider des Spammers entscheidet, was ausgeliefert wird und was nicht PS Kryptographie und IT Sicherheit SS17
28
Im Server vor Annahme der E-Mail
Dialog zwischen Absender- und Empfängersystem Absender- und Empfängeradressen austauschen eigentliche transportieren mehrere Phasen im SMTP-Dialog Die Ablehnung kann durch Nicht-Annahme der TCP-Verbindung ( z. B. durch IP-Level-Filter), nach dem TCP-Connect, vor dem HELO (statt des Banners), nach dem Kommando HELO, nach dem Kommando MAI L FROM, nach dem Kommando RCPT TO, oder nach dem Kommando DATA, gefolgt von . erfolgen. PS Kryptographie und IT Sicherheit SS17
29
Im Server nach Annahme der E-Mail
zustellen oder Fehlermail (bounce) an den Absender senden MTA ruft ein externes Filterprogramm auf und übergibt ihm die Nachteil: viele bounces und kollaterale Spams PS Kryptographie und IT Sicherheit SS17
30
Im Client vor Abholung der E-Mail
über POP3- oder IMAP-Protokoll den header der anfordern Unterscheidung in Spam und Ham treffen Löschkommando für jede Spam-Mail zum Server schicken PS Kryptographie und IT Sicherheit SS17
31
Im Client nach Abholung der E-Mail
Anwender kann beliebige Software einsetzen Filter beliebig konfigurieren und auch ganz deaktivieren Nachteil: muss den ganzen Weg bis zum Client durchlaufen; für Anwender langsame Modemverbindungen sehr unangenehm PS Kryptographie und IT Sicherheit SS17
32
Greylist-Methode Annahme wird mit einer vorgetäuschten Fehlermeldung verweigert Absenderadresse kommt vorübergehend auf eine graue Liste Wenn der Absender nach einer bestimmten Zeit die Sendung wiederholt, gilt er als konform und wird von der grauen Liste entfernt; anderenfalls ignoriert einmal als konform erkannter Absender kann in eine weiße Liste eingetragen werden und wird in Zukunft direkt akzeptiert seriöse Absender können durchfallen, wenn deren Mailserver falsch konfiguriert sind PS Kryptographie und IT Sicherheit SS17
33
Blacklist-Methode RBL-Server (Realtime Blackhole List)
Adressen bekannter Spamversender in Echtzeit gesammelt Diese Methode überprüft den Inhalt der nach bestimmten Ausdrücken bzw. Stichworten oder den Absender auf Einträge aus einer Negativliste (Blacklist). Ausdruck in der aussortieren manuell erstellen aufwendig zu verwalten bereits voreingestellte Blacklists PS Kryptographie und IT Sicherheit SS17
34
Spamfilter Ansatzpunkte für eine Filterung: IP-Adresse
Absenderadresse und – domain Inhalt PS Kryptographie und IT Sicherheit SS17
35
Bayes-Filter-Methode
statistisches, selbstlernendes Filter Bayes‘sche Wahrscheinlichkeit Benutzer muss etwa die ersten s manuell als Spam oder Nicht-Spam klassifizieren. Danach erkennt das System fast selbständig mit einer Trefferquote von meistens über 95 % die Spam- . Vom System fehlerhaft einsortierte s muss der Anwender manuell nachsortieren. Dadurch wird die Trefferquote stetig erhöht. Satz von Bayes: PS Kryptographie und IT Sicherheit SS17
36
Bewertung & Behandlung
Wünschenswert: große True-Positive- und True-Negative-Rate kleine Werte für false negatives und false positives Behandlung nach der Bewertung: Markierung Zustellung Abweisung Löschen PS Kryptographie und IT Sicherheit SS17
37
Praxisteil 1: Spamfilter-Einstellung bei Gmail
„Einstellungen“ „Filter und blockierte Adressen“ Neuen Filter erstellen, Filter importieren, Adresse blockieren oder Blockierung aufheben PS Kryptographie und IT Sicherheit SS17
38
Praxisteil 1: Spamfilter-Einstellung bei Gmail
Wenn Sie „Neuen Filter erstellen“ wählen, dann können Sie Filter auf verschiedene Adressen, Betreffen, spezifische Wörter oder große Anhänge einstellen. PS Kryptographie und IT Sicherheit SS17
39
Praxisteil 1: Spamfilter-Einstellung bei Gmail
Dann wählen Sie , wohin die Nachricht verschoben sein soll. PS Kryptographie und IT Sicherheit SS17
40
Praxisteil 1: Spamfilter-Einstellung bei Gmail
fertig PS Kryptographie und IT Sicherheit SS17
41
Praxisteil 2: SpamDetector - Implementierung
Spamfilter mit Bayes Filter Map Reduce Gültige Wörter in eine HashMap als Schlüssel einfügen Node-Klasse spamCount hamCount Probability PS Kryptographie und IT Sicherheit SS17
42
Praxisteil 2: SpamDetector - Implementierung
Wahrscheinlichkeit probability = (spamCount/totalSpam)/((spamCount/totalSpam) + (hamCount/totalHam)) floating point-Wert zwischen 0.0 und 1.0 Filterung: L =|0.5 - probability| N Werte Wahrscheinlichkeiten p1, …, pN Wahrscheinlichkeit P = (p1*p2*p3..pN)/((p1*p2*p3..pN) + ((1-p1)*(1-p2)*(1-p3)....(1-pN))) Je näher P an 0 ist, desto niedriger ist die Wahrscheinlichkeit, dass es Spam ist. PS Kryptographie und IT Sicherheit SS17
43
Praxisteil 2: SpamDetector - Implementierung
3 Dateien: ham.txt, spam.txt, common-words.txt Nach Lotto, Pension und Job gefiltert Ausgabe: 'quick and easy jobsite' is spam 'will there be a production release tomorrow' is not a spam 'plan your retirement soon' is spam 'you have won a state lottery claim your money now' is spam 'register with our jobsite and get your dream job and money now' is spam 'today with our jobsite making money is not all that hard' is not a spam 'today with our jobsite making money is not all that hard' is spam 'back to office today and started off coding' is not a spam PS Kryptographie und IT Sicherheit SS17
44
Spam.txt Quick and easy way to make money
Congratulations you have won a lottery Claim your prize now Thanks for applying to our jobsite Greetings from jobsite Solution for all your financial needs Buy home now at less money Dream of your home You are minutes away from retirement One stop solution for your financial needs Plan your retirement days Its all about money honey Our jobsite found that you have not been active You have won the US state lottery Help me sell this piece of land PS Kryptographie und IT Sicherheit SS17
45
Ham.txt Code walk-thru meeting scheduled today
I will be late to the office today We will have a day off tomorrow after the release Production is down today I will be transferring the money to you today Some of the changes you did are not right Lets hope that the code changes go smooth Have you finished your code changes PS Kryptographie und IT Sicherheit SS17
46
common-words.txt able been being could does done first good have just
many most should this that then they value would when with your PS Kryptographie und IT Sicherheit SS17
47
Praxisteil 2: Code SpamDetector.java
PS Kryptographie und IT Sicherheit SS17
48
PS Kryptographie und IT Sicherheit SS17
49
PS Kryptographie und IT Sicherheit SS17
50
Video This is what happens when you reply to spam email
PS Kryptographie und IT Sicherheit SS17
51
Quellen PS Kryptographie und IT Sicherheit SS17
52
Vielen Dank für die Aufmerksamkeit!
PS Kryptographie und IT Sicherheit SS17
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.