1 von 21 Filtertechniken zur Erkennung von Spam Fabienne Will Dienstag, :00 Uhr Seminarraum 002
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Inhalt 2 von 21 Wie ist eine aufgebaut? Was ist Spam? Wie wird gespammt? Filtertechniken Listenbasierte Filter Inhaltsbasierte Filter Fazit
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Wie ist eine aufgebaut? - Header Kopfzeile mit Informationen über Stationen des Übermittlungsvorgangs Absender Empfänger Betreff Datum 3 von 21 Received: from MBX-S3.rwth-ad.de ([fe80::9cb8:aa48:3618:de95]) by HUB2.rwth-ad.de ([fe80::8977:fb2f:b373:acc5%20]) with mapi id ; Sun, 14 Dec :32: From: "Will, Fabienne" To: "Will, Fabienne" Subject: =?utf-8?B?RS1NYWlsIEJlaXNwaWVsIGbDvHIgZGllIFNlbWluYXJhcmJlaXQ=?= Thread-Topic: =?utf-8?B?RS1NYWlsIEJlaXNwaWVsIGbDvHIgZGllIFNlbWluYXJhcmJlaXQ=?= Thread-Index: AQHQF4k1KXbZ9Wiwpkm7v+OWBruu4g== Date: Sun, 14 Dec :32: Message-ID: Accept-Language: de-DE, en-US Content-Language: en-US X-MS-Exchange-Organization-AuthAs: Internal X-MS-Exchange-Organization-AuthMechanism: 04 X-MS-Exchange-Organization-AuthSource: HUB2.rwth-ad.de X-MS-Has-Attach: X-MS-Exchange-Organization-SCL: -1 X-MS-TNEF-Correlator: Content-Type: multipart/alternative; boundary="_000_A62E06115A CAFE30AAD0659C0rzrwthaachende_" MIME-Version: 1.0
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | _000_A62E06115A CAFE30AAD0659C0rzrwthaachende_ Content-Type: text/plain; charset="utf-8" Content-Transfer-Encoding: base64 SGFsbG8sDQoNCmRpZXMgaXN0IGVpbmUgQmVpc3BpZWwtRS1NYWlsIGbDvHIgbWVpbmUgU2VtaW5h cmFyYmVpdC4NCg0KaHR0cDovL2RlLndpa2lwZWRpYS5vcmcvd2lraS9FLU1haWwNCg0KVmllbGUg R3LDvMOfZSwNCkZhYmllbm5lDQo= --_000_A62E06115A CAFE30AAD0659C0rzrwthaachende_ Content-Type: text/html; charset="utf-8" Content-ID: Content-Transfer-Encoding: base64 PGh0bWw+DQo8aGVhZD4NCjxtZXRhIGh0dHAtZXF1aXY9IkNvbnRlbnQtVHlwZSIgY29udGVudD0i dGV4dC9odG1sOyBjaGFyc2V0PXV0Zi04Ij4NCjwvaGVhZD4NCjxib2R5IHN0eWxlPSJ3b3JkLXdy YXA6IGJyZWFrLXdvcmQ7IC13ZWJraXQtbmJzcC1tb2RlOiBzcGFjZTsgLXdlYmtpdC1saW5lLWJy ZWFrOiBhZnRlci13aGl0ZS1zcGFjZTsiIGNsYXNzPSIiPg0KSGFsbG8sDQo8ZGl2IGNsYXNzPSIi PjxiciBjbGFzcz0iIj4NCjwvZGl2Pg0KPGRpdiBjbGFzcz0iIj5kaWVzIGlzdCBlaW5lIEJlaXNw aWVsLUUtTWFpbCBmw7xyIG1laW5lIFNlbWluYXJhcmJlaXQuPC9kaXY+DQo8ZGl2IGNsYXNzPSIi PjxiciBjbGFzcz0iIj4NCjwvZGl2Pg0KPGRpdiBjbGFzcz0iIj48YSBocmVmPSJodHRwOi8vZGUu d2lraXBlZGlhLm9yZy93aWtpL0UtTWFpbCIgY2xhc3M9IiI+aHR0cDovL2RlLndpa2lwZWRpYS5v cmcvd2lraS9FLU1haWw8L2E+PC9kaXY+DQo8ZGl2IGNsYXNzPSIiPjxiciBjbGFzcz0iIj4NCjwv ZGl2Pg0KPGRpdiBjbGFzcz0iIj5WaWVsZSBHcsO8w59lLDwvZGl2Pg0KPGRpdiBjbGFzcz0iIj5G YWJpZW5uZTwvZGl2Pg0KPC9ib2R5Pg0KPC9odG1sPg0K --_000_A62E06115A CAFE30AAD0659C0rzrwthaachende_-- Wie ist eine aufgebaut? - Body Inhalt einer Durch Leerzeile von Header getrennt Nach Standard RFC 5322 definiert Optional: Signatur, Footer, Dateianhänge 4 von 21 Hallo! Dies ist eine Beispiel- für meine Seminararbeit. Viele Grüße, Fabienne
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Was ist Spam? (1) Markenbezeichnung für Frühstücksfleisch in Dosen der Firma Hormel Foods Begriff SPAM in der heutigen Verwendung durch Sketch von Monty Python geprägt 5 von 21
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Was ist Spam? (2) Verschiedene Arten von Spam Unerwünschte, nicht angeforderte auf elektronischem Wege zugesendete Massen- Drei Aspekte müssen erfüllt sein: Unerwünscht Massen- Beschaffenheit des Inhalts Im Gegensatz dazu wird der Begriff HAM für erwünschte s benutzt 6 von 21
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Unverlangte Massen- s 7 von 21 s, die an eine große Anzahl Empfänger verschickt werden Phishing Identitätsdiebstahl Scam Nigeria Connection Joe-Job Rufschädigung Hoax Falschmeldungen
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Unverlangte kommerzielle s 8 von 21 Auch an einzelne oder wenige Personen s mit kommerziellem Inhalt Werbung für Medikamente Angebote für illegale online Glücksspielcasinos Finanzielle Angebote wie Kredite
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Wie wird gespammt? - Technische Voraussetzungen 9 von 21
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Welche Tricks wenden Spammer an? 10 von 21 Botnetze Wortsalat „Afugrnud enier Sduite an enier Elingshcen Unvirestiät ist es eagl, in wlehcer Rienhnelfoge die Bcuhtsbaen in eniem Wrot sethen, das enizg wcihitge dbaei ist, dsas der estre und lzete Bcuhtsbae am rcihgiten Paltz snid.“ Arbeiten mit Sonderzeichen zur Darstellung von Wörtern \/!Agr/-\ Einfärbung von Tabellen sodass Weblinks entstehen
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | von 21 Filtertechniken
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Listenbasierte Filter 12 von 21 Listen mit Absendern die als Spammer oder vertrauenswürdig kategorisiert werden Funktionieren nach Ausschluss- bzw. Einschlussprinzip Methoden: Blacklist Real-Time Blackhole List Whitelist Greylist
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Blacklist und Real-Time Blackhole List 13 von 21 BlacklistReal-Time Blackhole List Manuell erstellte Liste von Absendern, deren s geblockt werden sollen Verwaltungsaufwand sehr hoch Öffentlich zur Verfügung gestellte Blacklists IP-Adresse werden in zentral verwalteten Datenbanken abgelegt und als öffentliche Blacklist zur Verfügung gestellt
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Whitelist und Greylist 14 von 21 WhitelistGreylist Manuell erstellte Liste von Absendern, deren s erlaubt sind Verwaltungsaufwand gering, da Listen eher kurz Spammer versuchen nur einmal eine Spam- zu verschicken Annahme wird mit temporärem Fehler für eine gewisse Zeitspanne verweigert wenn Adresse nicht bekannt Beim erneuten Sendeversuch wird angenommen
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Inhaltsbasierte Filter 15 von 21 Untersuchung des Inhalts einer Methoden: Wortbasierte Filter Heuristische Filter Bayesscher Filter
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Wortbasierte Filter 16 von 21 Einfacher Wortfilter Untersucht den Inhalt einer auf bestimmte Wörter Entscheidet anhand dieser Wörter ob es sich um Spam handelt oder nicht
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Heuristische Filter und Reputationsbasierte Filter 17 von 21 Heuristische FilterReputationsbasierte Filter Verwendet Regeln nach denen s untersucht werden Bewertet eine aufgrund dieser Regeln Untersucht die nach Wörtern und Sätzen und bewertet sie mit Punkten Punktzahl über bestimmte Grenze Spam Beurteilender Service Erstellen eine Reputation Wenden Regeln und Richtlinien an und greifen auf Datenbestände zurück die von Firmen die sich auf die Analyse des weltweiten -Verkehrs spezialisiert haben zur Verfügung gestellt werden
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Bayesscher Filter 18 von 21 Analyse von Wörtern um Wahrscheinlichkeit einer Spam- zu berechnen Nutzer klassifizieren zu Beginn s als Spam- s oder legitime s Erstellt Listen mit Wörtern und Sätzen die in Spam-Mails und erlaubten Mails vorkommen können s werden gescannt und die Wahrscheinlichkeit für eine Spam- wird berechnet
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | von 21 Fazit
Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Fazit 20 von 21 Ein Filter alleine schafft keine Abhilfe Kombination von mehreren verschiedenen Filtern Mit neuen Filtertechniken finden Spammer auch immer neue Umgehungsmethoden
Vielen Dank für Ihre Aufmerksamkeit 21 von 21