Atliay Betül Delalic Nijaz

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Sicher durchs Internet
Datei- übertragungs- Programm
Was passt zusammen? Wie sagt man das auf Deutsch?
Durch die Nacht “through the night” Silbermond
Kultur Read culture text p and respond to the following questions 1.What do you not have to do with your money when you go from country to country.
3 Wie funktioniert TCP/IP?
Blacklist- / Whitelist-Verfahren
Referat von Lisa Stier und Fabian Lengnick
Allgemeine Technologien I Sitzung am Mailserver
You need to use your mouse to see this presentation © Heidi Behrens.
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
Kamran Awan & Mohammed Soultana
SPAM Allgemein Header-Aufbau Rechtslage in Deutschland Spam
Mail Server IT Basics, Sose 2014
Thema: Provider und Dienste im Internet
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Spam Dr. Barbara Haindl - Rechtsabteilung (Wie) Kann rechtlich dagegen vorgegangen werden?
->Prinzip ->Systeme ->Peer – to – Peer
SPAM.
Spam Wie kann man sich gegen spam schützen? Als Spam [ spæm ] oder Junk (englisch für: „Abfall“ oder „Plunder“) werden unerwünschte, in der Regel auf.
Mailserver Protokollen Universität zu Köln WS 2008/09 Allgemeine Technologien I Dozentin: Susanne Kurz M.A. Referentin: Bethzy Gianella.
Die Fragen Wörter Wer? Was? Wann?.
Alexandra Bückins, Nicole Jankowski & Melanie Kleefisch
Last lesson we looked at how to form the different tenses. Can you remember the pattern for the verbs? Kannst du die richtigen Verben finden? ich _______oft.
You need to use your mouse to see this presentation © Heidi Behrens.
Ask what time you will go. Say what the weather is like.
Zeit, Tempus und Aspekt im Englischen
Universität Zürich Informatikdienste GoKoordinatorenmeeting 27. April SpamAssassin.
Geschichte Funktionsweise Befehle Das Problem Praktische Aufgabe
Mailserver Universität zu Köln IT- Zertifikat Seminarleitung: Susanne Kurz M.A. Referat: Mail-Server Referentin: Hristina Ninova.
The Journey to America… The Immigrant Experience.
Lisa Huber DHBW Mannheim
M AILSERVER Universität zu Köln IT- Zertifikat Seminarleitung: Susanne Kurz M.A Referentinnen: Saskia Giersch und Lisa Berger.
Studentenstreik 2009, 2010 in Deutschland Part 1: Studiengebühren.
Studentenstreik 2009, 2010 in Deutschland Part 1: Studiengebühren.
1 Konica Minolta IT Solutions Prinzip Partnerschaft MANAGED MONITORING ÜBERWACHJUNG DER SERVERINFRASTRUKTUR UND ANWENDUNGEN DIREKT AUS DER CLOUD.
Montag den 8. Juni Lernziel:- To launch a project and receive results.
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
© Crown copyright 2011, Department for Education These materials have been designed to be reproduced for internal circulation, research and teaching or.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
WebServices Vortrag zur Diplomarbeit WebServices Analyse und Einsatz von Thomas Graf FH Regensburg
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
LINUX II MAIL. Mail Protokolle ● SMTP: Simple Mail Transport Protocol ● Transport von s, Port: 25 ● ESMTP: Extented SMTP ● Server gibt Infos über.
Mailprotokolle Internet- Grundtechnologien Allgemeine Technologie II WS 08/09 2 Gliederung I.Aufbau einer II.Protokollarten III.Mailprotokolle.
My great friends let this not come to you as Meine großen Freunde, lasst dies nicht zu uns kommen, als.
Mailserver Referat im Rahmen des „Advanced IT-Basics“-Kurses im Sommersemester Juli 2016 Carsten Gerards.
Fitness. An english presentation.
SMTP Sieve-Interpreter
Was ist eigentlich… Big Data?
Netzwerke - Protokolle
Interrogatives and Verbs
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Premiere Conferencing GmbH
Englisch Grundlagen, Modal Verbs
SMTP Sieve Interpreter
- Simple Mail Transfer Protocol -
SMTP Sieve-Interpreter
The dynamic ultrasound
SMTP Sieve Interpreter
Firewall.
THE PERFECT TENSE IN GERMAN
Was ist die Verbindung hier?
THE PAST TENSE (Part 3) VERBS WHICH TAKE SEIN
Newsletter-marketing
Niedersächsisches Ministerium
Die tiere Share: Introduce the session and PDSA.
- moodle – a internet based learning platform
 Präsentation transkript:

Atliay Betül Delalic Nijaz Spam & Spam Prävention PS Kryptographie und IT Sicherheit SS17 Atliay Betül Delalic Nijaz

INHALT Definition Arten Funktionsweise Technische Voraussetzungen Auswirkungen Kosten Rechtslage in Österreich Anti-Spam-Maßnahmen (clientseitig) SMTP Anti-Spam-Maßnahmen (serverseitig) Ort der Maßnahme Greylist-Methode Blacklist-Methode Spamfilter Bayes-Filter-Methode Bewertung und Behandlung Praxisteil 1: Spamfilter-Einstellung bei Gmail Praxisteil 2: SpamDetector-Implementierung Video Quellen PS Kryptographie und IT Sicherheit SS17

Definition UBE (Unsolicited Bulk Email): unverlangt zugesandte Massen-E-Mail kein Einverständnis des Empfängers zum Empfang der Nachricht Massenmail (bulk email): viele Empfänger erhalten eine Nachricht mit substantiell gleichem Inhalt PS Kryptographie und IT Sicherheit SS17

Arten Email Spam Usenet Spam Suchmaschinen-Spam Referrer-Spam Spam over Internet Telephony (SPIT) Spam over Mobile Phone (SPOM) PS Kryptographie und IT Sicherheit SS17

Arten Email Spam Unverlangte Massen-E-Mail Unverlangte kommerzielle E-Mail UCE = Unsolicited Commercial E-Mail E-Mail mit kommerziellen Inhalten dubiose, besonders günstig erscheinende Angebote Kollateraler Spam/Backscatter E-Mails, die als Antwort auf eine eingehende E-Mail erzeugt und einem unbeteiligten Dritten zugestellt werden Auslöser sind häufig Malware- oder Spam-Mails, da gefälschte Absender benutzt werden PS Kryptographie und IT Sicherheit SS17

Arten Usenet Spam Suchmaschinen-Spamming Referrer-Spam immer gleichlautende Werbung in Newsgroups posten Suchmaschinen-Spamming Bewertungs-Algorithmen von Suchmaschinen beeinflussen Referrer-Spam Webseiten massenhaft aufgerufen Spam over Internet Telephony (SPIT) Unerwünschte, automatisch eingespielte Anrufe per VoIP Spam over Mobile Phone (SPOM) Unerwünschte Kurzmitteilungen oder Anrufe PS Kryptographie und IT Sicherheit SS17

Funktionsweise Spamverkehr im Internet (1): Spamwebseite (2): Spammer (4): Infizierte Computer (5): Virus oder Trojaner (6): E-Mail-Server (7): Computernutzer (8): Internetverkehr PS Kryptographie und IT Sicherheit SS17

Technische Voraussetzungen für E-Mail-Spam E-Mail-Programm SMTP-Relay-Server Bandbreite Internetzugang Rechner In der Vergangenheit  offene Mail-Relays als Relay-Server Vorteile: Absender wird verschleiert und die eigenen Ressourcen werden geschont PS Kryptographie und IT Sicherheit SS17

Auswirkungen durch Herausgabe der E-Mail-Adresse auf einer nicht autorisierten Website Gefüllte Posteingänge Langsame Internet-Geschwindigkeit Weitergeben von nützlicher Informationen Suchkriterien ändern Zeitverschwendung PS Kryptographie und IT Sicherheit SS17

Kosten Von 2005. PS Kryptographie und IT Sicherheit SS17

Kosten Laut einer Studie, die in diesem Jahr von Nucleus Research Inc. durchgeführt wurde, kostet das Spam-Management US-Dollar mehr als 71 Milliarden US-Dollar jährlich in Produktivitätsverlust - 712 US-Dollar pro Mitarbeiter. Die meisten Unternehmen verbringen nicht nur Tausende von Dollar auf Anti-Spam-Software und Hardware-Lösungen, sondern auch Geld für Mitarbeiter und Berater, um die Technologien zu planen, und zu implementieren. PS Kryptographie und IT Sicherheit SS17

Kosten Produktivität verloren Verschwendete Speicher Zeitverschwendung der Mitarbeiter 16 Sekunden im Durchschnitt, um jede Spam-Nachricht zu überprüfen und zu löschen 4,5 Minuten pro Woche durchschnittlich 7,3 Minuten pro Woche auf der Suche nach verlorenen Nachrichten Verschwendete Speicher zusätzliche Speicherkapazitäten hinzufügen Speicherplatz und Geld verbraucht PS Kryptographie und IT Sicherheit SS17

Kosten Verschwendete Speicher zusätzliche Speicherkapazitäten hinzufügen Speicherplatz und Geld verbraucht PS Kryptographie und IT Sicherheit SS17

Kosten immaterielle Kosten breitere, wirtschaftliche Auswirkung auf Unternehmen und Nationen Beispiel: Nigeria die meisten Spam-Filter blockieren jede Mail mit "Nigeria" als Titel oder im Text PS Kryptographie und IT Sicherheit SS17

Spam-Herkunftsländer weltweit im Jahr 2016 PS Kryptographie und IT Sicherheit SS17

Zielländer der Schadversendungen PS Kryptographie und IT Sicherheit SS17

Spam-Anteil im weltweiten E-Mail-Traffic, 2009 bis 2016 PS Kryptographie und IT Sicherheit SS17

Rechtslage in Österreich 1999 – 2003 nach § 101 TKG 1997 UCE und UBE verboten Opt-in: vorherige Zustimmung des Empfängers erforderlich Nachfolgeregelung § 107 TKG 2003 erlaubte UCE an Unternehmen oder Behörden Opt-out: Nachrichten ablehnen können seit März 2006  Versand von UCE und UBE (ohne vorherige Zustimmung des Empfängers) verboten PS Kryptographie und IT Sicherheit SS17

Rechtsfolgen bei Verstößen Verwaltungsübertretung Geldstrafe bis zu € 37.000,- Verletzungen der Impressums- und Offenlegungspflichten sowie Verstöße gegen das Kennzeichnungsgebot von (Direkt-) Werbung 2.180 Euro bzw. 3.000 Euro PS Kryptographie und IT Sicherheit SS17

Voraussetzungen für elektronische Post ohne vorherige Zustimmung der Absender hat die Kontaktinformation für die Nachricht im Zusammenhang mit dem Verkauf oder einer Dienstleistung an seine Kunden erhalten und die Nachricht erfolgt zur Direktwerbung für eigene ähnliche Produkte oder Dienstleistungen und der Kunde hat die Möglichkeit erhalten, den Empfang solcher Nachrichten bei der Erhebung und bei jeder Übertragung kostenfrei und problemlos abzulehnen und der Kunde hat die Zusendung nicht im Vorhinein abgelehnt. Insbesondere darf nicht an Empfänger, die in die Robinson-Liste eingetragen sind, gesendet werden. Diese Liste wird bei der Regulierungsbehörde für Telekommunikation und Rundfunk geführt und ist vom Absender immer zu beachten, wenn keine Zustimmung vorliegt. PS Kryptographie und IT Sicherheit SS17

Massensendungen Zustimmung Kennzeichnung Impressum >50 Empfänger auch wenn keine Werbung nicht jede Massenmail ist rechtswidrig Zustimmung kann ausdrücklich vom zukünftigen Empfänger erteilt werden, indem er eine Erklärung unterschreibt Kennzeichnung Jede (Direkt-) Werbung in elektronischer Kommunikation muss als solche gekennzeichnet werden. Impressum Nach § 14 UGB und § 63 GewO müssen alle E-Mails ein Impressum enthalten. PS Kryptographie und IT Sicherheit SS17

Anti-Spam-Maßnahmen (clientseitig) Sichere Konfiguration eigener Systeme Auswahl der eigenen Mailadressen Anzahl eigener Mailadressen begrenzen Zusatzinformationen in den eigenen E-Mails mitgeben Wegwerf-E-Mail-Adressen und Alias-Adressen Verschleierung der E-Mail-Adresse PS Kryptographie und IT Sicherheit SS17

SMTP Simple Mail Transfer Protocol Einspeisen und Weiterleiten von E-Mails Port 25 Port 587 Mail User Agent (MUA) Mail Submission Agent (MSA) Mail Transfer Agents (MTA) PS Kryptographie und IT Sicherheit SS17

SMTP-Dialog Kommandos PS Kryptographie und IT Sicherheit SS17

einfache SMTP-Sitzung zum Versenden einer E-Mail PS Kryptographie und IT Sicherheit SS17

Anti-Spam-Maßnahmen (serverseitig) Ort der Maßnahme Im Server beim Versand Im Server vor Annahme der E-Mail Im Server nach Annahme der E-Mail Im Client vor Abholung der E-Mail Im Client nach Abholung der E-Mail Greylist-Methode Blacklist-Methode Spamfilter Bayes-Filter-Methode Bewertung und Behandlung PS Kryptographie und IT Sicherheit SS17

Im Server beim Versand Ausgangsfilterung SMTP-Port-Sperren Absenderauthentifizierung E-Mail kommt niemals beim Mailserver des vom Spammer vorgesehenen Empfängers an Empfänger bekommt eine einzelne Spam-Mail, der Absender-Provider sieht aber die E-Mails an alle Empfänger Empfänger hat keinerlei Einfluss darauf , welche E-Mails ihm zugehen Provider des Spammers entscheidet, was ausgeliefert wird und was nicht PS Kryptographie und IT Sicherheit SS17

Im Server vor Annahme der E-Mail Dialog zwischen Absender- und Empfängersystem Absender- und Empfängeradressen austauschen eigentliche E-Mail transportieren mehrere Phasen im SMTP-Dialog Die Ablehnung kann durch Nicht-Annahme der TCP-Verbindung ( z. B. durch IP-Level-Filter), nach dem TCP-Connect, vor dem HELO (statt des Banners), nach dem Kommando HELO, nach dem Kommando MAI L FROM, nach dem Kommando RCPT TO, oder nach dem Kommando DATA, gefolgt von . erfolgen. PS Kryptographie und IT Sicherheit SS17

Im Server nach Annahme der E-Mail E-Mail zustellen oder Fehlermail (bounce) an den Absender senden MTA ruft ein externes Filterprogramm auf und übergibt ihm die E-Mail Nachteil: viele bounces und kollaterale Spams PS Kryptographie und IT Sicherheit SS17

Im Client vor Abholung der E-Mail über POP3- oder IMAP-Protokoll den header der E-Mail anfordern Unterscheidung in Spam und Ham treffen Löschkommando für jede Spam-Mail zum Server schicken PS Kryptographie und IT Sicherheit SS17

Im Client nach Abholung der E-Mail Anwender kann beliebige Software einsetzen Filter beliebig konfigurieren und auch ganz deaktivieren Nachteil: E-Mail muss den ganzen Weg bis zum Client durchlaufen; für Anwender langsame Modemverbindungen sehr unangenehm PS Kryptographie und IT Sicherheit SS17

Greylist-Methode Annahme wird mit einer vorgetäuschten Fehlermeldung verweigert Absenderadresse kommt vorübergehend auf eine graue Liste Wenn der Absender nach einer bestimmten Zeit die Sendung wiederholt, gilt er als konform und wird von der grauen Liste entfernt; anderenfalls ignoriert einmal als konform erkannter Absender kann in eine weiße Liste eingetragen werden und wird in Zukunft direkt akzeptiert seriöse Absender können durchfallen, wenn deren Mailserver falsch konfiguriert sind PS Kryptographie und IT Sicherheit SS17

Blacklist-Methode RBL-Server (Realtime Blackhole List) Adressen bekannter Spamversender in Echtzeit gesammelt Diese Methode überprüft den Inhalt der E-Mail nach bestimmten Ausdrücken bzw. Stichworten oder den Absender auf Einträge aus einer Negativliste (Blacklist). Ausdruck in der E-Mail  aussortieren manuell erstellen aufwendig zu verwalten bereits voreingestellte Blacklists PS Kryptographie und IT Sicherheit SS17

Spamfilter Ansatzpunkte für eine Filterung: IP-Adresse Absenderadresse und – domain Inhalt PS Kryptographie und IT Sicherheit SS17

Bayes-Filter-Methode statistisches, selbstlernendes Filter Bayes‘sche Wahrscheinlichkeit Benutzer muss etwa die ersten 1000 E-Mails manuell als Spam oder Nicht-Spam klassifizieren. Danach erkennt das System fast selbständig mit einer Trefferquote von meistens über 95 % die Spam-E-Mail. Vom System fehlerhaft einsortierte E-Mails muss der Anwender manuell nachsortieren. Dadurch wird die Trefferquote stetig erhöht. Satz von Bayes: PS Kryptographie und IT Sicherheit SS17

Bewertung & Behandlung Wünschenswert: große True-Positive- und True-Negative-Rate kleine Werte für false negatives und false positives Behandlung nach der Bewertung: Markierung Zustellung Abweisung Löschen PS Kryptographie und IT Sicherheit SS17

Praxisteil 1: Spamfilter-Einstellung bei Gmail „Einstellungen“ „Filter und blockierte Adressen“ Neuen Filter erstellen, Filter importieren, E-mail Adresse blockieren oder Blockierung aufheben PS Kryptographie und IT Sicherheit SS17

Praxisteil 1: Spamfilter-Einstellung bei Gmail Wenn Sie „Neuen Filter erstellen“ wählen, dann können Sie Filter auf verschiedene E-mail Adressen, Betreffen, spezifische Wörter oder große Anhänge einstellen. PS Kryptographie und IT Sicherheit SS17

Praxisteil 1: Spamfilter-Einstellung bei Gmail Dann wählen Sie , wohin die Nachricht verschoben sein soll. PS Kryptographie und IT Sicherheit SS17

Praxisteil 1: Spamfilter-Einstellung bei Gmail fertig PS Kryptographie und IT Sicherheit SS17

Praxisteil 2: SpamDetector - Implementierung Spamfilter mit Bayes Filter Map Reduce Gültige Wörter in eine HashMap als Schlüssel einfügen Node-Klasse spamCount hamCount Probability PS Kryptographie und IT Sicherheit SS17

Praxisteil 2: SpamDetector - Implementierung Wahrscheinlichkeit probability = (spamCount/totalSpam)/((spamCount/totalSpam) + (hamCount/totalHam)) floating point-Wert zwischen 0.0 und 1.0 Filterung: L =|0.5 - probability| N Werte Wahrscheinlichkeiten p1, …, pN Wahrscheinlichkeit P = (p1*p2*p3..pN)/((p1*p2*p3..pN) + ((1-p1)*(1-p2)*(1-p3)....(1-pN))) Je näher P an 0 ist, desto niedriger ist die Wahrscheinlichkeit, dass es Spam ist. PS Kryptographie und IT Sicherheit SS17

Praxisteil 2: SpamDetector - Implementierung 3 Dateien: ham.txt, spam.txt, common-words.txt Nach Lotto, Pension und Job gefiltert Ausgabe: 'quick and easy jobsite' is spam 'will there be a production release tomorrow' is not a spam 'plan your retirement soon' is spam 'you have won a state lottery claim your money now' is spam 'register with our jobsite and get your dream job and money now' is spam 'today with our jobsite making money is not all that hard' is not a spam 'today with our jobsite making money is not all that hard' is spam 'back to office today and started off coding' is not a spam PS Kryptographie und IT Sicherheit SS17

Spam.txt Quick and easy way to make money Congratulations you have won a lottery Claim your prize now Thanks for applying to our jobsite Greetings from jobsite Solution for all your financial needs Buy home now at less money Dream of your home You are minutes away from retirement One stop solution for your financial needs Plan your retirement days Its all about money honey Our jobsite found that you have not been active You have won the US state lottery Help me sell this piece of land PS Kryptographie und IT Sicherheit SS17

Ham.txt Code walk-thru meeting scheduled today I will be late to the office today We will have a day off tomorrow after the release Production is down today I will be transferring the money to you today Some of the changes you did are not right Lets hope that the code changes go smooth Have you finished your code changes PS Kryptographie und IT Sicherheit SS17

common-words.txt able been being could does done first good have just many most should this that then they value would when with your PS Kryptographie und IT Sicherheit SS17

Praxisteil 2: Code SpamDetector.java PS Kryptographie und IT Sicherheit SS17

PS Kryptographie und IT Sicherheit SS17

PS Kryptographie und IT Sicherheit SS17

Video This is what happens when you reply to spam email https://www.youtube.com/watch?v=_QdPW8JrYzQ PS Kryptographie und IT Sicherheit SS17

Quellen https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Antispam/Antispam-Strategien.pdf;jsessionid=24D87F3A79ABF85C215E4ED0DD88AFF5.1_cid341?__blob=publicationFile&v=1 https://de.wikipedia.org/wiki/Spam https://en.wikipedia.org/wiki/Anti-spam_techniques https://www.youtube.com/watch?v=_QdPW8JrYzQ http://spam.abuse.net/overview/whatisspam.shtml https://alphanodes.com/sites/default/files/documents/Vortrag%20Spam.pdf https://de.wikipedia.org/wiki/Spamfilter http://javatroops.blogspot.co.at/2012/12/adaptive-spam-filtering-algorithm.html https://itconnect.uw.edu/connect/email/resources/uw-email/spam-filter/junk-email-function/ https://blog.botfrei.de/2011/08/was-kostet-e-mail-spam-welchen-gewinn-macht-der-spammer/ http://www.lanbugs.de/howtos/postfix/standard-smtp-dialog/ https://de.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol PS Kryptographie und IT Sicherheit SS17

Vielen Dank für die Aufmerksamkeit! PS Kryptographie und IT Sicherheit SS17