Transcript praes-quant - Prof. Dr. Martin Leischner
Slide 1
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Blacklist- / Whitelist-Verfahren
Eugen Kwant
Seminar Intenetkommunikation
WS 2004/2005
Prof. Dr. Martin Leischner
E. Kwant, Fachbereich Informatik
1
Internetkommunikation
20.01.2005
Slide 2
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Gliederung
Blacklist / Whitelist Definition
Administration von Listen
Anwendugsbeispiele
Zusammenfassung
Quellenverzeichnis
E. Kwant, Fachbereich Informatik
2
Internetkommunikation
20.01.2005
Slide 3
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Blacklist / Whitelist
Eine Blacklist (Sperrliste), die lokal oder zentral im Internet
geführt wird, beinhaltet alle Rechner, die Spam - Nachrichten
versendet haben und dadurch an diese Liste gemeldet worden
sind.
Eine Whitelist enthält E-Mail-Adressen und Namen von
Absendern, deren E-Mails nie gelöscht werden sollen. Wenn
der Absender nicht in der Liste auftaucht, wird die Mail
automatisch gelöscht.
E. Kwant, Fachbereich Informatik
3
Internetkommunikation
20.01.2005
Slide 4
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Administration von Listen
Lokal
sehr gut skalierbar
aufwendig
Zentral
setzt die Zusammenarbeit voraus
kann zu „Überblocken“ führen
E. Kwant, Fachbereich Informatik
4
Internetkommunikation
20.01.2005
Slide 5
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Anwendungsbeispiel (1)
Lokal geführte Blacklist von E-Mail Adressen bzw. Namen
einfach zu realisieren
fast in jedem Mail-Client vorhanden
schwer zu verwalten
alleine hat kaum Wirkung
E. Kwant, Fachbereich Informatik
5
Internetkommunikation
20.01.2005
Slide 6
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Anwendungsbeispiel (2)
Zentral geführte Blacklist von Servern, über welche Spam
verschickt wird und die nichts dagegen unternehmen.
Listen sind online verfügbar (z.B. www.mail-abuse.com)
Blocken von IP / IP Blöcken
für Ja/Nein Entscheidung zu unsicher
kann zu „Überblocken“ führen
schwer wieder runter zu kommen
E. Kwant, Fachbereich Informatik
6
Internetkommunikation
20.01.2005
Slide 7
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Anwendungsbeispiel (3)
RBL (Realtime Blackhole List) ist eine zentral geführte Liste
von schlecht oder falsch konfigurierten Mail-Servern, die ein
offenes Relaying unterstützen.
Listen sind online verfügbar (z.B. www.ordb.org)
für Ja/Nein Entscheidung zu unsicher
kann zu „Überblocken“ führen
E. Kwant, Fachbereich Informatik
7
Internetkommunikation
20.01.2005
Slide 8
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Anwendugsbeispiel (4)
DUL (dialup user list) ist eine Liste von IP-Adressen, die von
Spammern für Einwahlzugänge verwendet werden um einen
Mail-Server zu betreiben.
Listen sind online verfügbar (z.B. www.mail-abuse.com/dul)
funktioniert nur bei Zusammenarbeit des ISP‘s
E. Kwant, Fachbereich Informatik
8
Internetkommunikation
20.01.2005
Slide 9
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Zusammenfassung
Erwähnte Anti-Spam Mechanismen:
Lokale Blacklist
Zentrale Blacklist
RBL
DUL
Schutz vor Spamming ist schwierig
Keine Garantie, dass erwünschte Mails nicht den Maßnahmen
zum Opfer fallen
E. Kwant, Fachbereich Informatik
9
Internetkommunikation
20.01.2005
Slide 10
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Quellenverzeichnis
SPEWS (Spam preventation early warning system),
http://www.spews.org, Januar 2005
MAPS (mail abuse prevention system),
http://www.mail-abuse.com, Januar 2005
ORDB (open relay database),
http://www.ordb.org, Januar 2005
B. Schmidt, Spamabwehr – Möglichkeiten und Grenzen, cmsjournal Nr.25, Humboldt-Universität Berlin, Mai 2004
A. Talos, Forever Spam!?, COMMENT 03/1, Universität Wien,
März 2003
E. Kwant, Fachbereich Informatik
10
Internetkommunikation
20.01.2005
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Blacklist- / Whitelist-Verfahren
Eugen Kwant
Seminar Intenetkommunikation
WS 2004/2005
Prof. Dr. Martin Leischner
E. Kwant, Fachbereich Informatik
1
Internetkommunikation
20.01.2005
Slide 2
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Gliederung
Blacklist / Whitelist Definition
Administration von Listen
Anwendugsbeispiele
Zusammenfassung
Quellenverzeichnis
E. Kwant, Fachbereich Informatik
2
Internetkommunikation
20.01.2005
Slide 3
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Blacklist / Whitelist
Eine Blacklist (Sperrliste), die lokal oder zentral im Internet
geführt wird, beinhaltet alle Rechner, die Spam - Nachrichten
versendet haben und dadurch an diese Liste gemeldet worden
sind.
Eine Whitelist enthält E-Mail-Adressen und Namen von
Absendern, deren E-Mails nie gelöscht werden sollen. Wenn
der Absender nicht in der Liste auftaucht, wird die Mail
automatisch gelöscht.
E. Kwant, Fachbereich Informatik
3
Internetkommunikation
20.01.2005
Slide 4
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Administration von Listen
Lokal
sehr gut skalierbar
aufwendig
Zentral
setzt die Zusammenarbeit voraus
kann zu „Überblocken“ führen
E. Kwant, Fachbereich Informatik
4
Internetkommunikation
20.01.2005
Slide 5
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Anwendungsbeispiel (1)
Lokal geführte Blacklist von E-Mail Adressen bzw. Namen
einfach zu realisieren
fast in jedem Mail-Client vorhanden
schwer zu verwalten
alleine hat kaum Wirkung
E. Kwant, Fachbereich Informatik
5
Internetkommunikation
20.01.2005
Slide 6
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Anwendungsbeispiel (2)
Zentral geführte Blacklist von Servern, über welche Spam
verschickt wird und die nichts dagegen unternehmen.
Listen sind online verfügbar (z.B. www.mail-abuse.com)
Blocken von IP / IP Blöcken
für Ja/Nein Entscheidung zu unsicher
kann zu „Überblocken“ führen
schwer wieder runter zu kommen
E. Kwant, Fachbereich Informatik
6
Internetkommunikation
20.01.2005
Slide 7
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Anwendungsbeispiel (3)
RBL (Realtime Blackhole List) ist eine zentral geführte Liste
von schlecht oder falsch konfigurierten Mail-Servern, die ein
offenes Relaying unterstützen.
Listen sind online verfügbar (z.B. www.ordb.org)
für Ja/Nein Entscheidung zu unsicher
kann zu „Überblocken“ führen
E. Kwant, Fachbereich Informatik
7
Internetkommunikation
20.01.2005
Slide 8
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Anwendugsbeispiel (4)
DUL (dialup user list) ist eine Liste von IP-Adressen, die von
Spammern für Einwahlzugänge verwendet werden um einen
Mail-Server zu betreiben.
Listen sind online verfügbar (z.B. www.mail-abuse.com/dul)
funktioniert nur bei Zusammenarbeit des ISP‘s
E. Kwant, Fachbereich Informatik
8
Internetkommunikation
20.01.2005
Slide 9
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Zusammenfassung
Erwähnte Anti-Spam Mechanismen:
Lokale Blacklist
Zentrale Blacklist
RBL
DUL
Schutz vor Spamming ist schwierig
Keine Garantie, dass erwünschte Mails nicht den Maßnahmen
zum Opfer fallen
E. Kwant, Fachbereich Informatik
9
Internetkommunikation
20.01.2005
Slide 10
Fachhochschule
Bonn-Rhein-Sieg
Blacklist- / Whitelist-Verfahren
Quellenverzeichnis
SPEWS (Spam preventation early warning system),
http://www.spews.org, Januar 2005
MAPS (mail abuse prevention system),
http://www.mail-abuse.com, Januar 2005
ORDB (open relay database),
http://www.ordb.org, Januar 2005
B. Schmidt, Spamabwehr – Möglichkeiten und Grenzen, cmsjournal Nr.25, Humboldt-Universität Berlin, Mai 2004
A. Talos, Forever Spam!?, COMMENT 03/1, Universität Wien,
März 2003
E. Kwant, Fachbereich Informatik
10
Internetkommunikation
20.01.2005