Mailserver unter Linux Martin Klisch 08689 http://www.klitec.de

  • Published on
    05-Apr-2015

  • View
    104

  • Download
    2

Embed Size (px)

Transcript

<ul><li> Folie 1 </li> <li> Mailserver unter Linux Martin Klisch 08689 http://www.klitec.de </li> <li> Folie 2 </li> <li> bersicht 1 Die elektronische Post 1.1 Was ist elektronische Post 1.2 Geschichte der E-Mail 1.3 Ablufe des E-Mail-Transportsystems im Internet 1.4 Adressierung einer E-Mail 1.5 Aufbau und Formatierung einer E-Mail 2 Protokolle 2.1 Simple Mail Transfer Protocol (SMTP) 2.2 Post Office Protocol Version 3 (POP3) </li> <li> Folie 3 </li> <li> bersicht 2.3 Internet Message Access Protocol (IMAP) 2.4 Spam und Malware 3 Betrieb eines Mailservers 3.1 Anforderungen an einen modernen Mailserver 3.2 Was wird alles bentigt? 3.3 Spamfilter 4 Installation eines Mailservers 4.1 Vorraussetzungen 4.2 Installation der Programme 4.3 Anlegen von Benutzern </li> <li> Folie 4 </li> <li> 1 Die elektronische Post 1.1 Was ist elektronische Post? Vergleichbar mit normalen Brief Anschrift entspricht der Adresse Briefkasten entspricht einem Mailserver Ablufe im Postamt entsprechen Ablufe auf Mailserver Transport nicht mit Postauto, sondern mit Hilfe eines Netzwerkes (Internet) </li> <li> Folie 5 </li> <li> 1 Die elektronische Post Hallo, Wie geht es dir? Mit freundlichen Gren Hochschule Merseburg Geusaer Strae 88 06217 Merseburg Hochschule Merseburg Geusaer Strae 88 06217 Merseburg Brief Anschrift Postkasten </li> <li> Folie 6 </li> <li> 1 Die elektronische Post Brief E-Mail Adresse Server </li> <li> Folie 7 </li> <li> 1 Die elektronische Post 1.2 Geschichte der E-Mail Ursprung im ARPAnet in den 70er Jahren Unter Benutzung schon existierender Protokolle wie FTP, TELNET oder UUCP Anfang der 70er Jahre: Mail Box Protocol Versand wurde ber so genannte Relays durchgefhrt 1982 Einfhrung des Simple Mail Transfer Protocol (SMTP) Sptere Erweiterung des zum Simple Mail Transfer Protocol Service Extensions (ESMTP) </li> <li> Folie 8 </li> <li> 1 Die elektronische Post Viele Jahrzehnte nur von Akademikern benutzt Erst ab den 90er Jahren weite Verbreitung in der ffentlichkeit Ist neben dem World-Wide-Web eine der wichtigsten Anwendungen im Internet Mail-Aufkommen steigt exponentiell an </li> <li> Folie 9 </li> <li> 1 Die elektronische Post 1.3 Ablufe des E-Mail-Transportsystems im Internet Die meisten TCP/IP Protokolle dienen der direkten Kommunikation zwischen zwei Hosts Elektronische Post: Kommunikation direkt zwischen den Anwendern Kommunikation luft asynchron ab Sehr groe Verbreitung und Kompatibilitt Verschiedenste Arten von Endgerten </li> <li> Folie 10 </li> <li> 1 Die elektronische Post Gesamter Prozess besteht regulr aus fnf Schritten: 1. Erstellung 2. bertragung 3. Zustellung 4. Empfang und Verarbeitung 5. Zugriff und Abfrage Erstellung und bertragung sowie Empfang und Zugriff knnen auch zusammengefasst werden </li> <li> Folie 11 </li> <li> 1 Die elektronische Post Mailserver von Benutzer A Mailserver von Benutzer B Internet Benutzer A Benutzer B SMTP POP3 / IMAP </li> <li> Folie 12 </li> <li> 1 Die elektronische Post Kein einzelner Standard Bildet ein System aus verschiedenen Standards, die modular zusammengesetzt sind: MTA (Mail Transfer Agent) Erledigt Transport und Verteilung der Mails MDA (Mail Delivery Agent) Nimmt E-Mails an und verteilt sie auf Empfnger-Mailboxen MRA (Mail Retrieval Agent) Bietet gespeicherte E-Mails fr den Mail User Agent an MUA (Mail User Agent) Programm, womit E-Mails gelesen, geschrieben, gesendet und verwaltet werden knnen </li> <li> Folie 13 </li> <li> 1 Die elektronische Post Empfnger und Sender mssen nicht direkt miteinander kommunizieren knnen Die beteiligten SMTP-Server mssen sich jedoch direkt erreichen knnen Die POP3-/IMAP-Server mssen durchgehend von den abrufenden Clients erreichbar sein -&gt; Vorteil des gesamten Systems: Empfnger und Sender einer E-Mail mssen nicht durchgngig Online sein um E-Mails auszutauschen Empfnger sucht sich selber aus, wann er die E- Mail abholen will </li> <li> Folie 14 </li> <li> 1 Die elektronische Post 1.4 Adressierung einer E-Mail E-Mail Adresse besteht immer aus zwei Teilen: martin.klisch@stud.hs-merseburg.de Lokaler Teil (Benutzername oder Mailboxname) DomainnameTrennzeichen </li> <li> Folie 15 </li> <li> 1 Die elektronische Post Der lokale Teil: Ist innerhalb der Domain eindeutig Darf nur Buchstaben und Zahlen sowie einige bestimmte Zeichen enthalten Der lokale Teil einer E-Mailadresse ist Case-Sensitive Der Domain-Teil: Unterliegt den Regeln des DNS (a-z, 0-9,., -) Domain muss existieren und sollte im Domain-Name- System einen MX-Eintrag besitzen </li> <li> Folie 16 </li> <li> 1 Die elektronische Post MX-Eintrag Legt fest zu welchem SMTP-Server eine E-Mail, die an eine bestimmte Domain adressiert ist, geliefert werden soll Beispiel: </li> <li> Folie 17 </li> <li> 1 Die elektronische Post 1.5 Aufbau und Formatierung einer E-Mail Folge von ASCII Zeichen Codierung in 7 Bit -&gt; Umlaute mssen anders dargestellt werden Eine E-Mail besitzt zwei Teile: Header, Body </li> <li> Folie 18 </li> <li> 1 Die elektronische Post Date: 5 Dec 2005 21:23:39 +0100 To: mak@klitec.demak@klitec.de Subject: Test Received: from 85.116.204.35 (auth. user martin@campus- merseburg.de@mail.campus-merseburg.demerseburg.de@mail.campus-merseburg.de) by angst.verrissen.org with HTTP; Mon, 05 Dec 2005 20:23:39 +0000 Message-ID: HPpDvt8m.1133814219.2424570.martin@campus-merseburg.de From: Dies ist ein test Header Body </li> <li> Folie 19 </li> <li> 1 Die elektronische Post Header: Die Kopfzeilen der E-Mail Besteht aus einer Folge von Feldern, jedes Feld entspricht einer Zeile Feldname: Feldinhalt Beinhaltet alle wichtigen Informationen um eine E-Mail zu transportieren Kann Auskunft ber den zurck gelegten Weg geben Beinhaltet in der jngsten Zeit auch Informationen auf durchgefhrte Spam- oder Virenscans </li> <li> Folie 20 </li> <li> 1 Die elektronische Post FromAbsender SubjectBetreff ToEmpfnger ReceivedZeigt den Weg, den eine Nachricht vom Sender zum Empfnger gegangen ist DateDatum der Erstellung Message-IDIst eine eindeutige Identifikationsnummer einer E-Mail CCCarbon Copy weitere Empfngeradressen BCCBlind Carbon Copy weitere unsichtbare Empfngeradressen </li> <li> Folie 21 </li> <li> 1 Die elektronische Post Body: Folgt nach dem Header (durch eine Leerzeile getrennt) Besteht nur aus Zeichen mit 7 Bit Maximal 1000 Zeichen pro Zeile Sollen andere Zeichen, Umlaute oder binre Anhnge benutzt werden, mssen diese extra kodiert werden Einschrnkungen werden durch MIME (Multipurpose Internet Mail Extensions) grtenteils aufgehoben </li> <li> Folie 22 </li> <li> 2 Protokolle 2.1 Simple Mail Transfer Protocol (SMTP) Transport einer Mail vom Client zum Mailserver Transport einer Mail von Mailserver zu Mailserver SMTP-Server luft regulr auf Port 25 (TCP) bertragung im Klartext (ASCII) Ursprnglich in RFC 821 dokumentiert, aktuellste Version ist RFC 2821 Offizieller Internet Standard Erweiterung ist Simple Mail Transfer Protocol Service Extensions (ESMTP) </li> <li> Folie 23 </li> <li> 2 Protokolle War ursprnglich ein authentifizierungsfreies Protokoll Kann er eine Nachricht nicht direkt (lokal) zustellen, baut er eine Verbindung zu einem anderen Mailserver auf (SMTP Relay) Problem des Missbrauchs: Jeder Nutzer knnte den SMTP-Server nutzen Spammer nutzen diese Sicherheitslcke aus Lsung: SMTP-Server akzeptiert Mails unbekannter Absender nur noch an lokale Benutzer Echtes SMTP Relay ist weiterhin nach einer Authentifizierung mglich: SMTP-AUTH </li> <li> Folie 24 </li> <li> 2 Protokolle Weiteres Problem: bertragung der E-Mails laufen im Klartext ab Somit ist die Mglichkeit einer Spionage gegeben Lsung: Schaffung eines sicheren bertragungskanals Secure SMTP over SSL/TLS ber Port 465 </li> <li> Folie 25 </li> <li> 2 Protokolle 2.2 Post Office Protocol Version 3 (POP3) Abholen von E-Mails von einem Mailserver POP3-Server luft regulr auf Port 110 (TCP) bertragung in Klartext (ASCII) Authentifizierung ntig Sehr einfaches Protokoll: Nachrichten werden vom Client abgeholt Auf Server gelscht Entstand mit dem Aufkommen der Personal Computer in den 80er Jahren </li> <li> Folie 26 </li> <li> 2 Protokolle Problem: bertragung der E-Mails laufen im Klartext ab Somit ist die Mglichkeit einer Spionage gegeben Lsung: Schaffung eines sicheren bertragungskanals Secure POP3 over SSL/TLS ber Port 995 </li> <li> Folie 27 </li> <li> 2 Protokolle 2.3 Internet Message Access Protocol (IMAP) Zugriff und Verwaltung auf empfangene E-Mails IMAP-Server luft regulr auf Port 143 (TCP) bertragung in Klartext (ASCII) Authentifizierung ntig Post bleibt auf Mailserver liegen Nachrichten knnen selektiv und partiell herunter geladen werden Untersttzung von Ordnern auf Mailserver </li> <li> Folie 28 </li> <li> 2 Protokolle Nachrichten knnen direkt auf Server gesucht und sortiert werden Auf IMAP-Postfach kann zugegriffen werden, als wrden sich die Nachrichten auf lokalen Rechner befinden Problem: bertragung der E-Mails laufen im Klartext ab Somit ist die Mglichkeit einer Spionage gegeben Lsung: Schaffung eines sicheren bertragungskanals Secure IMAP over SSL/TLS ber Port 993 </li> <li> Folie 29 </li> <li> 2 Protokolle 2.4 Spam und Malware Spam-Mails sind massenhafte und unerwnschte Nachrichten, z.B. Werbung Malware: von Malicious Software Bswillige Software, z.B. Viren, Trojaner, Wrmer Der Groteil des E-Mail-Verkehrs besteht mittlerweile aus Spam und Malware Urhebern droht meistens keine Strafe Der Grund fr die Mglichkeiten von Spam und Malware ist im SMTP-Protokoll und in der Globalitt des Internets zu suchen Ist nur durch komplexe Filter zu verhindern </li> <li> Folie 30 </li> <li> 3 Betrieb eines Mailservers 3.1 Anforderungen an einen modernen Mailserver Zuverlssigkeit : Es drfen keine E-Mails verloren gehen Der Mailserver sollte immer erreichbar sein Zugriffsmglichkeiten der Benutzer : SMTP und SMTP-SSL/TLS zum Versenden von E-Mails POP3 und POP3-SSL/TLS zum Empfangen von E-Mails IMAP und IMAP-SSL/TLS zum Empfangen von E-Mails </li> <li> Folie 31 </li> <li> 3 Betrieb eines Mailservers Sicherheit : Es darf niemand unbefugt Zugriff auf fremde E-Mails bekommen Es sollten verschlsselte Protokolle untersttzt werden Mailserver darf nicht als SMTP-Relay benutzt werden SMTP Authentifizierung Einfache Administration Erstellung eines Webfrontends um Benutzer hinzuzufgen oder zu lschen Einbindung in existierende Strukturen (Datenbank, Radius) Untersttzung verschiedener Domains </li> <li> Folie 32 </li> <li> 3 Betrieb eines Mailservers Spam- und Virenfilter Es sollten leistungsfhige Spam- und Virenfilter installiert sein Die dazugehrigen Datenbanken sollten immer auf dem aktuellen Stand sein Gute Treffer-Quote bei geringem False-Positive- Ausschuss Leichte Bedienbarkeit Leistung und Performance Das System sollte den Anforderungen des Mailaufkommens entsprechen Kurzzeitige Fluten von Malware sollten keine negativen Auswirkungen auf die Erreichbarkeit haben Standortwahl </li> <li> Folie 33 </li> <li> 3 Betrieb eines Mailservers Weitere benutzerfreundliche Features Webmail Mailinglisten </li> <li> Folie 34 </li> <li> 3 Betrieb eines Mailservers 3.2 Was wird alles bentigt? Qmail Modularer und sicherer Mail Transfer/Delivery Agent Weit verbreitet Viele Erweiterungen existent SMTP over SSL/TLS fhig Courier-IMAP Mail Retrieval Agent (MRA) POP3 over SSL/TLS fhig IMAP over SSL/TLS fhig </li> <li> Folie 35 </li> <li> 3 Betrieb eines Mailservers Qmail-Scanner Erweiterungsscript fr Qmail Scannt von Qmail angenommene Mails nach Viren und Malware SpamAssassin Bekanntester Spamfilter Wird von qmail-scanner aufgerufen Nutzt zum erkennen von Spam: Distributed Checksum Clearinghouse (DCC) Vilpuls Razor </li> <li> Folie 36 </li> <li> 3 Betrieb eines Mailservers F-Prot Anti-Viren-Programm Wird von qmail-scanner aufgerufen VPOPMAIL Verwaltung der Domains und Benutzer MySQL Beinhaltet User- und Domaindatenbank Apache und PHP Webserver fr die Frontends </li> <li> Folie 37 </li> <li> 3 Betrieb eines Mailservers 3.3 Spamfilter 3.3.1 Statische Regeln Basieren auf regulre Ausdrcke Bestimmte Eigenschaften (Wrter) einer E-Mail werden berprft und dazu eine Punktzahl festgelegt Es wird nach Fehlern im Header oder Body gesucht, die typisch fr Spam sind Gesamtpunktzahl wird zusammengerechnet Z.B. SpamAssassin </li> <li> Folie 38 </li> <li> 3 Betrieb eines Mailservers 3.3.2 Collaborative Filtering Networks Es werden Checksummen von bestimmten Teilen einer Mail berechnet und an ffentlichen Datenbanken geschickt Wenn gleiche Checksummen innerhalb krzester Zeit eintreffen, ist die Wahrscheinlichkeit hoch, dass es sich um Spam handelt Z.B. Razor, Pyzor und DCC (laufen wegen Schnelligkeit mit UDP anstatt mit TCP) Ergebnisse ergeben wiederum eine Punktzahl </li> <li> Folie 39 </li> <li> 3 Betrieb eines Mailservers 3.3.3 Realtime Blackhole Lists (RBL) berprfung ob der SMTP-Server, der gerade versucht eine Mail abzusetzen, in einer ffentlichen schwarzen Liste mit offenen Relay-Servern existiert Unsicher, da auch Webmail-Anbieter wie GMX gelegentlich in solchen Listen auftauchen Ergebnis bekommt auch wieder eine Punktezahl </li> <li> Folie 40 </li> <li> 3 Betrieb eines Mailservers 3.3.4 Bayesscher Filter Rechnet anhand des Vorkommens bestimmter Wrter die Wahrscheinlichkeit aus, ob eine Mail Spam ist Selbstlernend Lernt aus bereits als Spam erkannten E-Mails neue Wrter funktioniert bei einer groen Menge an Mails sehr gut Ergibt wieder eine bestimmte Punkteanzahl </li> <li> Folie 41 </li> <li> 3 Betrieb eines Mailservers 3.3.5 Die Aufgabe von SpamAssassin Die Aufgabe von SpamAssassin ist es nun die Ergebnisse aus allen Methoden so auszuwerten, dass Spam erkannt wird Ziel: Mglichst viele Spam-Mails sollen erkannt werden und mglichst wenig Mails sollen flschlicherweise als Spam erkannt werden (False- Positive) </li> <li> Folie 42 </li> <li> X-Spam-Status: Yes, hits=16.7 required=5.0 tests=CLICK_BELOW,DOMAIN_4U2,EXCUSE_10,EXCUSE_13,EXCUSE_14, GAPPY_TEXT,LINES_OF_YELLING,LINES_OF_YELLING_2, LINES_OF_YELLING_3,ONLY_COST,PLING_PLING,PRIORITY_NO_NAME, RCVD_IN_DSBL,RCVD_IN_RFCI,REMOVE_IN_QUOTES,REMOVE_SUBJ, REPLY_REMOVE_SUBJECT,SEE_FOR_YOURSELF,SPAM_PHRASE_13_21, SUBJ_DOLLARS,UPPERCASE_25_50 X-Spam-Flag: YES X-Spam-Level: **************** X-Spam-Checker-Version: SpamAssassin 2.43 (1.115.2.20-2002-10-15-exp) X-Spam-Report: 16.70 hits, 5 required; * 1.1 -- Subject starts with dollar amount * 0.8 -- BODY: List removal information * 0.7 -- BODY: See for yourself * 0.5 -- BODY: Gives an excuse for why message was sent * 0.5 -- BODY: List removal information * 0.4 -- BODY: Domain name containing a "4u" variant * 0.4 -- BODY: List removal information * 0.3 -- BODY: "if you do not wish to receive any more" * 0.3 -- BODY: Asks you to click below * 0.2 -- BODY: Tells you how to stop further spam * 0.2 -- BODY: Only $$$ * 0.0 -- BODY: Contains 'G.a.p.p.y-T.e.x.t' * 1.3 -- BODY: Spam phrases score is 13 to 21 (high) [score: 19] * 0.3 -- BODY: 3 WHOLE LINES OF YELLING DETECTED * 0.2 -- BODY: 2 WHOLE LINES OF YELLING DETECTED * 0.2 -- BODY: A WHOLE LINE OF YELLING DETECTED * 3.2 -- RBL: Received via a relay in list.dsbl.org [RBL check: found 19.134.91.211.li...</li></ul>

Recommended

View more >