1 / 10

Blacklist- / Whitelist-Verfahren

Eugen Kwant Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner. Blacklist- / Whitelist-Verfahren. Gliederung. Blacklist / Whitelist Definition Administration von Listen Anwendugsbeispiele Zusammenfassung Quellenverzeichnis. Blacklist / Whitelist.

Download Presentation

Blacklist- / Whitelist-Verfahren

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Eugen Kwant Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner Blacklist- / Whitelist-Verfahren

  2. Gliederung • Blacklist / Whitelist Definition • Administration von Listen • Anwendugsbeispiele • Zusammenfassung • Quellenverzeichnis

  3. Blacklist / Whitelist • Eine Blacklist (Sperrliste), die lokal oder zentral im Internet geführt wird, beinhaltet alle Rechner, die Spam - Nachrichten versendet haben und dadurch an diese Liste gemeldet worden sind. • Eine Whitelist enthält E-Mail-Adressen und Namen von Absendern, deren E-Mails nie gelöscht werden sollen. Wenn der Absender nicht in der Liste auftaucht, wird die Mail automatisch gelöscht.

  4. Administration von Listen • Lokal • sehr gut skalierbar • aufwendig • Zentral • setzt die Zusammenarbeit voraus • kann zu „Überblocken“ führen

  5. Anwendungsbeispiel (1) • Lokal geführte Blacklist von E-Mail Adressen bzw. Namen • einfach zu realisieren • fast in jedem Mail-Client vorhanden • schwer zu verwalten • alleine hat kaum Wirkung

  6. Anwendungsbeispiel (2) • Zentral geführte Blacklist von Servern, über welche Spam verschickt wird und die nichts dagegen unternehmen. • Listen sind online verfügbar (z.B. www.mail-abuse.com) • Blocken von IP / IP Blöcken • für Ja/Nein Entscheidung zu unsicher • kann zu „Überblocken“ führen • schwer wieder runter zu kommen

  7. Anwendungsbeispiel (3) • RBL (Realtime Blackhole List) ist eine zentral geführte Liste von schlecht oder falsch konfigurierten Mail-Servern, die ein offenes Relaying unterstützen. • Listen sind online verfügbar (z.B. www.ordb.org) • für Ja/Nein Entscheidung zu unsicher • kann zu „Überblocken“ führen

  8. Anwendugsbeispiel (4) • DUL (dialup user list) ist eine Liste von IP-Adressen, die von Spammern für Einwahlzugänge verwendet werden um einen Mail-Server zu betreiben. • Listen sind online verfügbar (z.B. www.mail-abuse.com/dul) • funktioniert nur bei Zusammenarbeit des ISP‘s

  9. Zusammenfassung • Erwähnte Anti-Spam Mechanismen: • Lokale Blacklist • Zentrale Blacklist • RBL • DUL • Schutz vor Spamming ist schwierig • Keine Garantie, dass erwünschte Mails nicht den Maßnahmen zum Opfer fallen

  10. Quellenverzeichnis • SPEWS (Spam preventation early warning system), http://www.spews.org, Januar 2005 • MAPS (mail abuse prevention system), http://www.mail-abuse.com, Januar 2005 • ORDB (open relay database), http://www.ordb.org, Januar 2005 • B. Schmidt, Spamabwehr – Möglichkeiten und Grenzen, cms-journal Nr.25, Humboldt-Universität Berlin, Mai 2004 • A. Talos, Forever Spam!?, COMMENT 03/1, Universität Wien, März 2003

More Related