Your SlideShare is downloading. ×
0
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

E Mail- & Webmail Security (Dutch)

1,078

Published on

Presentation used in seminar back in May, 2005. Fonts and animations may be damaged during upload. Want the original version, let me know.

Presentation used in seminar back in May, 2005. Fonts and animations may be damaged during upload. Want the original version, let me know.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,078
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. E-mail en Webmail Security Lex Zwetsloot Trainer - Consultant Messaging & Security
  • 2. E-mail en Webmail Security Sessie <ul><li>Onderwerpen: </li></ul><ul><li>Risico’s voor - en bescherming van E-mail services </li></ul><ul><li>De Message-Delivery Chain </li></ul><ul><li>Risicobeperkende maatregelen </li></ul><ul><li>Meer informatie … </li></ul>
  • 3. Voorbeelden gebaseerd op: Microsoft Exchange Server 2003 (deels toepasbaar op Exchange 2000 Server) Microsoft Office Outlook (vanaf XP) Outlook Express Outlook Web Access
  • 4. <ul><ul><li>Risico’s voor - en </li></ul></ul><ul><ul><li>Bescherming van </li></ul></ul><ul><ul><li>E-mail services </li></ul></ul>1
  • 5. 1.1 Bescherming van de … 1. Continuïteit 2. Vertrouwelijkheid 3. Integriteit en onweerlegbaarheid 4. Reputatie
  • 6. 1.2 Tegen risico’s in de vorm van … 1. DoS en DDoS, Vulnerabilities en exploits 2. Misbruik van gegevens (Wissen / vervalsen / kopiëren / verspreiden) 3. Virussen, wormen en trojans 4. Spam en Open Relay 5. Spyware
  • 7. <ul><li>1.1.1 Continuïteit </li></ul><ul><li>Wat is continuïteit? </li></ul><ul><li>… De vanzelfsprekende verwachting dat productiemiddelen -Machines, software en infrastructurele voorzieningen- hun taak ongehinderd zullen verrichten … </li></ul><ul><li>Risico’s t.a.v. de continuïteit </li></ul><ul><li>Lamleggen van services (DoS, DDos) </li></ul><ul><li>Uitval van functies door virussen etc. </li></ul><ul><li>Data-tampering </li></ul><ul><li>Afsluiten Internettoegang door ISP (… het gebeurt!!) </li></ul><ul><li>Blokkade op E-mailfunctionaliteit (DNS-Blacklist) </li></ul><ul><li>Overige (n.v.t.) </li></ul>
  • 8. 1.2.1 Denial of Service (DoS), Distributed Denial of Service (DDoS) DoS Kleinschalig, 1 aanvaller ► 1 (random) slachtoffer DDoS Grootschalig, geco ö rdineerde meervoudige aanval n zombied computers ► 1 bekend slachtoffer Oorzaak meestal Trojans: Sobig.F, MyDoom.A..M, Cone.E etc.
  • 9. 1.2.1 Denial of Service (DoS), Distributed Denial of Service (DDoS) Voorbeelden DoS: 1996 – 1997 PoD, Ping of Death, buffer overflow door oversized ICMP packets (>64K), vulnerability door Servicepack opgelost. DDoS: 4 – 19 Mei 2001: Acht successievelijke DDoS aanvallen op GRC.COM door Sub7even Trojan (Rundil.exe) zie http://grc.com/dos/grcdos.htm 22 Oktober 2002: Negen van de dertien DNS root-servers onbereikbaar door DDoS attacks.
  • 10. <ul><li>1.2.1 Vulnerabilities en Exploits </li></ul><ul><li>Server hardening </li></ul><ul><li>MBSA </li></ul><ul><li>IIS Lockdown tool </li></ul><ul><li>Maximum connections (Virtual Servers) </li></ul><ul><li>Software updates </li></ul><ul><li>Hotfixes en Servicepacks </li></ul><ul><li>Windows Update </li></ul><ul><li>Automatic Updates </li></ul><ul><li>SUS </li></ul><ul><li>Microsoft Activiteiten </li></ul><ul><li>Microsoft Security Response Center </li></ul><ul><li>Trustworthy Computing Initiative </li></ul>
  • 11. 1.1.2 Vertrouwelijkheid Wat is vertrouwelijkheid?: … De mate waarin gegevens en informatie bescherming vereisen omdat bij onbedoelde of voortijdige openbaarheid ernstige persoonlijke en/of economische schade dreigt … Risico’s t.a.v. vertrouwelijkheid: -Diefstal van gegevens -Onderschepping van gegevens -Publicatie van gegevens Terreinen van aandacht -Opslag (Mailbox- en Public Folder stores, .PST bestanden) -Transport -Bevoegdheden ontvangers van berichten
  • 12. <ul><li>1.2.2 Misbruik van gegevens (1) </li></ul><ul><li>Bescherming van vertrouwelijkheid door: </li></ul><ul><li>Beperking toegang tot opgeslagen gegevens </li></ul><ul><li>Access Control Authenticatie ► Autorisatie </li></ul><ul><ul><ul><ul><ul><li>► Auditing </li></ul></ul></ul></ul></ul><ul><li>2. Opslagversleuteling ► EFS </li></ul><ul><li>Tijdens transport van gegevens </li></ul><ul><li>3. Berichtversleuteling ► S/MIME </li></ul><ul><li>4. Transportverleuteling ► IPSec </li></ul><ul><li>5. Sessieversleuteling ► SSL/TLS </li></ul><ul><li>Na transport van gegevens </li></ul><ul><li>7. Beperkingen ontvanger ► DRM </li></ul>
  • 13. 1.1.3 Integriteit en onweerlegbaarheid Wat is integriteit? … de garantie dat er niet met gegevens is geknoeid; de gegevens zijn origineel … Wat is onweerlegbaarheid? (non-repudiation) … het bewijs dat een transactie daadwerkelijk is verricht door de oorspronkelijke (vermelde) afzender …
  • 14. <ul><li>1.2.2 Misbruik van gegevens (2) </li></ul><ul><li>Bescherming van integriteit (anti-tampering) en </li></ul><ul><li>onweerlegbaarheid (non-repudiation) door: </li></ul><ul><li>Transport </li></ul><ul><li>1. Digital signing van e-mail met S/MIME </li></ul><ul><li>Combinatie van twee afzonderlijke algoritmen: </li></ul><ul><ul><li>Hashing ► MD5, SHA </li></ul></ul><ul><ul><li>Asymmetrische versleuteling ► RSA, PKI </li></ul></ul><ul><li>2. Signing individuele packets ► IPSec </li></ul><ul><li>Beschermde opslag </li></ul><ul><li>NTFS (file system) ► EFS </li></ul><ul><li>Third party producten ► diverse </li></ul>
  • 15. <ul><li>1.1.4 Reputatie </li></ul><ul><li>Zorg blijkt ook uit bescherming tegen: </li></ul><ul><li>Virusverspreiding </li></ul><ul><li>Spam en Open Relay </li></ul><ul><li>Spyware </li></ul>
  • 16. <ul><li>1.2.3 Virussen, Wormen en Trojans (1) </li></ul><ul><li>Virussen </li></ul><ul><li>Code in bestaande .exe, .com, .dll, doc, .asp etc. </li></ul><ul><li>Reizen mee in attachments (macro- en scriptvirussen) </li></ul><ul><li>Repliceren bij start programma of openen document </li></ul><ul><li>Niet autonoom, hebben gastprog. nodig </li></ul><ul><li>Voorbeelden: </li></ul><ul><li>Scriptvirus LoveLetter.txt.vbs </li></ul><ul><li>Macrovirus Kurnikova.jpg.doc </li></ul><ul><li>Programmavirus Sasser, W32.MyDoom </li></ul>
  • 17. <ul><li>1.2.3 Virussen, Wormen en Trojans (2) </li></ul><ul><li>Wormen </li></ul><ul><li>Zelfstandig opererend (achtergrond) programma </li></ul><ul><li>Niet zichtbaar voor gebruikers van PC </li></ul><ul><li>Na infectie altijd op de achtergrond actief </li></ul><ul><li>Repliceert met gebruik van Adresboek </li></ul><ul><li>Voorbeelden: </li></ul><ul><li>Sober, Sobig, Blaster </li></ul>
  • 18. <ul><li>1.2.3 Virussen, Wormen en Trojans (3) </li></ul><ul><li>Trojans </li></ul><ul><li>Verpakking aantrekkelijk, inhoud kwaadaardig </li></ul><ul><li>Arcadegame’s als Tetris, SpaceQuest, PacMan </li></ul><ul><li>Trojan start door starten programma </li></ul><ul><li>Client-Server architectuur (Backdoor) </li></ul><ul><li>Stuurt IP-adres slachtoffer naar attacker via IRC, ICQ </li></ul><ul><li>Wijzigt registry voor AutoRun instellingen </li></ul><ul><li>Besmetting door: </li></ul><ul><li>ICQ </li></ul><ul><li>IRC </li></ul><ul><li>Attachments </li></ul><ul><li>Fysieke toegang </li></ul><ul><li>Browser en E-mail Software Bugs </li></ul><ul><li>Netbios(FileSharing) </li></ul>
  • 19. Toepassing antivirusmethoden in onderwerp 2: “ Message delivery chain”
  • 20. <ul><li>1.2.4 Spam en Open Relay </li></ul><ul><li>Wat is SPAM? </li></ul><ul><li>Vleesproduct van Hormel </li></ul><ul><li>Wat is Spam? </li></ul><ul><li>Ongevraagde E-mail </li></ul><ul><li>Afzender is onbekend </li></ul><ul><li>Bulk verzending </li></ul><ul><li>Trends </li></ul><ul><li>Van irritatie naar kostenpost: </li></ul><ul><li>Soms 80% delen Internet capaciteit bezet </li></ul><ul><li>Inspanning om mailbox te zuiveren </li></ul><ul><li>Percentage van nuttige storage </li></ul>
  • 21. “ A Visual History of Spam” Bron: http://blogs.msdn.com/oldnewthing/archive/2004/09/16/230388.aspx (Weblog van Raymond Chen)
  • 22. 1.2.4 Spam en Open Relay Oorsprong naam “Spam” RFC 2635 (juni ’99): 1e Spam: 1978, door DEC manager aan alle ARPA adressen
  • 23. <ul><li>1.2.4 Spam en Open Relay </li></ul><ul><li>Varianten van Spam? </li></ul><ul><li>Direct Marketing </li></ul><ul><li>Scam </li></ul><ul><li>Phishing </li></ul><ul><li>Remote content </li></ul><ul><li>Chains </li></ul><ul><li>Hoaxes </li></ul><ul><li>Popup/Popunder </li></ul><ul><li>Pump-and-dump </li></ul><ul><li>Flames </li></ul>
  • 24. 1.2.4 Spam en Open Relay Spam voorbeelden:
  • 25. <ul><li>1.2.4 Spam en Open Relay </li></ul><ul><li>Spam kenmerken en technieken: </li></ul><ul><li>Geen of misvormd “MAIL FROM” adres </li></ul><ul><li>Poison Pills (In HTML-opmaak met “white-text”) </li></ul><ul><li>Web-beacons, (pixel tags, clear GIF) </li></ul><ul><li><a href= http://bogus/ >http://service.citibank.com</a> </li></ul><ul><li>Misvormde woorden </li></ul><ul><li>Toevoegen aan Trusted Senders (Contacts) </li></ul>
  • 26. 1.2.4 Spam en Open Relay Spam kenmerken en technieken: Spammer zoekt SMTP-Open Relay voor Mass-mailing MAIL FROM; bogus@massmailer.com RCPT TO: [email_address] smtp.acme.com MAIL FROM; bogus@massmailer.com RCPT TO: [email_address] Received: from smtp.acme.com by smtp.anywhere.org for victim@anywhere.org smtp.anywhere.org
  • 27. <ul><li>1.2.4 Spam en Open Relay </li></ul><ul><li>Spam-filtering technieken </li></ul><ul><li>(In Exchange 2003 Server) </li></ul><ul><li>Sender filtering </li></ul><ul><li>Recipient filtering </li></ul><ul><li>Connection filtering (DNS-Blacklist) </li></ul><ul><li>IMF </li></ul><ul><li>Overige, in 3 rd party produkten: </li></ul><ul><li>Header Checking </li></ul><ul><li>Keyword-checking </li></ul><ul><li>Content-filtering </li></ul><ul><li>Bayesian filtering </li></ul>
  • 28. <ul><li>Demo </li></ul><ul><li>Spam-filtering in Exchange 2003 Server </li></ul><ul><li>Preventie open relay </li></ul><ul><li>Toestaan geconditioneerde relay </li></ul>
  • 29. <ul><li>1.2.5 Spyware </li></ul><ul><li>Residente programma’s die informatie over de gebruiker(s) verzamelen en versturen naar andere servers </li></ul><ul><li>Informatie kan van alles zijn: </li></ul><ul><li>Webgedrag/koopgedrag </li></ul><ul><li>E-mail adressen </li></ul><ul><li>Account gegevens </li></ul><ul><li>Creditcard gegevens </li></ul>
  • 30. <ul><li>1.2.5 Spyware </li></ul><ul><li>Bronnen: </li></ul><ul><li>Iexplore plug-ins, toolbars </li></ul><ul><li>“ Bonzibuddy”, desktop-organizers </li></ul><ul><li>Internet mediasharing programma’s </li></ul><ul><li>Attachments </li></ul><ul><li>Websites met warez, games </li></ul>
  • 31. <ul><li>1.2.5 Spyware </li></ul><ul><li>Kenmerken </li></ul><ul><li>Desktop wordt traag </li></ul><ul><li>Onverwacht gedrag (gewijzigde homepage) </li></ul><ul><li>Popups / popunders </li></ul><ul><li>Autodialers </li></ul>
  • 32. <ul><ul><li>De Message-Delivery Chain </li></ul></ul>2
  • 33. <ul><li>2. Message Delivery Chain </li></ul><ul><li>SMTP, ESMTP </li></ul><ul><li>MIME , S/MIME </li></ul><ul><li>3. Anatomie van een e-mail bericht </li></ul><ul><li>Begrippen SMTP en Exchange 2003 </li></ul><ul><li>3. Gateways, Smarthosts en Forwarders </li></ul><ul><li>4. Front-end en Back-end topologie </li></ul><ul><li>5. Virtual Servers, Connectors en Bridgeheads </li></ul><ul><li>6. Filesystem en databases </li></ul><ul><li>7. Virus-scanning locaties en methoden </li></ul>
  • 34. <ul><li>2.1 SMTP </li></ul><ul><li>Protocol uit 1982 (RFC 821, -822) </li></ul><ul><li>Store-and-Forward </li></ul><ul><li>Anonymous </li></ul><ul><li>Client-server </li></ul><ul><li>Send-only </li></ul><ul><li>7-bits transport </li></ul>
  • 35. 2.1 ESMTP (RFC 1869) Extensions for SMTP ATRN, ETRN, AUTH, DSN etc.
  • 36. <ul><li>2.2 MIME (RFC 1505, RFC 2045 – 2049) </li></ul><ul><li>MIME encoding types: </li></ul><ul><li>7bit </li></ul><ul><li>8bit </li></ul><ul><li>Quoted Printable </li></ul><ul><li>Base-64 </li></ul><ul><li>MIME content types: MIME subtypes: </li></ul><ul><li>Text - /plain, /html, /xml </li></ul><ul><li>Image - /bmp, /jpeg, /gif </li></ul><ul><li>Audio - /wav, /midi, /mpeg </li></ul><ul><li>Video - /quicktime, /avi </li></ul><ul><li>Application - /msword, /x-pkcs7 </li></ul><ul><li>Multipart - /mixed, /digest </li></ul><ul><li>MIME-HTML (RFC 2110) - aggregate doc. </li></ul>
  • 37. <ul><li>2.2 S/MIME </li></ul><ul><li>(Secure MIME) </li></ul><ul><li>RFC 2632, -2633, -3369, -3370 e.v.a. </li></ul><ul><li>Digitale ondertekening </li></ul><ul><li>Message hash (MD5/SHA1), </li></ul><ul><li>Encrypted met Private Key Afzender </li></ul><ul><li>Attachments: Encrypted hash en Certificate </li></ul><ul><li>Encrypted Mail </li></ul><ul><li>Random DES/3DES keys voor bulk-encryptie </li></ul><ul><li>Keys encrypted met Public Key Ontvanger </li></ul><ul><li>Attachments: Encrypted bulk encryptie-keys </li></ul>
  • 38. 2.2 Anatomie van een e-mail bericht RFC 821 Envelope-header fields MAIL FROM: RCPT TO: Routing info Routing info
  • 39. 2.2 Anatomie van een e-mail bericht (2) RFC 822 Message Bodyparts Memo header: From: To: Subject: Date: Attachment-info Message body Attachments: MIME content-type: Audio/wav MIME content-type: Image/jpeg
  • 40. 2.2 Anatomie van een e-mail bericht (3) Envelope header (Routing info) Memo header Body en Attachments 1 2 3
  • 41. 2.2 Anatomie van een e-mail bericht (3) Body en Attachments Envelope header Memo header
  • 42. Forwarders Clients SMTP servers Gateway/Forwarder SMTP Server Smarthost ISP SMTP Server Destination SMTP Server DNS lookup MX record A record 2.3 Gateways, Smarthosts en Forwarders
  • 43. Forwarders Clients SMTP servers Gateway/Smarthost SMTP Server Smarthost ISP SMTP Server Destination SMTP Server DNS lookup MX record A record 2.3 Gateways, Smarthosts en Forwarders
  • 44. <ul><li>2.3 Gateways, Smarthosts en Forwarders </li></ul><ul><li>Gateway </li></ul><ul><li>Server voor inkomend en uitgaand SMTP verkeer </li></ul><ul><li>Geen Message store </li></ul><ul><li>Firewall functie mogelijk </li></ul><ul><li>Forwarder </li></ul><ul><li>E-mail altijd naar smarthost </li></ul><ul><li>Kan over Message Store beschikken </li></ul><ul><li>Smarthost </li></ul><ul><li>E-mail rechtreeks naar eindbestemming </li></ul><ul><li>Naamresolutie voor destination SMTP Domein </li></ul><ul><li>Kan over Message Store beschikken </li></ul>
  • 45. 2.4 Front-end/Back-end topologie Front-end voor: OWA (http-SSL) POP3 (SSL) IMAP4 (SSL) NNTP (SSL) RPC-HTTP (2003) Geen Stores Doel (1): Encryptie offloading
  • 46. 2.4 Front-end/Back-end topologie Doel (2): Load Balancing
  • 47. 2.4 Front-end/Back-end topologie Doel (3): Security (DMZ)
  • 48. 2.4 Front-End/Back-end Topologie Samenvatting: Front-end (FE): Geen Stores (Uitzondering bij SMTP op FE) SSL Off-loading Load Balancing DMZ Security (geen data op FE) Back-end (BE): Stores Geen SSL-handling Evt. Clustering
  • 49. <ul><li>2.5 Virtual Servers, Connectors en </li></ul><ul><li>Bridgeheads </li></ul><ul><li>Virtual Server= </li></ul><ul><li>… Instance van een protocolservice … </li></ul><ul><li>Default Virtual servers </li></ul><ul><li>HTTP (OWA) </li></ul><ul><li>SMTP </li></ul><ul><li>POP3 (Exch.2003: Disabled) </li></ul><ul><li>IMAP4 (Exch.2003: Disabled) </li></ul><ul><li>NNTP (Exch.2003: Disabled) </li></ul>
  • 50. DEMO Exchange Virtual Servers
  • 51. <ul><li>2.5 Virtual Servers, Connectors en Bridgeheads </li></ul><ul><li>Connector: </li></ul><ul><li>… Conditionele verzending van SMTP (of X.400) … </li></ul><ul><li>Conditie: </li></ul><ul><li>Address Space (e.g. “ * ” , * @acme.com) </li></ul><ul><li>Actie: </li></ul><ul><li>- Deferred delivery (Berichtgrootte > 2000 KB) </li></ul><ul><li>- “Use DNS” of “Forward to …” </li></ul><ul><li>- Encrypted delivery (TLS) </li></ul><ul><li>Queueing/Déqueueing (ETRN/ATRN) </li></ul><ul><li>Sender restrictions </li></ul>
  • 52. 2.5 Virtual Servers, Connectors en Bridgeheads Connector: Gebruikt altijd één of meer Virtual Servers als bridgehead Bij connector address space “ * ” worden regels van connector altijd gehanteerd
  • 53. <ul><li>2.5 Virtual Servers, Connectors en Bridgeheads </li></ul><ul><li>Bridgehead: </li></ul><ul><li>Virtual Server(s) waarop connector functioneert </li></ul><ul><li>Virtual Server van waaruit e-mail de organisatie of Routing Group verlaat. </li></ul><ul><li>Kan Back-end of Front-end server zijn </li></ul><ul><li>N.B. Front-end Bridgehead heeft Mailbox Store nodig voor SMTP (NDR’s) </li></ul>
  • 54. 2.5 Virtual Servers, Connectors en Bridgeheads SMTP Virtual Server A SMTP Virtual Server C SMTP Virtual Server B (Bridgehead voor SMTP Connector 1) SMTP Connector 1 (Gebruikt Bridgehead Server B)
  • 55. Demo Exchange Connector en Bridgehead
  • 56. 2.6 File System en Databases … de Message Delivery Chain Gateway of Front-end Server met Mailstore of Back-end Clients: Outlook, OWA of Outlook Express
  • 57. 2.7 Virusscanning methoden (Gateway) <ul><li>Perimeter defense: </li></ul><ul><li>SMTP Gateway mode scanner </li></ul><ul><li>File-based scan </li></ul><ul><li>Multiple-engine </li></ul>
  • 58. 2.7 Virusscanning methoden (Storage) <ul><li>VSAPI scanner </li></ul><ul><li>AVAPI scanner </li></ul><ul><li>File based scan, behalve : </li></ul><ul><li>- MDBDATA (Exch.2000 “M:”-Drive) </li></ul><ul><li>- Logfiles </li></ul><ul><li>- MTADATA </li></ul>
  • 59. 2.7 Virusscanning methoden (Clients) <ul><li>File based scanner </li></ul><ul><li>On-access scanner </li></ul>
  • 60. Risicobeperkende maatregelen 3
  • 61. <ul><li>3. Risicobeperkende maatregelen </li></ul><ul><li>Minimum services en Port-exposure </li></ul><ul><li>Gebruik SSL op Front-end </li></ul><ul><li>Exchange Spam-Filtering met IMF </li></ul><ul><li>3 rd Party producten </li></ul><ul><li>Zichtbaarheid van E-mail adressen </li></ul><ul><li>Exchange Junk E-mail filtering </li></ul><ul><li>Microsoft AntiSpyware (Beta1) </li></ul><ul><li>Gebruikerseducatie </li></ul>
  • 62. 3.1 Minimum services en port-exposure Op Front-end 80 http (evt. Publieke webserver) 443 https (OWA, OMA, RPC-http) 995 pop3-ssl 993 imap4-ssl Op Back-end 25 SMTP 80 http (OWA, OMA) 110 Pop3 143 Imap4
  • 63. <ul><li>3.2 Gebruik SSL op Front-end </li></ul><ul><li>SSL Server-Certificate op Front-end </li></ul><ul><li>Commercieel of “Self-Issued” Certificate ? </li></ul><ul><li>PKI-componenten: </li></ul><ul><li>Certificate Authority (CA) </li></ul><ul><li>PKI-aware toepassingen </li></ul><ul><li>Certificates </li></ul><ul><li>Protocollen/Algoritmen: </li></ul><ul><li>DES, 3DES symmetrisch (bulk) </li></ul><ul><li>RSA, DSA asymmetrisch </li></ul><ul><li>MD5, SHA hash-algoritmen </li></ul>
  • 64. DEMO Configuratie SSL voor OWA
  • 65. 3.2 Exchange Spam filtering met IMF Intelligent Message Filter (download MS) Database met spam-kenmerken Markeert messages met SCL attribuut Installatie op Exchange FE of BE
  • 66. 3.2 Exchange Intelligent Message Filter Reject Delete Archive SCL 1..7 ► Inbox SCL >7 ► Junk-mail Gateway Blocking Configuration Store Junk E-mail Configuration
  • 67. DEMO Exchange Intelligent Message Filter
  • 68. <ul><li>3 rd Party AntiSpam produkten </li></ul><ul><li>GFI Mail Essentials / GFI Mail Security </li></ul><ul><li>www.gfi.com </li></ul><ul><li>Sybari Spam Defense </li></ul><ul><li>www.sybari.com </li></ul><ul><li>NetIQ MailMarshal </li></ul><ul><li>www.netiq.com </li></ul><ul><li>MacAfee Spamkiller </li></ul><ul><li>www.macafee.com </li></ul><ul><li>Tests: www.msexchange.org/news/readers_choice_exchange_antispam_solutions.htm </li></ul>
  • 69. 3.4 Zichtbaarheid van e-mail adressen Liever geen <mailto: [email_address] > Gebruik GIF of JPEG … AssMaker (Anti-Spam ScriptMaker) http://www.snapfiles.com/get/assmaker.html Spambot distractor http://www.anti-leech.com/spam/spambot_stopper.php
  • 70. 3.5 Exchange Junk E-mail filtering MAIL FROM: Sender on Accept list? Flag Sender on Deny list? SMTP-Addr on filter list? Accepteer RCPT TO: Sender on Conn.Filter except. list? Recipient Filter Match? IP-Adres op DNS-BL? “ Unknown Recipient” Filtered? Accepteer mail data Memo From: Match Filter? 5.x.x Drop Connection 1 1 1 1 1 1 Flag J N N N J J J J J J N N N N Accept Connection N J
  • 71. 3.6 Microsoft AntiSpyware Beta1 (Nu hernoemd naar MS Defender)
  • 72. <ul><li>3.7 Gebruikerseducatie </li></ul><ul><li>Mail van onbekenden, Attachments </li></ul><ul><li>Unsubscribe ► “Suckers list” </li></ul><ul><li>Freeware, shareware, mediasharing </li></ul><ul><li>“ Here’s my new address!!” </li></ul><ul><li>Niet: Outlook Preview Panel (< 2003) </li></ul><ul><li>Wel: Outlook Reader Pane (2003) </li></ul><ul><li>Niet terugschrijven </li></ul>
  • 73. Meer informatie … 4
  • 74. Cursussen: MOC #2400 Implementing and Managing Microsoft Exchange Server 2003 MOC #2008 Designing and Planning a Microsoft Exchange 2003 Organization MOC #2011 Workshop Troubleshooting Microsoft Exchange Server 2003 Symbit workshops Exchange en Security (Sept / Okt 2005)
  • 75. Weblinks: http://www.microsoft.com/security http://www.euro.cauce.org/en http://www.rsasecurity.com http://www.spews.org http://www.spamhaus.org http://forum.gladiator-antivirus.com http://www.cert.org
  • 76. Boeken: Secure Messaging with Microsoft Exchange Server 2003, Paul Robichaux, Microsoft Press ISBN 0-7356-1990-5 Stop Spam! Peter D’Hollander Addison Wesley ISBN 90-430-0736-6
  • 77. Vragen ? Einde

×