E Mail- & Webmail Security (Dutch)

1,345 views

Published on

Presentation used in seminar back in May, 2005. Fonts and animations may be damaged during upload. Want the original version, let me know.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,345
On SlideShare
0
From Embeds
0
Number of Embeds
53
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

E Mail- & Webmail Security (Dutch)

  1. 1. E-mail en Webmail Security Lex Zwetsloot Trainer - Consultant Messaging & Security
  2. 2. E-mail en Webmail Security Sessie <ul><li>Onderwerpen: </li></ul><ul><li>Risico’s voor - en bescherming van E-mail services </li></ul><ul><li>De Message-Delivery Chain </li></ul><ul><li>Risicobeperkende maatregelen </li></ul><ul><li>Meer informatie … </li></ul>
  3. 3. Voorbeelden gebaseerd op: Microsoft Exchange Server 2003 (deels toepasbaar op Exchange 2000 Server) Microsoft Office Outlook (vanaf XP) Outlook Express Outlook Web Access
  4. 4. <ul><ul><li>Risico’s voor - en </li></ul></ul><ul><ul><li>Bescherming van </li></ul></ul><ul><ul><li>E-mail services </li></ul></ul>1
  5. 5. 1.1 Bescherming van de … 1. Continuïteit 2. Vertrouwelijkheid 3. Integriteit en onweerlegbaarheid 4. Reputatie
  6. 6. 1.2 Tegen risico’s in de vorm van … 1. DoS en DDoS, Vulnerabilities en exploits 2. Misbruik van gegevens (Wissen / vervalsen / kopiëren / verspreiden) 3. Virussen, wormen en trojans 4. Spam en Open Relay 5. Spyware
  7. 7. <ul><li>1.1.1 Continuïteit </li></ul><ul><li>Wat is continuïteit? </li></ul><ul><li>… De vanzelfsprekende verwachting dat productiemiddelen -Machines, software en infrastructurele voorzieningen- hun taak ongehinderd zullen verrichten … </li></ul><ul><li>Risico’s t.a.v. de continuïteit </li></ul><ul><li>Lamleggen van services (DoS, DDos) </li></ul><ul><li>Uitval van functies door virussen etc. </li></ul><ul><li>Data-tampering </li></ul><ul><li>Afsluiten Internettoegang door ISP (… het gebeurt!!) </li></ul><ul><li>Blokkade op E-mailfunctionaliteit (DNS-Blacklist) </li></ul><ul><li>Overige (n.v.t.) </li></ul>
  8. 8. 1.2.1 Denial of Service (DoS), Distributed Denial of Service (DDoS) DoS Kleinschalig, 1 aanvaller ► 1 (random) slachtoffer DDoS Grootschalig, geco ö rdineerde meervoudige aanval n zombied computers ► 1 bekend slachtoffer Oorzaak meestal Trojans: Sobig.F, MyDoom.A..M, Cone.E etc.
  9. 9. 1.2.1 Denial of Service (DoS), Distributed Denial of Service (DDoS) Voorbeelden DoS: 1996 – 1997 PoD, Ping of Death, buffer overflow door oversized ICMP packets (>64K), vulnerability door Servicepack opgelost. DDoS: 4 – 19 Mei 2001: Acht successievelijke DDoS aanvallen op GRC.COM door Sub7even Trojan (Rundil.exe) zie http://grc.com/dos/grcdos.htm 22 Oktober 2002: Negen van de dertien DNS root-servers onbereikbaar door DDoS attacks.
  10. 10. <ul><li>1.2.1 Vulnerabilities en Exploits </li></ul><ul><li>Server hardening </li></ul><ul><li>MBSA </li></ul><ul><li>IIS Lockdown tool </li></ul><ul><li>Maximum connections (Virtual Servers) </li></ul><ul><li>Software updates </li></ul><ul><li>Hotfixes en Servicepacks </li></ul><ul><li>Windows Update </li></ul><ul><li>Automatic Updates </li></ul><ul><li>SUS </li></ul><ul><li>Microsoft Activiteiten </li></ul><ul><li>Microsoft Security Response Center </li></ul><ul><li>Trustworthy Computing Initiative </li></ul>
  11. 11. 1.1.2 Vertrouwelijkheid Wat is vertrouwelijkheid?: … De mate waarin gegevens en informatie bescherming vereisen omdat bij onbedoelde of voortijdige openbaarheid ernstige persoonlijke en/of economische schade dreigt … Risico’s t.a.v. vertrouwelijkheid: -Diefstal van gegevens -Onderschepping van gegevens -Publicatie van gegevens Terreinen van aandacht -Opslag (Mailbox- en Public Folder stores, .PST bestanden) -Transport -Bevoegdheden ontvangers van berichten
  12. 12. <ul><li>1.2.2 Misbruik van gegevens (1) </li></ul><ul><li>Bescherming van vertrouwelijkheid door: </li></ul><ul><li>Beperking toegang tot opgeslagen gegevens </li></ul><ul><li>Access Control Authenticatie ► Autorisatie </li></ul><ul><ul><ul><ul><ul><li>► Auditing </li></ul></ul></ul></ul></ul><ul><li>2. Opslagversleuteling ► EFS </li></ul><ul><li>Tijdens transport van gegevens </li></ul><ul><li>3. Berichtversleuteling ► S/MIME </li></ul><ul><li>4. Transportverleuteling ► IPSec </li></ul><ul><li>5. Sessieversleuteling ► SSL/TLS </li></ul><ul><li>Na transport van gegevens </li></ul><ul><li>7. Beperkingen ontvanger ► DRM </li></ul>
  13. 13. 1.1.3 Integriteit en onweerlegbaarheid Wat is integriteit? … de garantie dat er niet met gegevens is geknoeid; de gegevens zijn origineel … Wat is onweerlegbaarheid? (non-repudiation) … het bewijs dat een transactie daadwerkelijk is verricht door de oorspronkelijke (vermelde) afzender …
  14. 14. <ul><li>1.2.2 Misbruik van gegevens (2) </li></ul><ul><li>Bescherming van integriteit (anti-tampering) en </li></ul><ul><li>onweerlegbaarheid (non-repudiation) door: </li></ul><ul><li>Transport </li></ul><ul><li>1. Digital signing van e-mail met S/MIME </li></ul><ul><li>Combinatie van twee afzonderlijke algoritmen: </li></ul><ul><ul><li>Hashing ► MD5, SHA </li></ul></ul><ul><ul><li>Asymmetrische versleuteling ► RSA, PKI </li></ul></ul><ul><li>2. Signing individuele packets ► IPSec </li></ul><ul><li>Beschermde opslag </li></ul><ul><li>NTFS (file system) ► EFS </li></ul><ul><li>Third party producten ► diverse </li></ul>
  15. 15. <ul><li>1.1.4 Reputatie </li></ul><ul><li>Zorg blijkt ook uit bescherming tegen: </li></ul><ul><li>Virusverspreiding </li></ul><ul><li>Spam en Open Relay </li></ul><ul><li>Spyware </li></ul>
  16. 16. <ul><li>1.2.3 Virussen, Wormen en Trojans (1) </li></ul><ul><li>Virussen </li></ul><ul><li>Code in bestaande .exe, .com, .dll, doc, .asp etc. </li></ul><ul><li>Reizen mee in attachments (macro- en scriptvirussen) </li></ul><ul><li>Repliceren bij start programma of openen document </li></ul><ul><li>Niet autonoom, hebben gastprog. nodig </li></ul><ul><li>Voorbeelden: </li></ul><ul><li>Scriptvirus LoveLetter.txt.vbs </li></ul><ul><li>Macrovirus Kurnikova.jpg.doc </li></ul><ul><li>Programmavirus Sasser, W32.MyDoom </li></ul>
  17. 17. <ul><li>1.2.3 Virussen, Wormen en Trojans (2) </li></ul><ul><li>Wormen </li></ul><ul><li>Zelfstandig opererend (achtergrond) programma </li></ul><ul><li>Niet zichtbaar voor gebruikers van PC </li></ul><ul><li>Na infectie altijd op de achtergrond actief </li></ul><ul><li>Repliceert met gebruik van Adresboek </li></ul><ul><li>Voorbeelden: </li></ul><ul><li>Sober, Sobig, Blaster </li></ul>
  18. 18. <ul><li>1.2.3 Virussen, Wormen en Trojans (3) </li></ul><ul><li>Trojans </li></ul><ul><li>Verpakking aantrekkelijk, inhoud kwaadaardig </li></ul><ul><li>Arcadegame’s als Tetris, SpaceQuest, PacMan </li></ul><ul><li>Trojan start door starten programma </li></ul><ul><li>Client-Server architectuur (Backdoor) </li></ul><ul><li>Stuurt IP-adres slachtoffer naar attacker via IRC, ICQ </li></ul><ul><li>Wijzigt registry voor AutoRun instellingen </li></ul><ul><li>Besmetting door: </li></ul><ul><li>ICQ </li></ul><ul><li>IRC </li></ul><ul><li>Attachments </li></ul><ul><li>Fysieke toegang </li></ul><ul><li>Browser en E-mail Software Bugs </li></ul><ul><li>Netbios(FileSharing) </li></ul>
  19. 19. Toepassing antivirusmethoden in onderwerp 2: “ Message delivery chain”
  20. 20. <ul><li>1.2.4 Spam en Open Relay </li></ul><ul><li>Wat is SPAM? </li></ul><ul><li>Vleesproduct van Hormel </li></ul><ul><li>Wat is Spam? </li></ul><ul><li>Ongevraagde E-mail </li></ul><ul><li>Afzender is onbekend </li></ul><ul><li>Bulk verzending </li></ul><ul><li>Trends </li></ul><ul><li>Van irritatie naar kostenpost: </li></ul><ul><li>Soms 80% delen Internet capaciteit bezet </li></ul><ul><li>Inspanning om mailbox te zuiveren </li></ul><ul><li>Percentage van nuttige storage </li></ul>
  21. 21. “ A Visual History of Spam” Bron: http://blogs.msdn.com/oldnewthing/archive/2004/09/16/230388.aspx (Weblog van Raymond Chen)
  22. 22. 1.2.4 Spam en Open Relay Oorsprong naam “Spam” RFC 2635 (juni ’99): 1e Spam: 1978, door DEC manager aan alle ARPA adressen
  23. 23. <ul><li>1.2.4 Spam en Open Relay </li></ul><ul><li>Varianten van Spam? </li></ul><ul><li>Direct Marketing </li></ul><ul><li>Scam </li></ul><ul><li>Phishing </li></ul><ul><li>Remote content </li></ul><ul><li>Chains </li></ul><ul><li>Hoaxes </li></ul><ul><li>Popup/Popunder </li></ul><ul><li>Pump-and-dump </li></ul><ul><li>Flames </li></ul>
  24. 24. 1.2.4 Spam en Open Relay Spam voorbeelden:
  25. 25. <ul><li>1.2.4 Spam en Open Relay </li></ul><ul><li>Spam kenmerken en technieken: </li></ul><ul><li>Geen of misvormd “MAIL FROM” adres </li></ul><ul><li>Poison Pills (In HTML-opmaak met “white-text”) </li></ul><ul><li>Web-beacons, (pixel tags, clear GIF) </li></ul><ul><li><a href= http://bogus/ >http://service.citibank.com</a> </li></ul><ul><li>Misvormde woorden </li></ul><ul><li>Toevoegen aan Trusted Senders (Contacts) </li></ul>
  26. 26. 1.2.4 Spam en Open Relay Spam kenmerken en technieken: Spammer zoekt SMTP-Open Relay voor Mass-mailing MAIL FROM; bogus@massmailer.com RCPT TO: [email_address] smtp.acme.com MAIL FROM; bogus@massmailer.com RCPT TO: [email_address] Received: from smtp.acme.com by smtp.anywhere.org for victim@anywhere.org smtp.anywhere.org
  27. 27. <ul><li>1.2.4 Spam en Open Relay </li></ul><ul><li>Spam-filtering technieken </li></ul><ul><li>(In Exchange 2003 Server) </li></ul><ul><li>Sender filtering </li></ul><ul><li>Recipient filtering </li></ul><ul><li>Connection filtering (DNS-Blacklist) </li></ul><ul><li>IMF </li></ul><ul><li>Overige, in 3 rd party produkten: </li></ul><ul><li>Header Checking </li></ul><ul><li>Keyword-checking </li></ul><ul><li>Content-filtering </li></ul><ul><li>Bayesian filtering </li></ul>
  28. 28. <ul><li>Demo </li></ul><ul><li>Spam-filtering in Exchange 2003 Server </li></ul><ul><li>Preventie open relay </li></ul><ul><li>Toestaan geconditioneerde relay </li></ul>
  29. 29. <ul><li>1.2.5 Spyware </li></ul><ul><li>Residente programma’s die informatie over de gebruiker(s) verzamelen en versturen naar andere servers </li></ul><ul><li>Informatie kan van alles zijn: </li></ul><ul><li>Webgedrag/koopgedrag </li></ul><ul><li>E-mail adressen </li></ul><ul><li>Account gegevens </li></ul><ul><li>Creditcard gegevens </li></ul>
  30. 30. <ul><li>1.2.5 Spyware </li></ul><ul><li>Bronnen: </li></ul><ul><li>Iexplore plug-ins, toolbars </li></ul><ul><li>“ Bonzibuddy”, desktop-organizers </li></ul><ul><li>Internet mediasharing programma’s </li></ul><ul><li>Attachments </li></ul><ul><li>Websites met warez, games </li></ul>
  31. 31. <ul><li>1.2.5 Spyware </li></ul><ul><li>Kenmerken </li></ul><ul><li>Desktop wordt traag </li></ul><ul><li>Onverwacht gedrag (gewijzigde homepage) </li></ul><ul><li>Popups / popunders </li></ul><ul><li>Autodialers </li></ul>
  32. 32. <ul><ul><li>De Message-Delivery Chain </li></ul></ul>2
  33. 33. <ul><li>2. Message Delivery Chain </li></ul><ul><li>SMTP, ESMTP </li></ul><ul><li>MIME , S/MIME </li></ul><ul><li>3. Anatomie van een e-mail bericht </li></ul><ul><li>Begrippen SMTP en Exchange 2003 </li></ul><ul><li>3. Gateways, Smarthosts en Forwarders </li></ul><ul><li>4. Front-end en Back-end topologie </li></ul><ul><li>5. Virtual Servers, Connectors en Bridgeheads </li></ul><ul><li>6. Filesystem en databases </li></ul><ul><li>7. Virus-scanning locaties en methoden </li></ul>
  34. 34. <ul><li>2.1 SMTP </li></ul><ul><li>Protocol uit 1982 (RFC 821, -822) </li></ul><ul><li>Store-and-Forward </li></ul><ul><li>Anonymous </li></ul><ul><li>Client-server </li></ul><ul><li>Send-only </li></ul><ul><li>7-bits transport </li></ul>
  35. 35. 2.1 ESMTP (RFC 1869) Extensions for SMTP ATRN, ETRN, AUTH, DSN etc.
  36. 36. <ul><li>2.2 MIME (RFC 1505, RFC 2045 – 2049) </li></ul><ul><li>MIME encoding types: </li></ul><ul><li>7bit </li></ul><ul><li>8bit </li></ul><ul><li>Quoted Printable </li></ul><ul><li>Base-64 </li></ul><ul><li>MIME content types: MIME subtypes: </li></ul><ul><li>Text - /plain, /html, /xml </li></ul><ul><li>Image - /bmp, /jpeg, /gif </li></ul><ul><li>Audio - /wav, /midi, /mpeg </li></ul><ul><li>Video - /quicktime, /avi </li></ul><ul><li>Application - /msword, /x-pkcs7 </li></ul><ul><li>Multipart - /mixed, /digest </li></ul><ul><li>MIME-HTML (RFC 2110) - aggregate doc. </li></ul>
  37. 37. <ul><li>2.2 S/MIME </li></ul><ul><li>(Secure MIME) </li></ul><ul><li>RFC 2632, -2633, -3369, -3370 e.v.a. </li></ul><ul><li>Digitale ondertekening </li></ul><ul><li>Message hash (MD5/SHA1), </li></ul><ul><li>Encrypted met Private Key Afzender </li></ul><ul><li>Attachments: Encrypted hash en Certificate </li></ul><ul><li>Encrypted Mail </li></ul><ul><li>Random DES/3DES keys voor bulk-encryptie </li></ul><ul><li>Keys encrypted met Public Key Ontvanger </li></ul><ul><li>Attachments: Encrypted bulk encryptie-keys </li></ul>
  38. 38. 2.2 Anatomie van een e-mail bericht RFC 821 Envelope-header fields MAIL FROM: RCPT TO: Routing info Routing info
  39. 39. 2.2 Anatomie van een e-mail bericht (2) RFC 822 Message Bodyparts Memo header: From: To: Subject: Date: Attachment-info Message body Attachments: MIME content-type: Audio/wav MIME content-type: Image/jpeg
  40. 40. 2.2 Anatomie van een e-mail bericht (3) Envelope header (Routing info) Memo header Body en Attachments 1 2 3
  41. 41. 2.2 Anatomie van een e-mail bericht (3) Body en Attachments Envelope header Memo header
  42. 42. Forwarders Clients SMTP servers Gateway/Forwarder SMTP Server Smarthost ISP SMTP Server Destination SMTP Server DNS lookup MX record A record 2.3 Gateways, Smarthosts en Forwarders
  43. 43. Forwarders Clients SMTP servers Gateway/Smarthost SMTP Server Smarthost ISP SMTP Server Destination SMTP Server DNS lookup MX record A record 2.3 Gateways, Smarthosts en Forwarders
  44. 44. <ul><li>2.3 Gateways, Smarthosts en Forwarders </li></ul><ul><li>Gateway </li></ul><ul><li>Server voor inkomend en uitgaand SMTP verkeer </li></ul><ul><li>Geen Message store </li></ul><ul><li>Firewall functie mogelijk </li></ul><ul><li>Forwarder </li></ul><ul><li>E-mail altijd naar smarthost </li></ul><ul><li>Kan over Message Store beschikken </li></ul><ul><li>Smarthost </li></ul><ul><li>E-mail rechtreeks naar eindbestemming </li></ul><ul><li>Naamresolutie voor destination SMTP Domein </li></ul><ul><li>Kan over Message Store beschikken </li></ul>
  45. 45. 2.4 Front-end/Back-end topologie Front-end voor: OWA (http-SSL) POP3 (SSL) IMAP4 (SSL) NNTP (SSL) RPC-HTTP (2003) Geen Stores Doel (1): Encryptie offloading
  46. 46. 2.4 Front-end/Back-end topologie Doel (2): Load Balancing
  47. 47. 2.4 Front-end/Back-end topologie Doel (3): Security (DMZ)
  48. 48. 2.4 Front-End/Back-end Topologie Samenvatting: Front-end (FE): Geen Stores (Uitzondering bij SMTP op FE) SSL Off-loading Load Balancing DMZ Security (geen data op FE) Back-end (BE): Stores Geen SSL-handling Evt. Clustering
  49. 49. <ul><li>2.5 Virtual Servers, Connectors en </li></ul><ul><li>Bridgeheads </li></ul><ul><li>Virtual Server= </li></ul><ul><li>… Instance van een protocolservice … </li></ul><ul><li>Default Virtual servers </li></ul><ul><li>HTTP (OWA) </li></ul><ul><li>SMTP </li></ul><ul><li>POP3 (Exch.2003: Disabled) </li></ul><ul><li>IMAP4 (Exch.2003: Disabled) </li></ul><ul><li>NNTP (Exch.2003: Disabled) </li></ul>
  50. 50. DEMO Exchange Virtual Servers
  51. 51. <ul><li>2.5 Virtual Servers, Connectors en Bridgeheads </li></ul><ul><li>Connector: </li></ul><ul><li>… Conditionele verzending van SMTP (of X.400) … </li></ul><ul><li>Conditie: </li></ul><ul><li>Address Space (e.g. “ * ” , * @acme.com) </li></ul><ul><li>Actie: </li></ul><ul><li>- Deferred delivery (Berichtgrootte > 2000 KB) </li></ul><ul><li>- “Use DNS” of “Forward to …” </li></ul><ul><li>- Encrypted delivery (TLS) </li></ul><ul><li>Queueing/Déqueueing (ETRN/ATRN) </li></ul><ul><li>Sender restrictions </li></ul>
  52. 52. 2.5 Virtual Servers, Connectors en Bridgeheads Connector: Gebruikt altijd één of meer Virtual Servers als bridgehead Bij connector address space “ * ” worden regels van connector altijd gehanteerd
  53. 53. <ul><li>2.5 Virtual Servers, Connectors en Bridgeheads </li></ul><ul><li>Bridgehead: </li></ul><ul><li>Virtual Server(s) waarop connector functioneert </li></ul><ul><li>Virtual Server van waaruit e-mail de organisatie of Routing Group verlaat. </li></ul><ul><li>Kan Back-end of Front-end server zijn </li></ul><ul><li>N.B. Front-end Bridgehead heeft Mailbox Store nodig voor SMTP (NDR’s) </li></ul>
  54. 54. 2.5 Virtual Servers, Connectors en Bridgeheads SMTP Virtual Server A SMTP Virtual Server C SMTP Virtual Server B (Bridgehead voor SMTP Connector 1) SMTP Connector 1 (Gebruikt Bridgehead Server B)
  55. 55. Demo Exchange Connector en Bridgehead
  56. 56. 2.6 File System en Databases … de Message Delivery Chain Gateway of Front-end Server met Mailstore of Back-end Clients: Outlook, OWA of Outlook Express
  57. 57. 2.7 Virusscanning methoden (Gateway) <ul><li>Perimeter defense: </li></ul><ul><li>SMTP Gateway mode scanner </li></ul><ul><li>File-based scan </li></ul><ul><li>Multiple-engine </li></ul>
  58. 58. 2.7 Virusscanning methoden (Storage) <ul><li>VSAPI scanner </li></ul><ul><li>AVAPI scanner </li></ul><ul><li>File based scan, behalve : </li></ul><ul><li>- MDBDATA (Exch.2000 “M:”-Drive) </li></ul><ul><li>- Logfiles </li></ul><ul><li>- MTADATA </li></ul>
  59. 59. 2.7 Virusscanning methoden (Clients) <ul><li>File based scanner </li></ul><ul><li>On-access scanner </li></ul>
  60. 60. Risicobeperkende maatregelen 3
  61. 61. <ul><li>3. Risicobeperkende maatregelen </li></ul><ul><li>Minimum services en Port-exposure </li></ul><ul><li>Gebruik SSL op Front-end </li></ul><ul><li>Exchange Spam-Filtering met IMF </li></ul><ul><li>3 rd Party producten </li></ul><ul><li>Zichtbaarheid van E-mail adressen </li></ul><ul><li>Exchange Junk E-mail filtering </li></ul><ul><li>Microsoft AntiSpyware (Beta1) </li></ul><ul><li>Gebruikerseducatie </li></ul>
  62. 62. 3.1 Minimum services en port-exposure Op Front-end 80 http (evt. Publieke webserver) 443 https (OWA, OMA, RPC-http) 995 pop3-ssl 993 imap4-ssl Op Back-end 25 SMTP 80 http (OWA, OMA) 110 Pop3 143 Imap4
  63. 63. <ul><li>3.2 Gebruik SSL op Front-end </li></ul><ul><li>SSL Server-Certificate op Front-end </li></ul><ul><li>Commercieel of “Self-Issued” Certificate ? </li></ul><ul><li>PKI-componenten: </li></ul><ul><li>Certificate Authority (CA) </li></ul><ul><li>PKI-aware toepassingen </li></ul><ul><li>Certificates </li></ul><ul><li>Protocollen/Algoritmen: </li></ul><ul><li>DES, 3DES symmetrisch (bulk) </li></ul><ul><li>RSA, DSA asymmetrisch </li></ul><ul><li>MD5, SHA hash-algoritmen </li></ul>
  64. 64. DEMO Configuratie SSL voor OWA
  65. 65. 3.2 Exchange Spam filtering met IMF Intelligent Message Filter (download MS) Database met spam-kenmerken Markeert messages met SCL attribuut Installatie op Exchange FE of BE
  66. 66. 3.2 Exchange Intelligent Message Filter Reject Delete Archive SCL 1..7 ► Inbox SCL >7 ► Junk-mail Gateway Blocking Configuration Store Junk E-mail Configuration
  67. 67. DEMO Exchange Intelligent Message Filter
  68. 68. <ul><li>3 rd Party AntiSpam produkten </li></ul><ul><li>GFI Mail Essentials / GFI Mail Security </li></ul><ul><li>www.gfi.com </li></ul><ul><li>Sybari Spam Defense </li></ul><ul><li>www.sybari.com </li></ul><ul><li>NetIQ MailMarshal </li></ul><ul><li>www.netiq.com </li></ul><ul><li>MacAfee Spamkiller </li></ul><ul><li>www.macafee.com </li></ul><ul><li>Tests: www.msexchange.org/news/readers_choice_exchange_antispam_solutions.htm </li></ul>
  69. 69. 3.4 Zichtbaarheid van e-mail adressen Liever geen <mailto: [email_address] > Gebruik GIF of JPEG … AssMaker (Anti-Spam ScriptMaker) http://www.snapfiles.com/get/assmaker.html Spambot distractor http://www.anti-leech.com/spam/spambot_stopper.php
  70. 70. 3.5 Exchange Junk E-mail filtering MAIL FROM: Sender on Accept list? Flag Sender on Deny list? SMTP-Addr on filter list? Accepteer RCPT TO: Sender on Conn.Filter except. list? Recipient Filter Match? IP-Adres op DNS-BL? “ Unknown Recipient” Filtered? Accepteer mail data Memo From: Match Filter? 5.x.x Drop Connection 1 1 1 1 1 1 Flag J N N N J J J J J J N N N N Accept Connection N J
  71. 71. 3.6 Microsoft AntiSpyware Beta1 (Nu hernoemd naar MS Defender)
  72. 72. <ul><li>3.7 Gebruikerseducatie </li></ul><ul><li>Mail van onbekenden, Attachments </li></ul><ul><li>Unsubscribe ► “Suckers list” </li></ul><ul><li>Freeware, shareware, mediasharing </li></ul><ul><li>“ Here’s my new address!!” </li></ul><ul><li>Niet: Outlook Preview Panel (< 2003) </li></ul><ul><li>Wel: Outlook Reader Pane (2003) </li></ul><ul><li>Niet terugschrijven </li></ul>
  73. 73. Meer informatie … 4
  74. 74. Cursussen: MOC #2400 Implementing and Managing Microsoft Exchange Server 2003 MOC #2008 Designing and Planning a Microsoft Exchange 2003 Organization MOC #2011 Workshop Troubleshooting Microsoft Exchange Server 2003 Symbit workshops Exchange en Security (Sept / Okt 2005)
  75. 75. Weblinks: http://www.microsoft.com/security http://www.euro.cauce.org/en http://www.rsasecurity.com http://www.spews.org http://www.spamhaus.org http://forum.gladiator-antivirus.com http://www.cert.org
  76. 76. Boeken: Secure Messaging with Microsoft Exchange Server 2003, Paul Robichaux, Microsoft Press ISBN 0-7356-1990-5 Stop Spam! Peter D’Hollander Addison Wesley ISBN 90-430-0736-6
  77. 77. Vragen ? Einde

×