Re: Thread in freebsd-stable und Anti-Spam

From: Karsten W. Rohrbach <karsten(at)rohrbach.de>
Date: Mon, 28 Apr 2003 11:51:51 +0159

Oliver Fromme(olli(at)secnetix.de)@2003.04.27 19:24:20 +0000:
> Karsten W. Rohrbach <karsten(at)rohrbach.de> wrote:
> > Jetzt muss dazu noch gesagt werdem dass die meiste
> > nicht-Windows Software, die SMTP verwendet, auch den Server als
> > Konfigurationsoption zur Anpassung zu Verfuegung stellt.
>
> Die meiste Software sollte nicht SMTP verwenden, wenn sie
> keinen guten Grund daf?r hat, sondern /usr/sbin/sendmail
> o.?. aufrufen. Das ist n?mlich daf?r da. Ein Programm,
> das versucht, selbst STMP zu machen, handelt sich eine Men-
> ge ?rger ein (und eine Menge M?glichkeiten, es falsch zu
> machen). Beispielsweise mu? es ein eigenes lokales Queuing
> implementieren, und zwar korrekt und sicher, was keineswegs
> trivial ist. Dem w?rde ich eher nicht ?ber den Weg trauen.

Ahem, warum sollte ein SMTP Client nun Queueing implementieren? Gerade
auf einem Client will man doch meist (durch interaktive Frontends), dass
ein Fehler auch angezeigt werden kann, und zwar dann wenn er passiert.
Applikationsserver sendet Notification an einen Redakteur, dass ein
Dokument freigegeben werden soll. SMTP-Server nicht verfuegbar: Fehler.
Queueing an dieser Stelle wuerde das Debugging und den generellen Umgang
mit dem System schon ziemlich bervig machen.

> > Wenn ein Spammer Mails ueber ein offenes Relay "explodiert", dann
> > verursacht ein vermeintliches Relay sicherlich weniger Bandbreite, da
> > die Zilliarden ausgehender Mails ausbleiben... mal so auf der
> > Schiefertafel ueberschlagen ;-)
>
> Wohl kaum ... Das wird der Spammer n?mlich ziemlich rasch
> merken, und dann woanders sein Gl?ck versuchen. So ganz
> dumm sind die Spammer n?mlich (leider) nicht.

Trotzdem verursacht dann das vermeintliche Relay weniger Traffic als das
offene ;-) Nein, mir ist klar was Du meinst und Aepfel und Birnen...

Die Idee, die mir dabei kommt ist folgende:
- Spammer haben ein gewisses Profil der Relaynutzung
- Spammer haben bestimmt Profile des Ausfindigmachens offener Relays
- Wir haben jetzt den Honeypot Ansatz bis zum Erbrechen diskutiert
- Wenn alle beteiligten Honeypots, denen man vertrauen kann, ihre
  Verbindungsinformationen in eine Zentrale Mimik einkippen, kann man
  flaechendeckend sehen, wer wann mit welcher Streuung Relays finden
  will (und evtl. benutzt)
- Daraus -> ACL, RBL, Remote Firewall Config, Yadda yadda...

Gut, ist ne fixe Idee, nicht konform zu bekommen mit
datenschutzrechtlichen Aspekten, aber zumindest mal ein alternativer
Ansatz. Kommentare sind herzlichst willkommen.

Gruss,
/k

-- 
> Experience is what you get when you were expecting something else.
WebMonster -- Reliable and quick since 1998 -- OpenSource powered
http://www.webmonster.de/ - ftp://ftp.webmonster.de/ - http://www.rohrbach.de/
GnuPG:   0xDEC948A6 D/E BF11 83E8 84A1 F996 68B4  A113 B393 6BF4 DEC9 48A6
REVOKED: 0x2964BF46 D/E 42F9 9FFF 50D4 2F38 DBEE  DF22 3340 4F4E 2964 BF46
REVOKED: 0x4C44DA59 RSA F9 A0 DF 91 74 07 6A 1C  5F 0B E0 6B 4D CD 8C 44
Please do not remove my address from To: and Cc: fields in mailing lists. 10x
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-chat" in the body of the message
Received on Mon 28 Apr 2003 - 11:51:54 CEST

search this site