26.02.2014 Aufrufe

Linux-Magazin Clean Linux (Vorschau)

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Sysadmin<br />

www.linux-magazin.de Mailheader 09/2013<br />

60<br />

Verräterische Daten aus E-Mail-Headern entfernen<br />

Talking Heads<br />

Die Header von E-Mails geben Auskunft über Strukturen des lokalen Netzwerks. Dies lässt sich schon auf dem<br />

eigenen Mailserver so weit reduzieren, dass Fremde hier nur solche Daten vorfinden, die für den Transport der<br />

Nachrichten notwendig sind. Harry Knitter<br />

© Aaron Amat, 123RF.com<br />

zeigt, wie der Admin die Header auf ein<br />

Mindestmaß reduziert.<br />

Sehr verbreitet sind Netzwerk-Konstellationen<br />

wie die in Abbildung 1: Ein<br />

Router verbindet LAN und ISP. Zwischen<br />

ihm und dem eigentlichen LAN mit den<br />

Clientrechnern, vielleicht auch weiteren<br />

Servern, hängt ein Gateway. Dessen externe<br />

Netzwerkschnittstelle ist mit dem<br />

Router, eine interne Schnittstelle über<br />

einen Switch ist mit den restlichen Maschinen<br />

im lokalen Netz verbunden. Die<br />

Netzwerkschnittstellen gehören unterschiedlichen<br />

Subnetzen an. Im Artikel<br />

und in den Listings 1 bis 5 finden die in<br />

Tabelle 1 beschriebenen anonymisierten<br />

Adressen Verwendung.<br />

Netz-Architektur<br />

Prism, Tempora oder auch das gute alte<br />

Echelon – all diese Schnüffeleien durch<br />

Geheimdienste oder andere, kriminelle<br />

Organisationen haben nicht nur Daten<br />

als Ziel, deren Übertragung dem Benutzer<br />

bewusst ist. Auch die automatisch<br />

angefügten Transportinformationen, zum<br />

Beispiel bei E-Mails, können wertvolle<br />

Hinweise enthalten, die spätere Angriffe<br />

erleichtern.<br />

PGP hilft nicht bei Headern<br />

Dagegen helfen auch PGP und GPG mit<br />

ihrer Ende-zu-Ende-Verschlüsselung<br />

nicht. Die entzieht zwar die Inhalte der<br />

E-Mails dem Blick Unbefugter und SSL/​<br />

TLS verbirgt darüber hinaus auch die<br />

Header-Informationen – aber nur während<br />

des Transports. Spätestens beim<br />

Internet Service Provider (ISP), der die<br />

Mails weiterleitet, liegen genau diese<br />

Header-Informationen wieder im Klartext<br />

vor, obgleich die beteiligten Mailserver<br />

die Nachricht verschlüsselt übertragen<br />

haben. Solche Header von E-Mails enthalten<br />

häufig Informationen, die interne<br />

Strukturen des lokalen Netzwerks offenlegen<br />

und damit potenziellen Angreifern<br />

wichtige Hinweise geben. Dieser Artikel<br />

Tabelle 1: Im Text verwendete Adressen<br />

Adresse<br />

Meine_Domain.local<br />

Gateway.Meine_Domain.local<br />

Bedeutung<br />

Der Router erhält vom ISP entweder eine<br />

dynamische IP und – eventuell auch dynamisch<br />

– einen Fully Qualified Domain<br />

Name (FQDN), zum Beispiel »Name_meines_Routers.Mein_ISP.com«<br />

zugewiesen.<br />

Oder er ist auf seiner ins Internet weisenden<br />

Schnittstelle mit einer festen, ebenfalls<br />

vom ISP zugeteilten IP-Adresse versehen.<br />

Die Verbindung vom Router zum<br />

Name der lokalen Domain (LAN)<br />

Fully Qualified Domain Name (FQDN) des Gatewayrechners<br />

example.com Name der offiziellen Domain (für externe Mails, Web, ...)<br />

Mein_ISP.com<br />

Name_meines_Routers.Mein_ISP.com<br />

Adresse@Meine_Domain.local<br />

Ich@example.com<br />

Adresse@Externe_Domain.com<br />

Domainname des Sender-ISP<br />

Vom ISP zugewiesener FQDN für die externe Schnittstelle<br />

des Routers<br />

Irgendeine andere interne Mailadresse im lokalen Netz<br />

Externe (offizielle) Mailadresse des Senders<br />

Offizielle Mailadresse irgendeines externen Absenders oder<br />

Empfängers

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!