Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Sysadmin<br />
www.linux-magazin.de Mailheader 09/2013<br />
60<br />
Verräterische Daten aus E-Mail-Headern entfernen<br />
Talking Heads<br />
Die Header von E-Mails geben Auskunft über Strukturen des lokalen Netzwerks. Dies lässt sich schon auf dem<br />
eigenen Mailserver so weit reduzieren, dass Fremde hier nur solche Daten vorfinden, die für den Transport der<br />
Nachrichten notwendig sind. Harry Knitter<br />
© Aaron Amat, 123RF.com<br />
zeigt, wie der Admin die Header auf ein<br />
Mindestmaß reduziert.<br />
Sehr verbreitet sind Netzwerk-Konstellationen<br />
wie die in Abbildung 1: Ein<br />
Router verbindet LAN und ISP. Zwischen<br />
ihm und dem eigentlichen LAN mit den<br />
Clientrechnern, vielleicht auch weiteren<br />
Servern, hängt ein Gateway. Dessen externe<br />
Netzwerkschnittstelle ist mit dem<br />
Router, eine interne Schnittstelle über<br />
einen Switch ist mit den restlichen Maschinen<br />
im lokalen Netz verbunden. Die<br />
Netzwerkschnittstellen gehören unterschiedlichen<br />
Subnetzen an. Im Artikel<br />
und in den Listings 1 bis 5 finden die in<br />
Tabelle 1 beschriebenen anonymisierten<br />
Adressen Verwendung.<br />
Netz-Architektur<br />
Prism, Tempora oder auch das gute alte<br />
Echelon – all diese Schnüffeleien durch<br />
Geheimdienste oder andere, kriminelle<br />
Organisationen haben nicht nur Daten<br />
als Ziel, deren Übertragung dem Benutzer<br />
bewusst ist. Auch die automatisch<br />
angefügten Transportinformationen, zum<br />
Beispiel bei E-Mails, können wertvolle<br />
Hinweise enthalten, die spätere Angriffe<br />
erleichtern.<br />
PGP hilft nicht bei Headern<br />
Dagegen helfen auch PGP und GPG mit<br />
ihrer Ende-zu-Ende-Verschlüsselung<br />
nicht. Die entzieht zwar die Inhalte der<br />
E-Mails dem Blick Unbefugter und SSL/<br />
TLS verbirgt darüber hinaus auch die<br />
Header-Informationen – aber nur während<br />
des Transports. Spätestens beim<br />
Internet Service Provider (ISP), der die<br />
Mails weiterleitet, liegen genau diese<br />
Header-Informationen wieder im Klartext<br />
vor, obgleich die beteiligten Mailserver<br />
die Nachricht verschlüsselt übertragen<br />
haben. Solche Header von E-Mails enthalten<br />
häufig Informationen, die interne<br />
Strukturen des lokalen Netzwerks offenlegen<br />
und damit potenziellen Angreifern<br />
wichtige Hinweise geben. Dieser Artikel<br />
Tabelle 1: Im Text verwendete Adressen<br />
Adresse<br />
Meine_Domain.local<br />
Gateway.Meine_Domain.local<br />
Bedeutung<br />
Der Router erhält vom ISP entweder eine<br />
dynamische IP und – eventuell auch dynamisch<br />
– einen Fully Qualified Domain<br />
Name (FQDN), zum Beispiel »Name_meines_Routers.Mein_ISP.com«<br />
zugewiesen.<br />
Oder er ist auf seiner ins Internet weisenden<br />
Schnittstelle mit einer festen, ebenfalls<br />
vom ISP zugeteilten IP-Adresse versehen.<br />
Die Verbindung vom Router zum<br />
Name der lokalen Domain (LAN)<br />
Fully Qualified Domain Name (FQDN) des Gatewayrechners<br />
example.com Name der offiziellen Domain (für externe Mails, Web, ...)<br />
Mein_ISP.com<br />
Name_meines_Routers.Mein_ISP.com<br />
Adresse@Meine_Domain.local<br />
Ich@example.com<br />
Adresse@Externe_Domain.com<br />
Domainname des Sender-ISP<br />
Vom ISP zugewiesener FQDN für die externe Schnittstelle<br />
des Routers<br />
Irgendeine andere interne Mailadresse im lokalen Netz<br />
Externe (offizielle) Mailadresse des Senders<br />
Offizielle Mailadresse irgendeines externen Absenders oder<br />
Empfängers