Das Menü Sicherheit |
Scrollen Zurück Oberste Ebene Weiter Mehr |
MDaemon enthält umfassende Sicherheitsfunktionen. Sie erhalten über das Menü Sicherheit in der Menüleiste von MDaemon Zugriff auf die folgenden Sicherheitsfunktionen:
•AntiVirus — MDaemon kann Computer-Viren filtern und stoppen, die über E-Mail verbreitet werden. Dazu bietet diese Software den Benutzern eine vollständige und nahtlose Einbindung in MDaemon, wie sie keine andere Software erreicht. MDaemon AntiVirus erkennt, sperrt, repariert oder löscht alle E-Mail-Nachrichten, in denen ein Virus festgestellt wurde. AntiVirus stellt unter anderem auch Leistungsmerkmale der Outbreak Protection zur Verfügung, mit deren Hilfe das System gegen bestimmte Spam-, Phishing- und Virenangriffe geschützt werden kann, die durch herkömmliche Schutzmechanismen auf Basis von Inhaltsauswertung und Signaturen vielleicht nicht entdeckt werden.
•Inhaltsfilter — Ein höchst vielseitiges Inhaltsfilter-System mit uneingeschränkter Multithread-Unterstützung erlaubt es, das Verhalten des Servers vom Inhalt eingehender und abgehender Nachrichten abhängig zu machen. Kopfzeilen können in Nachrichten eingefügt und aus ihnen gelöscht werden, die Nachrichten können einen Fußtext erhalten, Dateianlagen können entfernt, Kopien können automatisch an andere Benutzer geleitet werden, Instant-Messages können ausgelöst, externe Programme ausgeführt werden, und vieles mehr.
•Spam-Filter — Die Technik des neuen Spam-Filters prüft E-Mail-Nachrichten durch heuristische Verfahren, um eine Bewertung zu errechnen. Anhand dieser Bewertung stellt das System fest, wie wahrscheinlich es ist, dass es sich bei der Nachricht um Spam handelt. Aufgrund dieser Feststellung kann der Server dann bestimmte Aktionen auslösen, etwa die Nachricht abweisen oder kennzeichnen.Siehe auch: Spam-Fallen.
•Sperrlisten für DNS — Mithilfe mehrerer Dienste, die Sperrlisten für DNS unterhalten, und die der Benutzer auch selbst auswählen kann, wird bei jeder Übertragung einer Nachricht an den Server geprüft, ob sie von einer IP-Adresse ausgeht, die von einem solchen Dienst in einer Sperrliste geführt wird. Trifft dies zu, so wird die Nachricht abgewiesen oder entsprechend markiert.
•Relaiskontrolle — Hiermit wird festgelegt, wie MDaemon mit Nachrichten verfahren soll, die weder von einer lokalen Adresse kommen noch an eine lokale Adresse gerichtet sind.
•IP-Abschirmung — Wenn eine Verbindung von einem hier eingetragenen Domänennamen aus zum Server hergestellt wird, muss die IP-Adresse der Gegenstelle der hier erfassten entsprechen.
•SMTP-Echtheitsbestätigung — Diese Einstellungen steuern das Verhalten von MDaemon, falls ein Benutzer eine Nachricht an MDaemon sendet, der nicht zuerst durch Anmeldename und Kennwort identifiziert wurde.
•Rückwärtssuche — MDaemon kann DNS-Server abfragen, um die Echtheit von Domänennamen und Adressen zu prüfen, die während der Anlieferung von Nachrichten übermittelt wurden. Diese Funktion kann dazu verdächtige Nachrichten abweisen oder ihnen eine besondere Kopfzeile hinzufügen. Ergebnisse der Rückwärtssuche werden auch in den Systemprotokollen vermerkt.
•POP vor SMTP — Diese Einstellungen verlangen von den Benutzern, erst über POP ihre Postfächer abzufragen, bevor sie eine Nachricht über MDaemon versenden dürfen. Hierdurch wird sichergestellt, dass der Absender ein gültiges MDaemon-Benutzerkonto hat und daher den Mailserver verwenden darf.
•Vertraute Hosts — Diese Domänennamen und IP-Adressen mit Vertrauensstellungen sind von den Relais-Einstellungen ausgenommen
•SPF — Für alle Domänen sind MX-Einträge veröffentlicht, in denen die Rechner erfasst sind, die Nachrichten für die Domänen empfangen dürfen. Aus diesen Einträgen ergibt sich aber nicht, welche Rechner für diese Domänen Nachrichten versenden dürfen. Das Sender-Policy-Framework (SPF) ermöglicht es, für Domänen "umgekehrte MX-Einträge" zu veröffentlichen, aus denen dann die Rechner ersichtlich sind, die für die Domäne Nachrichten versenden dürfen.
•DomainKeys Identified Mail — Das Verfahren DomainKeys Identified Mail (DKIM) prüft E-Mail-Nachrichten und kann die Nutzung gefälschter Absenderdaten (das "Spoofing") verhindern. Es können auch benutzt werden, um die Intaktheit eingehender Nachrichten zu prüfen und sicherzustellen, dass der Inhalt einer Nachricht nicht verändert wurde, nachdem sie den Mailserver des Absenders verlassen hat. Um die entsprechenden Leistungsmerkmale bereitzustellen, kommen Schlüsselpaare aus je einem öffentlichen und einem geheimen Schlüssel zum Einsatz. Abgehende Nachrichten werden mithilfe eines geheimen Schlüssels signiert, eingehende signierte Nachrichten werden anhand des öffentlichen Schlüssels des Absenders geprüft, der über den DNS-Server des Absenders abrufbar sein muss.
•Zertifizierung — Die Zertifizierung von Nachrichten ist Schutzmechanismus, in dessen Rahmen eine Stelle bestätigt oder dafür einsteht, dass eine andere Stelle gewissen ordnungsgemäße E-Mail-Praktiken anwendet. Die Zertifizierung ist vorteilhaft, da sie helfen kann, zu verhindern, dass Nachrichten eine unnötige Analyse durch den Spam-Filter durchlaufen. Sie kann auch helfen, die Ressourcen für die Verarbeitung einzelner Nachrichten zu verringern.
•Sperrliste für Absender — Liste der Adressen, die keine Nachrichten über das System versenden dürfen.
•IP-Filter — Verbindungen von hier eingetragenen Adressen lässt der Server, je nach Einstellung, zu oder weist sie ab.
•Host-Filter — Verbindungen von hier eingetragenen Hostnamen (Domänennamen) lässt der Server, je nach Einstellung, zu oder weist sie ab.
•Dynamischer Filter — Mithilfe des Dynamischen Filters kann MDaemon bestimmte Muster in eingehenden Verbindungen nachverfolgen, hieraus verdächtige Aktivität erkennen und entsprechend reagieren. Sie können IP-Adressen (oder Adressbereiche) gegen weitere Verbindungen sperren, falls in Verbindungen von diesen IP-Adressen aus mehrfach innerhalb eines bestimmten Zeitraums fehlgeschlagene Versuche zur Echtheitsbestätigung ausgehen. Sie können auch Benutzerkonten einfrieren, falls von Gegenstellen für diese zu oft in zu kurzer Zeit fehlgeschlagene Versuche zur Echtheitsbestätigung durchgeführt werden.
•SSL & TLS — MDaemon unterstützt das Secure-Sockets-Layer-Protokoll (SSL) für SMTP, POP und IMAP sowie für die Web-Server von Webmail und der Remoteverwaltung. SSL ist das Standardprotokoll für gesicherte Kommunikation zwischen Server und Client im Internet.
•Schutz gegen Rückstreuung — Als "Rückstreuung" bezeichnet man Antworten auf E-Mail-Nachrichten, die bei Benutzern des lokalen Systems eingehen, obwohl diese Benutzer die Ursprungsnachrichten gar nicht versendet hatten. Rückstreuung tritt auf, wenn Spam oder durch Viren versandte Nachrichten einen Antwort-Pfad mit gefälschter Absenderadresse enthalten. Um die Rückstreuung zu bekämpfen, enthält MDaemon in Version 9.6 eine Funktion zum Schutz gegen Rückstreuung. Sie bewirkt, dass Statusnachrichten und Nachrichten von Autobeantwortern nur dann an die Benutzer weitergeleitet werden, wenn die Benutzer die Ursprungsnachrichten selbst versandt haben. Dazu dient ein Hashverfahren mit geheimem Schlüssel, das einen bestimmten uhrzeitabhängigen Kode in den "Antwort-Pfad" der abgehenden Nachrichten einfügt.
•Bandbreitenbegrenzung — Die Bandbreitenbegrenzung gestattet die Überwachung und Steuerung der von MDaemon genutzten Übertragungsbandbreite durch Drosselung der Übertragungsgeschwindigkeit. Die gewünschte Geschwindigkeit für Verbindungen und die einzelnen Serverdienste lässt sich so beeinflussen; für alle wichtigen Serverdienste von MDaemon sind nach Domänen sowie Domänen-Gateways getrennte Einstellungen möglich.
•Teergrube — Eine Technik, die eine Verbindung mit Absicht verlangsamen und verzögern kann, sobald eine bestimmte Anzahl RCPT-Befehle vom Absender einer Nachricht übermittelt wurden. Die Funktion soll Spammer von dem Versuch abhalten, über den Server unverlangte Massensendungen ("Spam") zu versenden. Die Methode fußt auf der Annahme, dass der Versuch, Massensendungen über den Server zu versenden, für Spammer unattraktiv wird, wenn der Versand jeder einzelnen Nachricht unverhältnismäßig lange Zeit in Anspruch nimmt, und dass Spammer solche Versuche alsbald aufgeben.
•Graue Liste — Die Graue Liste ist eine Technik zur Bekämpfung von Spam. Sie nutzt die Tatsache, dass SMTP-Server die Zustellung von Nachrichten wiederholt, bei deren erstem Zustellversuch der Server des Empfängers den Fehlerkode für einen vorübergehenden Fehler gemeldet hat (etwa "Bitte versuchen Sie es später erneut." oder "Please try again later."). Wird diese Technik genutzt, und trifft eine Nachricht von einer Gegenstelle ein, die nicht bereits in einer Freigabeliste erfasst oder dem System bislang nicht bekannt war, so werden Absender und Empfänger der Nachricht und die IP-Adresse des zustellenden Servers protokolliert; danach wird die Nachricht während der SMTP-Übertragung unter Hinweis auf einen vorübergehenden Fehler abgewiesen. Versucht ein legitimer Absender etwas später die Zustellung erneut, so wird die Nachricht angenommen. Da Spamversender üblicherweise keine weiteren Zustellversuche unternehmen, kann die Graue Liste die Zahl der Spam-Nachrichten, die Ihre Benutzer erhalten, deutlich verringern.
•LAN-IP-Adressen — In diesem Konfigurationsdialog tragen Sie die IP-Adressen ein, die über Ihr lokales Netzwerk (LAN) erreichbar sind. Datenverkehr mit den IP-Adressen wird wie lokaler Datenverkehr behandelt und von verschiedenen Sicherheits-Maßnahmen und Maßnahmen zur Spam-Abwehr ausgenommen.
•Nutzungsrichtlinien — Mit dieser Funktion werden Nutzungsbedingungen für das eigene System erstellt, die zu Beginn jeder SMTP-Verbindung an eine Gegenstelle übertragen werden, bevor diese mit der Postzustellung beginnt. Ein gängiges Beispiel für solche Nutzungsbedingungen ist der Hinweis "Relaisbetrieb ist auf diesem System gesperrt".