Gray-Listing
Der Einsatz von Gray Listing - Zur Thematik Grey-Listing
gibt es eine Vielzahl unverständlicher Beschreibungen bzw.
Dokumentationen. Nachfolgend wird die Funktionsweise des Grey-Listing
zum besseren Verständnis einmal grafisch dargestellt:
Phase 1:
darauf
klicken zum vergrössern
Die so genannte „Willkommens-Prozedur“,
d. h. das Sender-System (SPAMMER) baut mit dem Mail-Server eine
Verbindung auf, wird entsprechend zum allgemeinen Ablauf durchgeführt.
Phase 2:
darauf
klicken zum vergrössern
Hierbei übermittelt das Sender-System (SPAMMER)
die Absender-Adresse und die Ziel-Adresse. Der Erhalt der zugesandten
Absender-Adresse wird sofort bestätigt. Der Erhalt der Ziel-Adresse
wird jedoch nicht bestätigt. Der Mail-Server speichert jedoch
die Daten (IP-Adresse, Absender-Adresse und Ziel-Adresse ab).
Phase 3:
Bei erneutem Verbindungsaufbau des Absender-Systems
(SPAMMER) werden die Phase 1 und Phase 2 nochmals durchlaufen. Der
Mail-Server überprüft die abgespeicherten Daten mit den
Daten der erneuten Verbindung. Wenn diese Daten übereinstimmen
und somit dem Mail-Server bekannt sind, wird auch die Ziel-Adresse
akzeptiert.
Phase 4:
darauf
klicken zum vergrössern
Hierbei übermittelt das Sender-System (SPAMMER)
die Email an den Mail-Server, was dieser wiederum nach dem Erhalt
bestätigt. Die Verbindung wird danach entsprechend beendet.
Bei der Technik des Grey-Listing wird beim Mail-Server
bzw. Mail-System die erste Annahme einer Email eines unbekannten
Absenders (unbekannte Quelle) verweigert. Erst beim erneuten Versuch
diese Email beim Mail-Server bzw. Mail-System abzuliefern wird diese
angenommen und an das entsprechende Postfach weitergeleitet. Somit
kann nur ein Absender mit einer Mail-Queue eine Nachricht abliefern.
Aus Geschwindigkeitssicht und zu „schwachen“ Sende-Systemen
wurde in der Vergangenheit bei den meisten SPAMMER-Systemen auf
eine solche Queue verzichtet. Jedoch ist dies in der Gegenwart leider
nicht mehr der Fall.
So wird diese Schutzfunktion umgangen. Aus diesem
Grund sind neue Methoden für einen effektiven Schutz erforderlich.
Nachfolgend werden 2 solche Methoden kurz vorgestellt.
[ Zurück zum Anfang ] |