{"id":632,"date":"2016-06-16T17:47:42","date_gmt":"2016-06-16T15:47:42","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=632"},"modified":"2016-06-17T17:04:39","modified_gmt":"2016-06-17T15:04:39","slug":"e-mail-sicherheit-mit-dem-watchguard-smtp-proxy","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2016\/06\/e-mail-sicherheit-mit-dem-watchguard-smtp-proxy\/","title":{"rendered":"E-Mail-Sicherheit mit dem WatchGuard SMTP-Proxy"},"content":{"rendered":"<p>Der <strong>Application Proxy f\u00fcr SMTP<\/strong>\u00a0(SMTP-Proxy) steht in allen WatchGuard Firebox XTM Software-Versionen zur Verf\u00fcgung &#8211; auch schon in den ganz alten Versionen des WFS v7.x. Heute m\u00f6chte ich auf ein paar Aspekte des Themas &#8220;E-Mail-Sicherheit&#8221; eingehen, die schon mit den Bordmitteln der WatchGuard Firebox (also <span style=\"text-decoration: underline;\">ohne<\/span> die optionalen WatchGuard Security Services) m\u00f6glich sind. <strong>Voraussetzung f\u00fcr die nachfolgenden \u00dcberlegungen<\/strong> ist, dass\u00a0Ihre Firma bzw. Organisation ihre\u00a0<strong>eingehenden E-Mails per SMTP<\/strong> zugesendet bekommt &#8211; dass Sie also\u00a0in der Regel einen richtigen Mailserver f\u00fcr Ihre Domain verwenden &#8211; und nicht wie im Privatumfeld verbreitet &#8220;Postf\u00e4cher&#8221; bei einem externen Provider nutzen, die \u00fcber POP3 oder IMAP abgefragt werden!<\/p>\n<h3>1. Einschr\u00e4nkung der erlaubten (Ziel-)E-Mail-Domains<\/h3>\n<p><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-address-rcpt-to.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-793 size-medium alignleft\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-address-rcpt-to-300x296.png\" alt=\"smtp-proxy-address-rcpt-to\" width=\"300\" height=\"296\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-address-rcpt-to-300x296.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-address-rcpt-to.png 544w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Spam-Versender versuchen h\u00e4ufig, schlecht abgesicherte Mailserver im Internet f\u00fcr Massenversendungen zu missbrauchen. Sie suchen so genannte <strong>Open Mail Relays<\/strong>. Das sind Mailserver, die erst einmal ALLE E-Mails annehmen &#8211; egal an welche Empf\u00e4nger-Adresse sie gerichtet sind &#8211; und sich dann im n\u00e4chsten Schritt um die korrekte Zustellung k\u00fcmmern. Stellen Sie sich vor: IHR hauseigener Mailserver bekommt eine E-Mail zugeschickt, die an die Adresse\u00a0<strong>blabla@blabla-domain.de<\/strong> gerichtet ist. Nun, diese Adresse kennt er nicht, weil Ihre eigene Domain eben anders hei\u00dft \ud83d\ude42 Wenn Ihr Mailserver schlecht konfiguriert ist, nimmt er die E-Mail an und versucht dann unter &#8220;eigenem Namen&#8221; (!) die E-Mail an die tats\u00e4chliche Empf\u00e4nger-Domain &#8220;blabla-domain.de&#8221; zuzustellen. Damit tritt jedoch IHR Mailserver als Spam-Versender in Erscheinung &#8211; nicht mehr der eigentliche Spam-Absender. Die Folge wird sein, dass IHR Mailserver auf einer Blacklist von Anti-Spam-Organisationen auftauchen wird. Viele andere Mailserver WELTWEIT werden dann k\u00fcnftig auch LEGITIME E-Mails von Ihnen ABLEHNEN oder im schlimmsten Fall ungesehen verwerfen!<\/p>\n<p>Die beste Gegenma\u00dfnahme ist nat\u00fcrlich: Sorgen Sie daf\u00fcr, dass Ihr Mailserver korrekt konfiguriert ist &#8211; also nur E-Mails an genau die Domain(s) annimmt, f\u00fcr die er auch zust\u00e4ndig ist! Alternativ (oder besser: erg\u00e4nzend dazu) k\u00f6nnen Sie auch den SMTP-Proxy der WatchGuard Firebox einsetzen. In den Properties gibt es das Untermen\u00fc &#8220;Address&#8221; und dort &#8220;Rcpt To&#8221;. Dort steht standardm\u00e4\u00dfig ein Stern * als allgemeine Wildcard f\u00fcr Allow. Wenn Sie den Stern durch Wildcards mit den Domain-Namen ersetzen, f\u00fcr die Ihr Mailserver die Mails annehmen soll &#8211; Beispiel: *@meinefirma.de, *@meinefirma.com &#8211; wird die WatchGuard Firebox auch nur noch derartige E-Mails zu Ihrem Mailserver durchlassen &#8211; ein wirksames Gegenmittel gegen ungewollten Missbrauch als Open Mail Relay.<\/p>\n<h3>2. Positiv-Liste (Whitelisting) aller existierenden E-Mail-Adressen in Ihrer Domain<\/h3>\n<p>Wenn auf Ihrem Mailserver nicht mehr als etwa 300 (verschiedene) E-Mail-Adressen liegen, sollten Sie <span style=\"text-decoration: underline;\">erw\u00e4gen<\/span>, ALLE existierenden E-Mail-Adressen im\u00a0<em>SMTP-Proxy &gt; Properties &gt; Adress &gt; Rcpt To<\/em> einzupflegen. Die WatchGuard Firebox w\u00fcrde dann nur noch E-Mails an eben diese Adressen durchlassen &#8211; und k\u00f6nnte alle anderen E-Mails mit einer sauberen SMTP-Fehlermeldung &#8220;550 Mailbox Unavailable&#8221; <strong>ABLEHNEN<\/strong> (Deny).<\/p>\n<p><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-address-rcpt-to-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-794 size-medium alignleft\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-address-rcpt-to-2-300x296.png\" alt=\"smtp-proxy-address-rcpt-to-2\" width=\"300\" height=\"296\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-address-rcpt-to-2-300x296.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-address-rcpt-to-2.png 544w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Warum ist das interessant und wichtig? Viele Spammer generieren Spam-Mails an willk\u00fcrlich erzeugte E-Mail-Adressen (john@meinefirma.de, joe@meinefirma.de,&#8230;) in der Hoffnung, vielleicht eine existierende Adresse zu erwischen oder in einem Sammel-Postfach zu landen. Ein korrekt konfigurierter Mailserver m\u00fcsste bei jeder unzustellbaren E-Mail einen Unzustellbarkeits-Bericht erzeugen (NDR, Non Delivery Report) und an den vermeintlichen (!) Absender schicken. Die Absende-E-Mail-Adresse ist im Spam-Umfeld jedoch meist genauso gefaked, existiert nicht oder der &#8220;echte&#8221; f\u00fcr die missbrauchte Domain zust\u00e4ndige Ziel-Mailserver verweigert die Annahme. Damit bleibt unser EIGENER Mailserver zun\u00e4chst einmal auf dem ausgehenden Unzustellbarkeitsbericht sitzen! Das verstopft im Extremfall die Ausgangs-Warteschlangen (sprich Resourcen im Hauptspeicher, Festplatte) und kann sich durchaus auch zu einer <strong>DOS-Attacke (Denial of Service)<\/strong> ausweiten!<br \/>\nWenn Ihr Mailserver aber von dem SMTP-Proxy der WatchGuard Firebox nur noch solche E-Mails vorgelegt bekommt, die er intern auch tats\u00e4chlich zustellen kann, gibt es eben keine unzustellbaren E-Mails mehr. Damit ist das Thema &#8220;unzustellbare Unzustellbarkeits-Berichte&#8221; vom Tisch und Ihr Mailserver freut sich \u00fcber <strong>deutlich weniger Last!<\/strong> \ud83d\ude42<\/p>\n<p>Ob dieser Ansatz f\u00fcr Sie praktikabel ist, h\u00e4ngt von der Anzahl Ihrer existierenden E-Mail-Adressen und deren Wechsel-H\u00e4ufigkeit ab. Ich kenne Installationen mit ca. 300 E-Mail-Adressen, bei denen vielleicht zwei oder drei Mal im Monat diese Liste nachgepflegt werden muss. Der Nutzen ist dann DEUTLICH h\u00f6her als der administrative Aufwand. Leider findet <strong>kein dynamischer Abgleich<\/strong> per LDAP- oder Active Directory-Abfrage statt &#8211; die Liste muss <strong>H\u00c4NDISCH<\/strong> nachgepflegt werden.\u00a0Sie k\u00f6nnen die E-Mail-Adressen entweder einzeln \u00fcber die GUI eingeben oder nutzen daf\u00fcr einen XML-Editor, um fertig vorbereitete Tags mit Cut&amp;Paste direkt in die Konfigurationsdatei einzubauen (Achtung: nat\u00fcrlich ist hierbei Vorsicht geboten!) Selbst bei 300 Adressen dauert die Eingabe \u00fcber die GUI nicht besonders lange, wenn Sie z.B. den Domainnamen in die Zwischenablage legen, so dass Sie praktisch nur den Teil vor dem @-Zeichen eintippen m\u00fcssen&#8230;<\/p>\n<p>In diesem Screenshot werden noch zwei erweiterte Funktionen aufgezeigt. Durch einen Klick auf <strong>Change View<\/strong>\u00a0oben rechts \u00e4ndert sich die bisherige einfache Ansicht in die erweiterte Darstellung. Hier haben Sie die M\u00f6glichkeit, mit &#8220;Up&#8221; und &#8220;Down&#8221; auch die Reihenfolge festzulegen, in der die einzelnen Regeln abgearbeitet werden (jede E-Mail-Adresse ist praktisch eine eigene Regel).\u00a0Au\u00dferdem k\u00f6nnen Sie hier mit der <strong>Rewrite-Funktion<\/strong> arbeiten, um einzelne Ziel-Adressen umzuschreiben. Wenn Sie hier mit einer Wildcard arbeiten, k\u00f6nnen Sie z.B. ein Sammel-Postfach f\u00fcr alle nicht vorher einzeln aufgef\u00fchrten Adressen schaffen. Ich bin aber kein Freund von diesem Ansatz &#8211; ich lasse lieber unzustellbare E-Mails von der WatchGuard Firebox ABLEHNEN.<\/p>\n<h3>3. Von extern kommende E-Mails &#8220;aus der eigenen Domain&#8221; ablehnen<\/h3>\n<p><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-mail-from-deny-eigene-domain.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-808 size-medium alignleft\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-mail-from-deny-eigene-domain-300x266.png\" alt=\"smtp-proxy-mail-from-deny-eigene-domain\" width=\"300\" height=\"266\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-mail-from-deny-eigene-domain-300x266.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-mail-from-deny-eigene-domain.png 604w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Sehr h\u00e4ufig\u00a0versuchen <strong>Spam-Versender<\/strong>, den Empf\u00e4ngern E-Mails als vertrauensw\u00fcrdig unterzujubeln, die <strong>angeblich von einem Absender aus der eigenen Domain<\/strong> stammen. <strong>Oder sogar von der &#8220;eigenen&#8221; E-Mail-Adresse.<\/strong> Wie kann man sich per SMTP-Proxy wirkungsvoll davor sch\u00fctzen? Wir befinden uns hier ja im professionellen Umfeld und gehen wie eingangs geschildert davon aus, dass wir f\u00fcr unsere E-Mail-Domain einen eigenen Mailserver betreiben, der sich in unserem lokalen Netzwerk befindet und im Internet\u00a0per DNS MX-Record bekannt ist. In einem solchen\u00a0Szenario sitzen\u00a0die E-Mail-Nutzer oftmals entweder alle im lokalen Netzwerk oder erhalten ihre E-Mails \u00fcber gesicherte VPN-Verbindungen oder SSL-verschl\u00fcsselte E-Mail Push-Verfahren wie Microsoft ActiveSync oder Outlook Anywhere auf ihre Smartphones. <strong>H\u00e4ufig kommt es gar nicht vor<\/strong>, dass von au\u00dfen (\u00fcber das Internet) <strong>legitime E-Mails per SMTP <\/strong>hereinkommen, die aus der eigenen Domain stammen! Seltene Ausnahmen sind z.B. gehostete Webserver, die E-Mails aus Kontaktformularen versenden und dabei einzelne Absende-Adressen z.B. <strong>formular@meinefirma.de<\/strong> verwenden. Oder wenn sich tats\u00e4chlich einzelne User per SMTP-Auth \u00fcbers Internet am internen Mailserver anmelden, um dar\u00fcber E-Mails zu versenden. Letzteres w\u00fcrde ich tunlichst so schnell wie m\u00f6glich abstellen. Zu den Formularen kommen wir sp\u00e4ter.<\/p>\n<p>Um zu verbieten, dass per SMTP von au\u00dfen\u00a0Mails eingehen, die behaupten, aus der eigenen Domain zu stammen, dann kann man das auch explizit auf der WatchGuard einstellen.<br \/>\n<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-mail-from-allow.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-809 size-medium alignleft\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-mail-from-allow-300x233.png\" alt=\"smtp-proxy-mail-from-allow\" width=\"300\" height=\"233\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-mail-from-allow-300x233.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2016\/06\/smtp-proxy-mail-from-allow.png 400w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><br \/>\nHierzu bietet sich\u00a0der Unterpunkt <em>Address &gt; Mail From<\/em> in der SMTP Proxy Action an. Dort kann ich mit expliziten Allow und Deny Regeln steuern, von welchen Absende-Domains Mails angenommen werden sollen bzw. eben nicht. Genau hier wird die eigene Domain auf Deny gesetzt! F\u00fcr den oben beschriebenen Fall des E-Mail-Formulars k\u00f6nnte sich anbieten, eine individuelle, kryptische Absendeadresse zu verwenden (Beispiel:\u00a0<strong>formular-xyz-123@meinefirma.de<\/strong> statt<strong> formular@meinefirma.de<\/strong>), welche von Spammern nicht unbedingt sofort erraten werden kann, denn f\u00fcr diese Adressen muss ja eine &#8220;Allow&#8221; Ausnahme definiert werden. Ganz wichtig: zus\u00e4tzlich\u00a0muss noch die Wildcard * angelegt, auf Allow gesetzt und ganz ans Ende der Liste gestellt werden, sonst kommen gar keine Mails mehr von au\u00dfen rein. Die korrekte Reihenfolge der Regeln wird \u00fcber <strong>Change View<\/strong>\u00a0und die <strong>Up \/ Down<\/strong> Schaltfl\u00e4chen eingestellt (vgl. Screenshot).<\/p>\n<p>Kurze Fu\u00dfnote zu den Web-Formularen und SMTP E-Mails: der versendende Web-\/Mailserver sollte auch im DNS SPF Record Ihrer Domain ber\u00fccksichtigt werden, denn sonst werden k\u00fcnftig immer h\u00e4ufiger solche Mails von den Empf\u00e4ngern nicht mehr angenommen&#8230;<\/p>\n<p><em>Dieser Artikel wurde erstmals am 24.02.2009 im \u201eTechnischen WatchGuard-Blog von Bernd Och\u201c ver\u00f6ffentlicht. Hierher verschoben und aktualisiert in 2016.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Application Proxy f\u00fcr SMTP\u00a0(SMTP-Proxy) steht in allen WatchGuard Firebox XTM Software-Versionen zur Verf\u00fcgung &#8211; auch schon in den ganz alten Versionen des WFS v7.x. Heute m\u00f6chte ich auf ein paar Aspekte des Themas &#8220;E-Mail-Sicherheit&#8221; eingehen, die schon mit den Bordmitteln der WatchGuard Firebox (also ohne die optionalen WatchGuard Security Services) m\u00f6glich sind. Voraussetzung f\u00fcr die nachfolgenden \u00dcberlegungen ist, dass\u00a0Ihre Firma bzw. Organisation ihre\u00a0eingehenden E-Mails &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2016\/06\/e-mail-sicherheit-mit-dem-watchguard-smtp-proxy\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">E-Mail-Sicherheit mit dem WatchGuard SMTP-Proxy<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[57,55,54,56],"class_list":["post-632","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-e-mail","tag-proxy","tag-smtp","tag-spam"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/632"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=632"}],"version-history":[{"count":6,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/632\/revisions"}],"predecessor-version":[{"id":815,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/632\/revisions\/815"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}