• Bewerte uns auf OMR Reviews: Klick

  • 25Reports geht live, schaut es euch an: Klick

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagetracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

  • Zertifikate vom Deutschen Forschungsnetz beziehen (Harica CA)? Klick

Level of Trust lässt böse Mails durch / Diskussion zur Berechnung

Michi_AvD

Member
Registriert
17 Februar 2025
Beiträge
9
Reaktionspunkte
5
Moin zusammen,

nachdem ich mit Jörg W. zum Thema schon in einem Ticket diskutiert habe und er mich auch an das Forum verwiesen hat, möchte ich zu den bereits vorhandenen Themen noch ein weiteres Thema eröffnen, da die anderen Themen bereits ein gewisses Alter erreicht haben und sich die Diskussion in meinen Augen auch versandet ist.
Das Problem, was ich habe, ist sehr ähnlich zu diesem Fall:

Bei uns stellt es sich so dar, dass eine E-Mail von einem Newsletterserver relayed wurde und es so aussieht, dass die E-Mail wirklich vom Originalserver kommt. In der Nachrichtenverfolgung des NSP kann man dies nicht von anderen, echten E-Mails unterscheiden. Erst die Prüfung des Headers hat hier den originalen Quellserver geliefert.
Darüber bin ich dann mit Jörg in die Diskussion zum LoT gekommen und habe auch hier diesen Beitrag gefunden:

Die Beispielrechnungen in den Docs hat mir Jörg auch freundlicherweise zur Verfügung gestellt.

Was ich hier aber als gravierendes Probleme sehe, wird auch schon im ersten Link beschrieben. Die Berechnung führt ab einem bestimmten Vertrauenslevel zu so absurd hohen Berechnungswerten, dass als Ergebnis immer -10 herauskommen muss, weil dort ja gecuttet wird.
In unserem Fall kam eine E-Mail rein, die von der Core Antispam Engine mit 4 Punkten und vom Reputationsfilter mit 1 bewertet wurde. 5 SCL-Punkte würden für eine Ablehnung sorgen. Das Trustlevel liegt bei 45, was zu einem berechneten Wert von -31 (!) führt.
Warum?
Wir haben mehrere Filter drin, die bei aufsummierten Multiplikatoren einen Wert von 9 ergeben.
Gemäß des Links zur Berechnung ergibt sich somit für den Gesamt-SCL:
9 * -4 = -36
5 SCL-Punkte durch die Filter
-36 + 5 = -31

Selbst bei einer deutlich einfacheren Berechnung 5 - (45/10) = 0,5 wäre die E-Mail in diesem Fall ja durchgekommen.

Allerdings führt in der aktuellen Konfiguration und in unserer Filteransammlung dazu, dass jedes Vertrauenslevel die E-Mail durchgelassen hätte. Gut, die Idee hinter dem LoT ist ja, dass auch bei temporär schlechter Bewertung des Absenders noch Mails durchkommen. Auf einer Blacklist landet man ja mit Pech schneller, als einem das lieb ist.
Trotzdem haben wir hier in meinen Augen einen Mangel in der Berechnung und das LoT damit nicht wirklich nutzbar, weil schon das kleinste Trustlevel durch die Anzahl und Werte der Filter einen so heftigen Hebel bekommt, dass alles durchgehen wird, egal wie schlecht, von Viren und oder unerwünschten Anhängen mal abgesehen. Der URL-Safeguard hat im Übrigen hier nicht angeschlagen.

Technisch am Sichersten wären E-Mails natürlich im TXT-Format, ohne HTML, Hyperlinks und Anhänge grundsätzlich auch zu verbieten. Das wird nur niemand akzeptieren.
Für das LoT würde ich mir aber wünschen, dass man hier die Berechnung noch einmal überdenkt.
Ich weiß nicht, ob das bereits implementiert ist und ich es einfach nicht finde, aber in meinen Augen wäre vielleicht eine Art Vergleich mit bereits bekannten Mails desselben Absenderservers eine Idee. Wie gesagt konnte man im Vergleich der Header andere Quellserver finden, die vorher nicht aufgeführt waren, außerdem eine chinesische IP - Geoblocking gibt es aktuell ja leider auch noch nicht. Im Header tauchte außerdem ein Wert auf, den andere Mails ebenfalls nicht hatten: X-<Newslettersende>-Incoming. Hätte also ein solcher Vergleich stattgefunden und ein Veto gegenüber dem LoT gehabt, wäre die Mail nicht durchgegangen - eine Idee vielleicht?

So sehr ich die Konfiguration und Verschachtelung einer Cisco Ironport / ESA manchmal verflucht habe, die Möglichkeiten bestimmte Header nach Auftreten einfach zu blockieren oder gegenüber dem dem NSP auch bestimmte Header einfügen oder abfragen zu können, das hatte schon etwas.

Bin gespannt, was ihr denkt.

Gruß
Michael
 
Zuletzt bearbeitet von einem Moderator:
Bei uns stellt es sich so dar, dass eine E-Mail von einem Newsletterserver relayed wurde und es so aussieht, dass die E-Mail wirklich vom Originalserver kommt. In der Nachrichtenverfolgung des NSP kann man dies nicht von anderen, echten E-Mails unterscheiden. Erst die Prüfung des Headers hat hier den originalen Quellserver geliefert.
was ich noch nicht so ganz verstehe:

1. wir vergeben den LoT ja nur, wenn wir den Partner kennen anhand einer zuvor ausgehenden Kommunikation
2. die Domain muss für den LoT verifiziert sein (außer ihr habt das Verhalten des LoT geändert), bedeutet, dass SPF oder DKIM für die sendende Domain als bestanden gegolten haben muss


von Viren und oder unerwünschten Anhängen mal abgesehen
AV Engine kann von LoT nicht geschlagen werden, Content Filter kann nur vom LoT geschlagen werden, wenn ihr das aktiv so eingerichtet habt (wovor ich und dringend abraten würde)

Bzgl. der Berechnung bin ich aber dennoch bei dir ;)
 
was ich noch nicht so ganz verstehe:

1. wir vergeben den LoT ja nur, wenn wir den Partner kennen anhand einer zuvor ausgehenden Kommunikation
2. die Domain muss für den LoT verifiziert sein (außer ihr habt das Verhalten des LoT geändert), bedeutet, dass SPF oder DKIM für die sendende Domain als bestanden gegolten haben muss
Hi Sören,

ja, da gabs schon mehrfachen Mailverkehr, deshalb hat sich das Vertrauen ja auch aufgebaut. Die DMARC Validierung sieht fast 1:1 so aus wie bei einer legitimen Mail.
Die ARC Validierung meckert zwar, führt aber zu keinem Fehler / Block.
AV Engine kann von LoT nicht geschlagen werden, Content Filter kann nur vom LoT geschlagen werden, wenn ihr das aktiv so eingerichtet habt (wovor ich und dringend abraten würde)

Bzgl. der Berechnung bin ich aber dennoch bei dir ;)
Ja zum Glück kann das nicht passieren. Zur Sicherheit: wo kann ich den Contentfilter gegen den LoT prüfen lassen? Einfach, dass da nicht in einem Anflug geistiger Umnachtung etwas umkonfiguriert wurde...

Wenn du Langeweile haben solltest, kannst du dir Header und Tracks bei Jörg abholen. Ticketnummer schicke ich dir per PN.

Viele Grüße
Michael
 
wie bei einer legitimen Mail
aber darauf will ich ja hinaus, die Mail muss legitim gewesen sein also durch SPF oder DKIM, andernfalls kein Lot ;)
Damit will ich aber nicht sagen, dass die Mail nicht trotzdem doof war...

Zur Sicherheit: wo kann ich den Contentfilter gegen den LoT prüfen lassen?
machst du bei den Actions:

1771498849417.png

Wenn du Langeweile haben solltest
hab ich nie :P

Ticketnummer schicke ich dir per PN
ich habe keinen Zugriff auf das Ticketsystem, aber du kannst das gerne mal als zip packen inkl. messagetrack und mir PN senden :)
 
aber darauf will ich ja hinaus, die Mail muss legitim gewesen sein also durch SPF oder DKIM, andernfalls kein Lot ;)


Damit will ich aber nicht sagen, dass die Mail nicht trotzdem doof war...
Sie war insofern "legitim", dass sie vom richtigen Server relayed wurde
hm ja... ok, auch DAS nehme ich mal mit zur Diskussion, weil wir bei Trusted Mails durchaus mal "Allow attachment" eingestellt haben 😅
War auch nicht zu erwarten 🤣
ich habe keinen Zugriff auf das Ticketsystem, aber du kannst das gerne mal als zip packen inkl. messagetrack und mir PN senden :)
Bekommst du :)

Danke!
 
ich habs mir angeschaut, es genauso wie ich es vermutet habe... die Domain ist per SFP und DKIM authentifiziert und damit wird zurecht auch ein LoT vergeben...ihr hattet die Domain ja angeschrieben

So gesehen hat der NSP seinen Job richtig gemacht... eine erste Maßnahme wäre, in den Partnereinstellungen den LoT auf 0 und fixiert zu setzen so wie hier:

1771510042373.png

Anhand des Namens der Domain bei euch gehe ich mal davon aus, dass die Domain zu euch gehört... das halt ziemlicher Edge Case aus meiner Sicht, dass ein eigener Mail Dienst Provider der per SFP und DKIM auch noch authentifiziert ist, einem "böse" Mails sendet.

Dennoch bin ich bei dir, dass aus meiner Sicht auch zu viele gute Punkte sind. Mal schauen was andere sagen...
 
Hi Sören,
danke dir. Hast du dir auch mal die Header angeschaut und verglichen? Da finde ich eben krass, welchen Weg die Mail nimmt.
Der NSP macht es dann schon richtig und erkennt zwar, dass was faul ist, durch LoT und die offenbar korrekte Herkunft durch das Relay beim Newsletter-Portal sichergestellt bzw. perfekt gefälscht.
LoT habe ich auch auf 0 gesetzt nach RM von Jörg.

Ja, die Domain gehört offenbar unserem Kunden. Da warte ich aber noch auf die Rückmeldung. SPF ist ja auch nicht schön konfiguriert.

Danke dir auf jeden Fall für die Mühe!

Ich bin auch gespannt, was die anderen sagen.

Viele Grüße
Michael
 
Hast du dir auch mal die Header angeschaut und verglichen? Da finde ich eben krass, welchen Weg die Mail nimmt.
nein habe ich nicht... denn der letzte HOP ist interessant und der letzte HOP ist der der im SPF der Domain steht... ich verstehe schon das Problem, aber die Mail ist authentifiziert, egal welchen Weg sie genommen hat.. das muss er seinen Newsletterprovider um die Ohren hauen

und eigtl. ist gar nicht dramatisch das er selbst seinen eigenen bösen Newsletter bekommen hat, sondern dass dieser Newsletter vlt. auch an externe gingen! (der durch den Provider 1a authentifiziert war)
 
Zurück
Oben