Open Source im professionellen Einsatz

Auf den Punkt gebracht

Leserbriefe

Apt kann's doch

02/08, S. 64: Im Artikel "Praxistest", geht es unter dem Zwischentitel "Szenario 4" darum, herauszufinden, welches (uninstallierte) Paket welches File enthält. Bei Debian leistet dies das Kommando »apt-file«.

Josef Müller, per E-Mail

Umstrittenes Greylisting

02/08, S. 74: Über Greylisting sind leider noch immer viele Fehlinformationen und Missverständnisse verbreitet, die meist auf den allerersten Greylisting-Implementationen und Prototypen beruhen. Richtig eingesetzt und mit einer guten, selbstständig lernenden Implementation hat Greylisting praktisch so gut wie keine Nebenwirkungen - 98 Prozent aller erwünschten E-Mails erhalten keinerlei Verzögerungen.

Außerdem ist es mitnichten wirkungslos - nach einigen Tests haben Spammer inzwischen wieder davon abgesehen, Greylisting zu umgehen. Das war zu erwarten - es kostet die Spammer einfach zu viel Zeit und senkt ihre Effektivität. Im Prinzip gilt ja nichts anderes, als das im Artikel vorgestellte "Stottern".

Richtig eingesetzt blockiert Greylisting fast allen Botnetz-Spam - und damit 90 Prozent des heutigen Spam-Aufkommens und nebenbei auch nahezu alle Viren und Würmer. Und all das mit keinen nennenswerten Nebenwirkungen, so gut wie keinem Ressourceneinsatz und juristisch absolut einwandfrei.

Es stimmt auch nicht, dass die Provider wegen Greylisting ihre Systeme aufrüsten müssen. Das Gegenteil ist der Fall. Im Inbound-Bereich entlastet Greylisting die Ressourcen der Provider enorm und wenn bei Outbound tatsächlich geringere Mehrbelastungen auftreten, sind diese demgegenüber absolut vernachlässigbar. Provider haben nicht Mehrkosten, sie sparen enorm.

Zudem sind alle großen Mailserver-Farmen sowieso dank lernfähiger Greylisting-Systeme binnen kürzester Zeit auf jedem Greylisting-System bekannt, sodass diese zu den besagten 98 Prozent verzögerungsfrei versenden können.

Greylisting wird seit Jahren mit den immer gleichen Argumenten totgesagt, all diese Prophezeiungen haben sich aber als falsch erwiesen.

Peer Heinlein, per E-Mail

Das Problem der Serverfarmen ist ernster, als man annehmen würde. Ein großer deutscher Webmail-Anbieter kommt bei zahllosen Greylistern wegen seiner Farm nur schlecht durch, wie mir dessen Mitarbeiter glaubhaft versicherten. Mit den Kosten auf Spammerseite zu argumentieren ist legitim. Andererseits: Wenn sie gar nicht mehr durchkommen, verdienen sie auch nichts. Also lohnt es sich für sie irgendwann, eine einfache Abwehr wie Greylisting zu berücksichtigen.

Greylisting ist für kleine Anbieter sicherlich praktikabel, aber für große undenkbar. Man stelle sich nur vor, dass einige Millionen Mails eines legitimen Newsletters an einen großen Mail-Anbieter rausgehen sollen. Da sich bei jeder einzelnen Mail das Tupel (IP-Adresse, »From:«, »To:«) im »To:« unterscheidet, wird auf jede einzelne Nachricht Greylisting angewendet. Jede Mail muss daher in Quarantäne, beim OpenBSD-Spamd beispielsweise für stolze 25 Minuten. Bei den entsprechenden Größenordnungen versursacht das spürbare Kosten. Aus diesem Grund implementieren einige große Anbieter kein Greylisting.

Daneben bezweifle ich, dass Greylisting juristisch einwandfrei ist, weil eine Unterdrückung auch eine vorübergehende Unzugänglichmachung sein kann. Beim Greylisting verzögert der eigene Provider willkürlich die Zustellung. Das könnte durchaus so interpretiert werden. Rechtsprechung dazu gibt es meines Wissens noch nicht. (Tobias Eggendorfer)

Erratum

02/08, S. 118: Magazin-Autor Mike Schilli weist nachträglich auf Folgendes hin: "Das in der Februar-Ausgabe des Snapshots vorgestellte Utility Nettop produziert Zombie-Prozesse, da es keinen »SIGCHLD«-Handler implementiert." Er hat ein Patch angefertigt, das dieses Problem behebt (siehe Listing 1). Der Codeschnipsel ist auch in seinem Internetforum unter der Adresse [http://www.prlmeister.com/forum/viewtopic.php?p=3142#3142] erhältlich.

Listing 1:
Nettop-Patch

01 diff -a -u -r1.11 nettop
02 --- nettop      6 Dec 2007 03:04:49 -0000
03 +++ nettop      16 Dec 2007 22:26:00 -0000
04 @@ -33,6 +33,7 @@
05        $poe_kernel->delay('wake_up',
06                           $REFRESH_RATE)},
07      wake_up => &wake_up_handler,
08 +    chld    => sub { waitpid $_[ARG1], 0; },
09  });
10 
11  my $WIN = $CUI->add(qw( win_id Window ));
12 @@ -53,6 +54,7 @@
13  );
14 
15  $CUI->set_binding(sub { exit 0; }, "q");
16 +$poe_kernel->sig("CHLD", "chld");
17  $CUI->mainloop;

Diesen Artikel als PDF kaufen

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook