Über den Befehl check_sender() wird geprüft, ob eine Spoofing Situation vorliegt.
Das bedeutet, bei einer aus einem externen Netz (Internet) stammende E-Mail soll der Eindruck vermittelt werden, dass diese von einer internen E-Mail Domäne/Adresse (siehe Mail System Managed domains) stammt.
|
Das Prüfen mittels check_sender() wird durch einen Welcomelist Eintrag (siehe Mail System Manual blocklisting/welcomelisting) unterbunden. |
Aufbau des Befehls
check_sender('managed_domain','valid_from','allowed_IP');
Rückgabewert
positiv |
wenn einer der aktivierten Tests fehlschlug |
negativ |
wenn alle Tests erfolgreich durchgeführt wurden |
Parameter
managed_domain
Ist dieser Parameter gesetzt ('1'), so wird geprüft, dass sowohl der im Envelope der E-Mail, wie auch im FROM-Header (als auch SENDER-Header, sofern vorhanden) eingetragene Absender aus keiner Managed domain stammt.
|
Mit dieser Option wird sämtlicher interner E-Mail Verkehr, also von Managed domains an Managed domains, unterbunden. Dies spielt im Normalfall keine Rolle, da interne E-Mails vom E-Mail Server direkt zugestellt werden und nicht bis zum SEPPmail Secure E-Mail Gateway gelangen. Insbesondere in MSP Umgebung werden jedoch E-Mails von den Managed domains eines Kunden an Managed domains anderer Kunden gesendet, sodass diese Option hier keinesfalls aktiviert werden sollte. |
Mögliche Werte:
•true, yes oder 1
•false, no oder 0
Standardeinstellung ist 0
valid_from
Ist dieser Parameter gesetzt ('1') wird geprüft, ob im FROM- (und, falls vorhanden SENDER-) Header eine gültige E-Mail Adresse enthalten ist (siehe auch Mail Processing Ruleset generator Protection Pack Reject mails if from header does not contain a valid e-mail address).
|
Dies kann dazu führen, dass System-E-Mails ebenfalls abgewiesen werden, da diese häufig ohne Absender gesendet werden. |
Mögliche Werte:
•true, yes oder 1
•false, no oder 0
Standardeinstellung ist 0
allowed_IP
Ist dieser Parameter gesetzt ('1') werden die zusätzlichen Sicherheitsangaben aus den Settings der jeweiligen Managed domain geprüft (siehe auch Mail System Managed domains Settings), das heisst
Password and certificate authentication
Allowed sending servers for this domain (leave empty to allow all relaying networks).
Schlägt in einer Exchange Online Umgebung das Verifizieren des Absenders über Exchange Online Integration fehl, so werden die unter Allowed sending servers for this domain aufgelisteten Relay-Server als Fallback herangezogen. In diesem Fall ist davon auszugehen, dass eine entsprechende E-Mail offensichtlich nicht aus Exchange Online kommt, obwohl diese für den abschliessenden Versand dorthin übergeben werden soll. Ein denkbares Szenario hierfür wären von einem Web-Server generierte E-Mails eines Kontaktformulars.
Mögliche Werte:
•true, yes oder 1
•false, no oder 0
Standardeinstellung ist 0
|
Wäre im FROM-Header die E-Mail Adresse einer anderen Managed domain als im SENDER-Header eingetragen, so müsste die sendende IP-Adresse für beide Managed domains berechtigt sein. |
Beispiel 1
Zeile |
Code |
|---|---|
01 |
if (check_sender('1','1','1')) { |
02 |
log(1,'E-mail seems to be spoofed. Dropping e-mail'); |
03 |
drop('554'.'5.7.1 Relay access denied'); |
04 |
} |
Erklärung
Dieses Beispiel prüft, dass die E-Mail von keiner unter Managed domains eingetragenen E-Mail Domäne stammt, gültige E-Mail Adressen in den entsprechenden Headern enthält und von einem Server stammt, welcher im Managed domain,spezifischen Relaying (Allowed outgoing sending servers (leave empty to allow all relaying networks) eingetragen ist (Zeile 01).Schlägt einer dieser Tests fehl, so wird der Log-Eintrag 'E-mail seems to be spoofed. Dropping e-mail' erzeugt (Zeile 02) und die E-Mail abgewiesen (Zeile 03).


