Door Anoniem: Door Anoniem:
Ik. Exim doet geen domme Sendmail/Postfix dingen zoals naar eigen inzicht de content van emails herschrijven, base64 breken of headers herschrijven. Dat is dan ook exact waarom Exim populair is in spamfilters. Die heeft die gevaarlijke en destructieve neigingen niet.
Ik gebruik postfix nu net om email headers te herschrijven/verwijderen zodat mijn interne netwerk informatie niet naar buiten lekt.
Dat kan elke MTA die filtering/rewriting ondersteunt.
Op het moment dat een mail aangeleverd krijgt, is hij trouwens van jouw, en pas jij/Postfix aan wat je wil in de content, o.a. spam markeren en virussen verwijderen.
Je zult onvermijdelijk minder spam en malware detecteren omdat de berichten zijn aangepast (zonder noodzaak) door de MTA.
Berichten met malware moet je blokkeren. Nooit verwijderen, dat introduceert een beveiligingsrisico.
Spam kun je markeren in headers (proprietary bij voorkeur). Het is niet nodig daarvoor iets aan te passen aan content.
Als dit een probleem is, dan wil dat meestal zeggen dat je de checks in een verkeerde volgorde laat uitvoeren.
De content wordt onvermijdbaar aangepast door Postfix voordat die wordt aangeboden aan de scanner.
Digital signatures checken (DKIM / GPG) doe je natuurlijk niet meer nadat de content werd aangepast.
(Bij het uitsturen van mail doe je dat juist wel erna.)
Als het om een eerdere clientside signature gaat, dan zorg je dat de aanpassingen buiten het ondertekende bericht vallen. Jij krijgt toch ook meldingen dat een email bericht van "buiten de organisatie" komt? Die zijn niet destructief breken de mail signature niet. Je moet gewoon goed configureren wat en waar er iets aangepast mag worden.
Goed configureren: dat kan dus niet in Postfix. De wijzigingen die ik noemde zijn niet optioneel. De detecteerbaarheid van spam en malware gaat omlaag door de wijzigingen die Postfix ongevraagd uitvoert.
Aanpassingen van content zoals jij noemt moet inderdaad na scannen gebeuren als je daarvoor kiest. Maar dat houd je niet veilig als er een kapot bericht binnenkomt (malwareschrijvers zijn slordig), die als zodanig (nog) niet gevaarlijk is. Stuur dat door een "fixing" MTA (of client) zoals Exchange en het bericht komt met malware bijlage gerestaureerd (en uitvoerbaar) aan. Dit is overigens niets nieuws, het gebeurde 20 jaar geleden ook al.
Wat je dus beter kan doen is je mailclient aanpassen en die de content van een header laten tonen. Daarin kun je de waarschuwing zonder problemen plaatsen. Die proprietary header filter je eruit in uitgaande mail (ook in bijlagen). Dan hoef je ook niet te vertrouwen op de constructie van content. Het is tamelijk ingewikkeld te beveiligen tegen onbedoelde content creatie (lees: malware) doordat de input onverwacht is. De gebruikelijke low level buffer en integer checks zijn onvoldoende als input check.
Door het herstelgedrag van Exchange kun je niet vertrouwen dat de voorgaande MTA de malware (en spam) wel verwijderd heeft.