E-Mail-Authentifizierung mit DKIM, DMARC und SPF
E-Mail-Authentifizierungsmechanismen wie DKIM, DMARC und SPF wurden entwickelt, um E-Mail-Spoofing zu verhindern, die Zustellbarkeit zu verbessern und den Absender authentisch zu verifizieren.
Wir nutzen MxToolBox zum prüfen.
SPF (Sender Policy Framework)
Funktion
-
Legt fest, welche Server (IP-Adressen) berechtigt sind, im Namen der Domain E-Mails zu versenden.
-
Wird über einen DNS-TXT-Eintrag implementiert.
Beispiel-Eintrag:
v=spf1 include:_spf.google.com ~all
Mechanismen:
-
+(Pass) → erlaubt -
-(Fail) → nicht erlaubt -
~(SoftFail) → unsicher, wird meistens zugestellt -
?(Neutral) → keine Aussage
Vorteile:
-
Schutz vor Absender-Spoofing
-
Weit verbreitet
DKIM (DomainKeys Identified Mail)
Funktion
-
Fügt einen kryptografischen Signatur-Header zur E-Mail hinzu.
-
Der öffentliche Schlüssel wird per DNS-Eintrag bereitgestellt.
Aufbau:
-
Öffentlicher Schlüssel im DNS (TXT-Eintrag)
-
Privater Schlüssel wird vom sendenden Mailserver genutzt
Beispiel-Eintrag:
default._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=MIIBIjANBgkqh..."
Vorteile:
-
Stellt sicher, dass die E-Mail nicht verändert wurde
-
Verifiziert die Domain des Absenders
DMARC (Domain-based Message Authentication, Reporting and Conformance)
Funktion
-
Ergänzt SPF und DKIM
-
Gibt an, wie Empfänger mit E-Mails umgehen sollen, die bei SPF oder DKIM durchfallen
Beispiel-Eintrag:
_dmarc.example.com. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc-reports@example.com"
Wichtige Parameter:
-
v=→ Version (immerDMARC1) -
p=→ Policy (none,quarantine,reject) -
rua=→ Reporting-Adresse (Aggregate Reports) -
ruf=→ Forensic Reports (optional) -
pct=→ Prozentsatz der betroffenen Mails (z. B.pct=50)
Vorteile:
-
Verhindert E-Mail-Spoofing durch Richtlinien
-
Ermöglicht Reporting über fehlgeschlagene Authentifizierungen