SPF, DKIM, DMARC: Einfach erklärt - Die Grundlagen für robuste E-Mail-Sicherheit

Lerne die Grundlagen von SPF, DKIM und DMARC in unserem Informationsbeitrag kennen.
Aktualisiert am:
23.1.2024
|
Daniel Schlupp

Mit zunehmenden Bedrohungen wie Phishing-Angriffen und Spam ist es entscheidend, zu verstehen, wie SPF, DKIM und DMARC zum Schutz deiner E-Mail-Kommunikation beitragen können. In diesem Artikel werfen wir gemeinsam einen Blick darauf, wie diese Technologien funktionieren und was sie für deine E-Mail-Sicherheit bedeuten.

Was sind SPF, DKIM und DMARC?

Einfach erklärt repräsentieren SPF, DKIM und DMARC drei grundlegende E-Mail-Authentifizierungsmethoden zur Sicherstellung der Echtheit und Integrität von E-Mails:

  • SPF (Sender Policy Framework): SPF hilft zu verifizieren, dass E-Mails von einem autorisierten Server gesendet werden. Stell dir SPF wie einen Wächter vor, der überprüft, ob der Mailserver auf der Gästeliste (dem DNS-Eintrag deiner Domain) steht. Ist er nicht gelistet, könnte die E-Mail als Eindringling (bzw. Spam) markiert werden.
  • DKIM (DomainKeys Identified Mail) Dies ist deine digitale Unterschrift auf E-Mails. DKIM bestätigt, dass eine E-Mail tatsächlich von dir kommt und unterwegs nicht manipuliert wurde. Es ist, als würdest du jedes E-Mail-Paket versiegeln, um seine Echtheit zu garantieren.
  • DMARC (Domain-based Message Authentication, Reporting and Conformance) DMARC ergänzt SPF und DKIM und gibt dir Kontrolle darüber, was mit E-Mails passieren soll, die diese Checks nicht bestehen. Ähnlich einer Sicherheitsstrategie, wird im Vorfeld bereits bestimmt, wie mit Eindringlingen umgegangen wird.

Diese drei Technologien arbeiten zusammen, um das E-Mail-System sicherer und vertrauenswürdiger zu machen. Wie genau die einzelnen Technologien funktionieren, werden wir nun im Folgenden betrachten.

Wie funktioniert das SPF?

Das Sender Policy Framework (SPF) mag auf den ersten Blick kompliziert erscheinen, doch es ist einfacher, als es klingt. Es ist ein Schlüsselwerkzeug, um deine E-Mail-Kommunikation vor Missbrauch zu schützen. Hier ein einfacher Überblick darüber, wie SPF funktioniert:

Schaubild: "Wie SPF funktioniert"
  1. DNS-Einträge (Definieren der Mailserver-Berechtigungen): SPF nutzt spezielle DNS-Einträge einer Domain, um festzulegen, welche Mailserver E-Mails für diese Domain versenden dürfen. Das ist so, als würdest du eine Liste von vertrauenswürdigen Boten erstellen, die deine Nachrichten überbringen dürfen.
  2. Einrichten des SPF TXT-Eintrags: In den DNS-Einstellungen deiner Domain fügst du einen spezifischen TXT-Eintrag hinzu. Dieser Eintrag listet alle autorisierten Mailserver bzw. Boten auf.
  3. E-Mail-Versand und -Empfang: Wenn du eine E-Mail versendest, prüft der empfangende Mailserver den SPF-Eintrag deiner Domain. Er sieht nach, ob der sendende Server auf deiner "Liste" steht.
  4. Authentifizierung des sendenden Servers: Wird der sendende Server als autorisiert erkannt, wird die E-Mail als legitim eingestuft. Ist er nicht auf der Liste, könnte die E-Mail als Spam oder verdächtig markiert werden.

Wie sieht ein typischer SPF-Eintrag aus?

Um die Sicherheit deiner E-Mails zu gewährleisten, ist ein gut konfigurierter SPF-Eintrag entscheidend. Aber wie sieht so ein typischer SPF-Eintrag aus? Lass uns einen genauen Blick darauf werfen:

Schaubild "Beispiel eines SPF-Eintrags"

Ein SPF-Eintrag ist ein DNS-Texteintrag, der genau festlegt, welche Mailserver für deine Domain E-Mails senden dürfen. Hier ist ein Beispiel und die Bedeutung seiner Komponenten:

  • v=spf1: Die Visitenkarte des SPF-Eintrags. Diese Kennzeichnung signalisiert, dass es sich um einen SPF-Eintrag der Version 1 handelt.
  • include:_spf.google.com: Dieser Teil bedeutet, dass die SPF-Regeln von Google Teil deiner Überprüfung sind. Wenn ein Mailserver behauptet, E-Mails von deiner Domain zu senden, überprüft dein System, ob er in Googles Regelwerk aufgeführt ist.
  • ip4:198.51.100.26: Hier wird eine spezifische IP-Adresse genannt, die autorisiert ist, E-Mails für deine Domain zu senden. Eine E-Mail von diesem Server wird als legitim betrachtet.
  • ~all: Dieser Teil legt fest, wie mit E-Mails umgegangen werden soll, die nicht den vorherigen Kriterien entsprechen. Das Tilde-Zeichen (~) steht für 'Softfail' – eine Empfehlung, die E-Mail als verdächtig zu betrachten, sie aber nicht zwangsläufig abzulehnen. Im Gegensatz dazu würde -all bedeuten, dass alle nicht übereinstimmenden E-Mails abgelehnt werden sollten. Das Minus-Zeichen (-) steht somit für einen 'Hardfail'.

Was bedeutet SPF für dich?

Mit diesen Technologien stärkst du die E-Mail-Sicherheit deiner Organisation erheblich. Du minimierst das Risiko, dass Phishing-Mails deinen Mitarbeitern Schaden zufügen oder dass deine E-Mails als Spam abgestempelt werden. Es lohnt sich, in diese Sicherheitsmaßnahmen zu investieren und sie richtig zu konfigurieren.

Wie funktioniert DKIM?

Das DomainKeys Identified Mail (DKIM) bildet neben SPF einen weiteren Sicherheitsschritt für deinen E-Mail-Verkehr. Es ist wie ein digitaler Fingerabdruck für deine E-Mails. Es sorgt dafür, dass der Inhalt deiner E-Mail unterwegs nicht verändert wurde und bestätigt, dass sie wirklich von deiner Domain stammt. Hier ist, wie es funktioniert:

Schaubild: "Wie DKIM funktioniert"
  1. Erstellung einer DKIM-Signatur: Wenn du eine E-Mail sendest, wird sie vom Mailserver mit einer digitalen Signatur versehen. Diese Signatur wird mit einem privaten Schlüssel erstellt, der nur deinem Unternehmen bekannt ist.
  2. Übermittlung und Prüfung der E-Mail: Die E-Mail erreicht den Empfänger-Server. Dieser Server überprüft die DKIM-Signatur, um sicherzustellen, dass die E-Mail authentisch ist.
  3. Einsatz des öffentlichen Schlüssels: Der Empfänger-Server verwendet den öffentlichen Schlüssel, der im DNS deiner Domain gespeichert ist, um die Signatur zu überprüfen. Dieser öffentliche Schlüssel passt zu dem privaten Schlüssel, der zur Erstellung der Signatur verwendet wurde.
  4. Bestätigung der Authentizität: Wenn die DKIM-Signatur bestätigt wird, gilt die E-Mail als sicher und vertrauenswürdig. Wenn nicht, könnte sie als potenzieller Betrug angesehen werden.

Wie sieht ein typischer DKIM-Eintrag aus?

Der DKIM-Eintrag im folgenden Bild enthält Anweisungen, welche für die Authentifizierung von E-Mail-Nachrichten verwendet wird. Nehmen wir an, dein DKIM-Eintrag sieht folgendermaßen aus:

Schaubild "Beispiel eines DKIM-Eintrags"

Ähnlich dem SPF-Eintrag ist auch der DKIM-Eintrag ein DNS-Texteintrag, welcher mithilfe von digitalen Signaturen die Echtheit deiner E-Mail verifiziert.  Hier ist eine Erläuterung der verschiedenen Bestandteile dieses Beispiels:

  • google._domainkey.beispielblog.com: Dies ist der Hostname, unter dem der DKIM-Record gefunden werden kann. Typischerweise in der Form selector._domainkey.domain.com, wobei selector ein vom Administrator festgelegter Wert ist, der den spezifischen DKIM-Schlüssel identifiziert. domain.com repräsentiert deine Domain, also die sendende Domain.
  • IN TXT: Dieser Teil gibt an, dass es sich um einen TXT-Eintrag  im Internet handelt.TXT-Records werden häufig für maschinenlesbare Daten verwendet, wie in diesem Fall für DKIM-Signaturen.
  • v=DKIM1; : Gibt die verwendete DKIM-Version an, hier Version 1.
  • k=rsa;: Spezifiziert den Typ des verwendeten Schlüssels. In diesem Fall wird RSA verwendet, ein gängiges asymmetrisches Verschlüsselungsverfahren.
  • p=MIG...AB: Der lange Text nach p= ist der eigentliche öffentliche Schlüssel, der zum Überprüfen der DKIM-Signatur verwendet wird. Er ist in Base64 kodiert, um ihn als TXT-Record in DNS einfügen zu können.

Was bedeutet DKIM für dich?

DKIM hilft dir, das Vertrauen in deine E-Mail-Kommunikation zu stärken. Es stellt sicher, dass deine Nachrichten unterwegs nicht manipuliert werden und erhöht die Wahrscheinlichkeit, dass deine E-Mails nicht als Spam eingestuft werden. Ein gut konfigurierter DKIM-Eintrag ist ein unverzichtbarer Teil deiner E-Mail-Sicherheitsstrategie.

Wie funktioniert DMARC?

Domain-based Message Authentication, Reporting and Conformance (DMARC) stellt den letzten umfassenden Schritt für deine robuste E-Mail Sicherheit dar. Es ergänzt SPF und DKIM, indem es eine zusätzliche Überprüfungsebene und Berichterstattung bietet. Im folgenden Schaubild siehst du wie das Schritt für Schritt funktioniert:

Schaubild: "Wie DMARC funktioniert"
  1. E-Mail-Überprüfung: Nachdem eine E-Mail den Empfänger-Server erreicht, wird sie auf zwei Dinge geprüft: die SPF-Berechtigung und die DKIM-Signatur.
  2. DMARC-Richtlinienabfrage: Der Server checkt die DMARC-Richtlinie der Absender-Domain, um zu entscheiden, wie mit E-Mails umzugehen ist, die SPF und/oder DKIM nicht passieren.
  3. Ergebnis der Prüfung: Besteht die E-Mail einen der Tests, wird sie natürlich zugestellt. Falls die E-Mail jedoch SPF und/oder DKIM nicht besteht, greifen die Anweisungen, welche du in der DMARC Richtlinie festgelegt hast. Die E-Mail wird gemäß der DMARC-Richtlinie entweder abgelehnt oder in Quarantäne versetzt.
  4. Berichterstattung: Unabhängig von der DMARC-Richtlinie werden Berichte an den Domain-Inhaber gesendet, die über die Authentifizierungsergebnisse informieren und darstellen wie eingehende E-Mails behandelt wurden:

Wie sieht ein typischer DMARC-Eintrag aus?

Schaubild "Beispiel eines DMARC-Eintrags"
  • v=DMARC1: Kennzeichnet den Eintrag als DMARC-Eintrag.
  • p=none: Setzt die DMARC-Richtlinie auf "none". Das bedeutet, es werden keine speziellen Maßnahmen ergriffen, wenn E-Mails DMARC-Prüfungen nicht bestehen. Andere Optionen sind "reject" (ablehnen) oder "quarantine" (in Quarantäne versetzen).
  • rua=mailto:report@example.com: Gibt an, wohin Berichte über DMARC-Prüfungen gesendet werden sollen. In diesem Fall an die E-Mail-Adresse report@example.com.

Warum ist ein DMARC-Eintrag entscheidend?

Ein DMARC-Eintrag ermöglicht es, eine klare Politik für die Handhabung von E-Mails zu definieren, die nicht ordnungsgemäß authentifiziert werden können. Durch die Einstellung von DMARC können Organisationen die Integrität ihrer E-Mail-Kommunikation sicherstellen und sich gleichzeitig einen Überblick über potenzielle Sicherheitsrisiken verschaffen. Die Berichte helfen dabei, Muster des Missbrauchs zu erkennen und die E-Mail-Sicherheitsstrategie zu verbessern.

Übersicht: SPF, DKIM und DMARC im Vergleich

Nachdem wir die verschiedenen Facetten der E-Mail-Sicherheitstechnologien SPF, DKIM und DMARC beleuchtet haben, präsentieren wir dir eine übersichtliche Zusammenfassung. Diese dient als schneller Referenzpunkt, um die Hauptfunktionen, Implementierungswege und Schutzmechanismen jedes Protokolls zu verstehen.

Schaubild: "SPF, DKIM und DMARC im Vergleich"