DMARC, DKIM, SPF: Der Schlüssel zum Schutz Ihrer E-Mail-Domain
Moritz Kaumanns
20. Jan. 2023
Sie haben eine E-Mail von Ihrem CEO über eine nicht bezahlte Rechnung erhalten? Es ist dringend und die Domain ist gültig?
Dann sollten Sie ihr nicht sofort vertrauen.
Betrügerische E-Mail-Absender und andere E-Mail-bezogene Angriffe sind nach wie vor weit verbreitet und stellen für externe Angreifer ein leichtes Einfallstor dar. Sie imitieren legitime Inhalte, um eine Aktion des Opfers auszulösen. Der Schutz einer Domain kann durch den Einsatz von SPF, DKIM und DMARC erhöht werden.
Was ist SPF?
SPF, kurz für Sender Policy Framework, ist eine Methode, um E-Mail-Spoofing zu verhindern. Ein Administrator kann eine Richtlinie festlegen, welche Hosts für den E-Mail-Versand über die Domain erlaubt sind. SPF alleine schützt nicht vor Spoofing, da der Absender, der einem Benutzer angezeigt wird, immer noch manipuliert werden kann. Daher sollten alle anderen Mechanismen zusätzlich eingesetzt werden.
SPF einrichten
Die Einrichtung ist recht einfach, indem ein TXT-Eintrag zu einer Domain hinzugefügt wird.
Name | Wert |
---|---|
spf.[domain] | v=spf1 ip4=… include:example.com mx -all |
- v=spf1: Die Version von SPF
- ip4=: Absendersystem als IPv4-Addresse
- mx: Eingetragene Mailserver als MX Record werden erlaubt
- -all: Falls keiner der zuvor definierten Systeme übereinstimmt, soll die Prüfung fehlschlagen
Was ist DKIM?
DKIM fügt jeder von der Domain gesendeten E-Mail eine spezielle Kopfzeile hinzu. Dieser Header enthält eine kryptografische Signatur zum Nachweis der Identität des Absenders. Der Empfänger kann dies überprüfen, indem er den in einem DNS-Eintrag veröffentlichten öffentlichen Schlüssel des Absenders nachschlägt und den Inhalt verifiziert.
DKIM einrichten
Die Einrichtung erfolgt ähnlich wie bei SPF durch das Hinzufügen eines TXT-Eintrags einer Domain.
Der Name eines DKIM-Eintrags hat das folgende Format: [selector]._domainkey.[domain]
Der Selektor ist ein spezieller Wert, der vom Mail-System oder -Provider generiert wird.
Name | Wert |
---|---|
[selector]._domainkey.[domain] | v=DKIM1; p=E07910A06A086C…B183FE33F3DD0F |
Was ist DMARC?
DMARC (Domain-based Message Authentication, Reporting and Conformance) ist ein Mechanismus, der auf SPF und DKIM aufbaut und den Empfängern vorschreibt, wie sie mit Fehlern umzugehen haben. Außerdem wird eine Verknüpfung zwischen dem Autor From: Domainnamen eingeführt.
DMARC einrichten
Die Einrichtung erfolgt ähnlich wie bei SPF durch Hinzufügen eines TXT-Eintrags zu einer Domain.
Name | Wert |
---|---|
_dmarc.[domain] | v=DMARC1; p=reject; adkim=s; aspf=s; |
- v=DMARC1: Version
- p=reject: Verwendete Richtlinie zur Behandlung von Authentifizierungsfehlern
- none
- reject
- quarantine
- adkim=s: Strenge Validierung für DKIM, kann auch auf relaxed gesetzt werden (r)
- aspf=s: Strenge Validierung für SPF, kann auch auf relaxed gesetzt werden (r)
Fazit
SPF, DKIM und DMARC sind von entscheidender Bedeutung für den Schutz vor Spoofing-Angriffen per E-Mail. Diese Schutzmechanismen sollten nicht nur auf die Hauptdomain angewendet werden, sondern auch auf andere. Für Domains, die nicht zum Versenden von E-Mails verwendet werden, wäre eine Whitelist leer und die Reject-Policy aktiviert.
E-Mail-Server absichern
- SPF, DKIM und DMARC implementieren
Verhindern Sie E-Mail-Spoofing bei einer eigenen Domain. - Verwenden Sie ein sicheres Passwort
Für alle Konten sollten sichere und eindeutige Passwörter verwendet werden. - Verschlüsselung aktivieren
Aktivieren Sie die SSL/TLS-Verschlüsselung für ein- und ausgehenden Datenverkehr, um das Abhören oder Abfangen zu verhindern. - Backups einrichten
Regelmäßige Backups der Systeme und Benutzerdaten sind notwendig. - Logging & Monitoring
Überwachen Sie die Serverprotokolle auf ungewöhnliche Aktivitäten. - Halten Sie Ihre Systeme auf dem neuesten Stand
Sicherstellen, dass alle Dienste auf dem neuesten Stand sind, um sie vor bekannten Schwachstellen zu schützen. - Aktiviere Spam- und Virus-Filter
Implementieren Sie Spam- und Virenfilter, um bösartige E-Mails zu identifizieren und zu blockieren. - Regelmäßige Sicherheitsaudits durchführen
Regelmäßige Sicherheitsüberprüfungen sind der Schlüssel, um sicherzustellen, dass Ihre Infrastruktur sicher ist und dass alle Schutzmechanismen wie vorgesehen funktionieren.