Grenzen der SPF: Was SPF nicht kann
Nachdem wir geklärt haben, was ein SPF-Eintrag ist, sehen wir uns an, was Sender-Policy-Framework-Einträge nicht können. Die SPF-Authentifizierung bietet deinen E-Mail-Kampagnen ein absolutes Minimum an Sicherheit.
Achte unter anderem auf die folgenden Einschränkungen:
- SPF verschlüsselt deine Nachrichten nicht.
- Diese Frameworks verbessern den Datenschutz nicht.
- Das Weiterleiten einer E-Mail durchbricht das SPF, da die Weiterleitenden jetzt die Absender sind.
- Ein SPF generiert keine Berichte.
- SPF allein bietet nicht ausreichend Schutz.
Was solltest du über SPF wissen?
Sender-Policy-Framework-Einträge sagen deinen Empfängern, dass deine Nachricht kein Spoofing, Spamming oder Betrugsversuch ist. Wenn es darum geht, Vertrauen aufzubauen, steht jedes Unternehmen vor Herausforderungen. Wenn du durch diese Verifizierung klar machst, dass man deiner E-Mail-Adresse vertrauen kann, verringerst du den Widerstand gegen deine Botschaft. Die Verwendung von SPF hilft auch, die Cybersicherheit aufseiten deiner Empfänger zu verbessern.
Hier sind einige wichtige Punkte, die du bei SPFs beachten solltest:
- Ein Sender Policy Framework (SPF) ist eine Liste von IP-Adressen und Anweisungen an Internetdienstanbieter zur Handhabung deiner ausgehenden E-Mails.
- Dein SPF bietet eine Verteidigungslinie, dank der deine Nachrichten mit größerer Wahrscheinlichkeit die richtigen Empfänger erreichen.
- Ein SPF-E-Mail-Eintrag verschlüsselt deine Nachrichten nicht.
- SPF-Einträge erscheinen in den vollständigen Kopfzeilen deiner Nachricht.
- Die SPF-Domain, die im „include“-Mechanismus zuerst aufgeführt ist, zeigt, dass du wenigstens einige grundlegende Vorkehrungen getroffen hast, um deine personenbezogenen und geschäftlichen Daten zu schützen.
SPF vs. DMARC vs. DKIM
Die Internet Engineering Task Force veröffentlichte im April 2014 das aktuelle SPF-Protokoll in RFC 7208. Ziel war es, einen Konsens darüber zu schaffen, der verhindert, dass Hacker und Phisher E-Mails versenden können, die angeblich von einer bekannten, vertrauenswürdigen Organisation stammen. Dieser Konsens wurde zu „spf1“, und ab diesem Zeitpunkt wurde „v=spf1“ das Standardformat für die Anfangsanweisung jedes SPF-Eintrags. Die Weiterleitung einer Nachricht macht das SPF jedoch ungültig. Dadurch kommen zwei weitere Strategien ins Spiel: DKIM und DMARC.
Was ist DKIM?
DKIM ist das Akronym für DomainKeys Identified Mail. Wie SPF ist auch DKIM ein TXT-Eintrag im DNS. DKIM-Einträge bleiben jedoch auch bei der Weiterleitung gültig. Die aktuellen DKIM-Standards entstanden aus den Bemühungen von Yahoo! und Cisco, die jeweils eigene E-Mail-Autorisierungsstandards erstellt hatten. Stelle dir DKIM als das Wachssiegel vor, mit dem früher offizielle Dokumente versiegelt wurden. Diese Wachssiegel waren erkennbar. Wenn ein Brief ankam und das Siegel fehlte oder beschädigt war, wurde er nicht als vertrauenswürdig angesehen.
Alle ausgehenden E-Mail-Server verfügen über eine zweiteilige DKIM: den privaten DKIM-Schlüssel und einen öffentlichen Schlüssel. Alle Eingangsserver greifen auf den öffentlichen Teil dieses Schlüssels zu. Wenn du eine E-Mail sendest, durchsucht der empfangende E-Mail-Server das DNS. Wenn dieser E-Mail-Server deinen öffentlichen DKIM-Schlüssel findet, öffnet er die DKIM-Signatur. Wenn die Signatur in der Nachricht mit der Signatur übereinstimmt, die du in deinem DNS hinterlegt hast, betrachtet der empfangende E-Mail-Server diese Nachricht als gültig. Andernfalls wird die Nachricht als unzustellbar abgelehnt, was bedeutet, dass sie die Inbox des beabsichtigten Empfängers bzw. der Empfängerin nicht erreicht. Stattdessen wird sie möglicherweise nicht zugestellt, landet im Spam- oder einem anderen Ordner, den die Benutzer für solche Nachrichten eingerichtet haben.
Das richtige Format für DKIM-Einträge sieht folgendermaßen aus:
<selector(s=)._domainkey.domain(d=)>. TXT v=DKIM1; p=\<public key>
Ein öffentlicher DKIM-Schlüssel im richtigen Format sieht zum Beispiel so aus:
dk5182-3458._domainschlüssel.meinedomainbeispiel.com. IN TXT „v=DKIM1\; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC1TaNgLlSyQMNWVLNLvyY/neDgaL2oqQE8T5illKqCgDtFHc8eHVAU+nlcaGmrKmDMw9dbgiGk1ocgZ56NR4ycfUHwQhvQPMUZw0cveel/8EAGoi/UyPmqfcPibytH81NFtTMAxUeM4Op8A6iHkvAMj5qLf4YRNsTkKAV;“
Was bewirken die einzelnen Teile eines DKIM-Eintrags?
In diesem Beispiel steht dk5182-3458 für den Selektor (s=). Das (d=) steht für die angegebene Domain meinedomainbeispiel.com. Die Version muss in jedem DKIM-Eintrag immer als „v=DKIM1“ erscheinen. Der „p“-Mechanismus steht für den öffentlichen Code, eine Reihe von Buchstaben, Zahlen und Symbolen.
Was ist DMARC?
DMARC steht für Domain-based Message Authentication, Reporting and Conformance. DMARC verhindert böswillige Aktivitäten, indem es Nachrichten von Spoofern abwehrt, bevor sie deine Inbox erreichen. Spoofer geben vor, dich zu repräsentieren, um Informationen für einen Identitätsdiebstahl oder andere Arten von Betrug zu erhalten.
Wenn du DMARC verwendest, schlägst du diesen Möchtegern-Eindringlingen die Tür vor der Nase zu. DMARC verwendet Open-Source-Code. Allerdings muss dein E-Mail-Dienstleister auch DMARC-Schutz verwenden. DMARC bildet nach SPF und DKIM eine dritte Verteidigungslinie.
Mit DMARC kannst du deinem E-Mail-Dienstleister sagen, ob er E-Mails von nicht vertrauenswürdigen oder unbekannten Quellen, je nach den Informationen, die er nach DKIM- und SPF-Anfragen erhält, ablehnen oder unter Quarantäne stellen soll.