Vertrauenswürdige E-Mail: Spoofing-Schutz über DNS einrichten

Domain-Inhaber können E-Mail-Spoofing deutlich erschweren, wenn sie über das Domain Name System (DNS) standardisierte Informationen zur Verfügung stellen.

Artikel verschenken
vorlesen Druckansicht 14 Kommentare lesen
Lesezeit: 18 Min.
Von
  • Klaus Schmeh
  • Leonard Mette
Inhaltsverzeichnis

Dass Phishingangriffe immer wieder funktionieren, liegt auch daran, dass es nicht besonders schwierig ist, in einer E-Mail eine falsche Absenderadresse anzugeben. Doch wie funktioniert das überhaupt mit der Absenderadresse in einer elektronischen Post?

Zunächst einmal enthält eine E-Mail, die dem Internet-Message-Format (RFC 5322) entspricht, ein Absenderfeld, den From-Header. Das Simple Mail Transfer Protocol (SMTP), das üblicherweise für den Transport einer E-Mail zum Einsatz kommt, sieht neben dem From-Header noch eine weitere Absenderangabe vor, und zwar im "MAIL FROM"-Feld.

iX-tract
  • Mit SPF und DKIM kann ein Domain-Inhaber über den Domain Name Service (DNS) Informationen zur Verfügung stellen, die anderen das Erkennen gefälschter E-Mail-Absender-Adressen ermöglichen.
  • DMARC legt Maßnahmen fest, die ein E-Mail-Empfänger ergreifen kann, wenn SPF- oder DKIM-Informationen eine E-Mail verdächtig erscheinen lassen.
  • SPF, DKIM und DMARC werden von vielen größeren E-Mail-Providern genutzt. Bei selbst betriebenen Mailservern besteht jedoch noch Nachholbedarf.
Mehr zu IT-Security

In beiden Fällen lässt sich ohne größeren Aufwand ein falscher Absender eintragen. Weder das Internet-Message-Format noch SMTP stellen irgendwelche Mechanismen bereit, um eine solche Fälschung zu verhindern.

Das war die Leseprobe unseres heise-Plus-Artikels "Vertrauenswürdige E-Mail: Spoofing-Schutz über DNS einrichten". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.