Gefährliche E-Mails besser erkennen

Angriffe auf IT-Systeme finden vor allem per E-Mail statt. Mehr Sicherheit sollen Verfahren wie ARC und DMARC-PSD zur Absenderauthentifizierung bringen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Angriffe per E-Mail besser durchschauen mit der Absenderauthentifizierung
Lesezeit: 10 Min.
Von
  • Sven Krohlas
Inhaltsverzeichnis

Allen Sicherheitsbemühungen zum Trotz bildet E-Mail seit Jahrzehnten das Haupteinfallstor für Angriffe auf IT-Anwender und ganze Unternehmen. Bisherige Verfahren zum Sicherstellen der Authentizität von E-Mails und deren Absendern konnten sich aufgrund diverser Nebenwirkungen nicht durchsetzen. Dabei ließen sich Angriffe per E-Mail eindämmen, wenn der Weg der Nachricht vom Absender zum Empfänger lückenlos und fälschungssicher belegt wäre.

Es existiert ein ganzes Framework von Verfahren zum Überprüfen der Absender-Domain von E-Mails. Dazu gehören Sender Policy Framework (SPF), DomainKeys (DKIM) und die darauf aufbauende Domain-based Message Authentication, Reporting and Conformance (DMARC). Doch dieses Framework ist längst nicht perfekt. SPF ermöglicht es, die vor dem Übertragen der eigentlichen E-Mail im SMTP-Dialog genutzten Domains zu authentifizieren. DKIM wiederum erstellt eine Signatur über den Mail-Inhalt und ausgewählte Header-Zeilen.

Mit der Kombination lässt sich prüfen, ob eine Nachricht von der vorgeblichen Absender-Domain stammt. DKIM gibt aber nicht vor, was im Fehlerfall passieren soll. Eine Empfehlung zum Umgang mit dem Prüfungsergebnis beim Empfänger liefert schließlich DMARC. Es erwartet zudem, dass die Prüfung von SPF oder DKIM auf die für den Empfänger sichtbare Domain in der Header-Zeile "From: …" erfolgt (DMARC-Alignment), die sich vom "Envelope-From" unterscheiden kann, das der Absender während des SMTP-Dialogs angibt.