Vertrauenswürdige E-Mail: Spoofing-Schutz über DNS
E-Mail-Spoofing steht am Anfang vieler Phishingangriffe. Domain-Inhaber können es deutlich erschweren, wenn sie über das Domain Name System (DNS) standardisierte Informationen zur Verfügung stellen, über die sich gefälschte Mailabsender erkennen lassen. Die Techniken heißen SPF, DKIM und DMARC.
Dass Phishingangriffe immer wieder funktionieren, liegt auch daran, dass es nicht besonders schwierig ist, in einer E-Mail eine falsche Absenderadresse anzugeben. Doch wie funktioniert das überhaupt mit der Absenderadresse in einer elektronischen Post? Zunächst einmal enthält eine E-Mail, die dem Internet-Message-Format (RFC 5322) entspricht, ein Absenderfeld, den From-Header. Das Simple Mail Transfer Protocol (SMTP), das üblicherweise für den Transport einer E-Mail zum Einsatz kommt, sieht neben dem From-Header noch eine weitere Absenderangabe vor, und zwar im „MAIL FROM“-Feld. In beiden Fällen lässt sich ohne größeren Aufwand ein falscher Absender eintragen (Abbildung 1). Weder das Internet-Message-Format noch SMTP stellen irgendwelche Mechanismen bereit, um eine solche Fälschung zu verhindern.
Informationsaustausch gegen Spoofing
Das Spoofen von E-Mails lässt sich deutlich erschweren, wenn der Inhaber einer Domain Informationen bereitstellt, mit denen das Mailsystem des Empfängers prüfen kann, ob eine E-Mail mit entsprechender Absenderadresse tatsächlich aus seinem Einflussbereich stammt. Als Plattform für diesen Informationsaustausch, der in mehreren Internetstandards (RFCs) beschrieben wird, dient das Domain Name System (DNS).