Bild

WICHTIG

Diese Einstellungen sind wichtig, um sicherzustellen, dass Ihre E-Mail-Kampagne zugestellt wird. Wenn Sie Fragen dazu haben, kontaktieren Sie uns bitte unter support@tiqs.com.

Wie kann man das umsetzen?

Der SPF-Eintrag muss in den DNS-Einstellungen jeder sendenden Domäne als TXT-Eintrag vom Typ Name/Host/Label hinzugefügt werden: Setzen Sie ihn auf eine Subdomäne oder auf @, wenn Sie keine Subdomäne verwenden.

Datensatztyp: "TXT"

Wert/Text: "v=spf1 include:_spf.smtp.com ~all"

Es verwendet den TXT-DNS-Datensatz, der auf der Return-Path-Domäne veröffentlicht wird, und verlässt sich darauf, dass der empfangende Server diesen TXT-Datensatz nachschlägt, analysiert und mit der IP-Adresse des MTA vergleicht, der die fragliche E-Mail an den Enddienst des Empfängers übermittelt hat. Empfänger, die SPF-Informationen in TXT-Einträgen überprüfen, können Nachrichten aus nicht autorisierten Quellen zurückweisen, bevor sie den Text der Nachricht erhalten: "550 Message rejected because SPF verification failed".

Um sicherzustellen, dass E-Mails zugestellt werden, ist es wichtig, SPF, DKIM und DMARC für jede sendende Domain oder Subdomain einzurichten. Nachstehend finden Sie die Grundregeln für die Einrichtung von DKIM und DMARC:

DKIM-Eintrag:

  • Datensatztyp: CNAME
  • Hostname: smtpkey._domainkey.ihredomain.de
  • Inhalt/Wert: smtpcustomer._domainkey.smtpsend.com

TXT-Eintrag für DMARC:

  • Datensatztyp: TXT
  • Datensatzname: _dmarc
  • Wert: v=DMARC1; p=none; rua=mailto:youremailaddress (wo Sie Berichte erhalten möchten)
  • TTL: 3600

Es ist wichtig zu wissen, dass DMARC von Gmail und Yahoo verlangt wird, da diese großen ISPs ihre E-Mail-Regeln für alle eingehenden Nachrichten verstärken.

Der SPF-Datensatz enthält Regeln darüber, welche IP-Adressen für einen bestimmten Hostnamen (der im Feld Return-Path-Header angegeben ist) E-Mails senden dürfen und welche nicht. Jeder Eintrag beginnt mit "v=spf1".

Dies ist darauf zurückzuführen, dass TXT-Datensätze eine Vielzahl von Daten enthalten können und ein SPF-Datensatz sich korrekt als solcher ausweisen muss, um sicherzustellen, dass der SPF-Validierungsparser nur relevante Informationen überprüft.

Sie können die SPF-Syntax und die SPF-Spezifikationen unter http://www.open-spf.org/ einsehen.

Bild

SPF Sender Policy Framework (SPF) ist ein Versuch, gefälschte E-Mails zu kontrollieren.

Bei SPF geht es nicht direkt darum, Spam und unerwünschte E-Mails zu stoppen. Es geht darum, Domäneninhabern eine Möglichkeit zu geben, zu erkennen, welche E-Mail-Quellen für ihre Domäne legitim sind und welche nicht. 

E-Mail-Authentifizierungtifizierung (SPF, DKIM, DMARC)

E-Mail-Authentifizierung bezieht sich auf eine Reihe von Tools, die die Legitimität einer E-Mail verbessern und es Ihnen ermöglichen, die Quelle jeder einzelnen E-Mail zu bestimmen. 

Dies dient der Bekämpfung von Spammern, Betrügern, Phishern und anderen Formen des E-Mail-Missbrauchs.

In diesem Artikel werden Mechanismen wie SPF, DKIM und DMARC besprochen, die sicherstellen, dass Ihre E-Mail das Postfach des Empfängers erreicht.

Bild

DKIM DomainKeys Identified Mail (DKIM)

Dabei handelt es sich um eine E-Mail-Authentifizierungsmethode, mit der E-Mail-Spoofing erkannt werden soll.

Ermöglicht dem Empfänger zu überprüfen, ob eine E-Mail, die angeblich von einer bestimmten Domäne stammt, tatsächlich vom Eigentümer dieser Domäne autorisiert wurde.

Mit DKIM kann eine Domäne ihren Namen mit einer E-Mail-Nachricht verknüpfen, indem sie ihr eine digitale Signatur hinzufügt. Die Überprüfung erfolgt anhand des öffentlichen Schlüssels des Unterzeichners, der im DNS veröffentlicht wird. Eine gültige Signatur garantiert, dass einige Teile der E-Mail (möglicherweise einschließlich der Anhänge) seit dem Anbringen der Signatur nicht verändert wurden. DKIM sieht zwei getrennte Vorgänge vor: Signieren und Verifizieren.

Beides kann von einem Mail Transfer Agent (MTA)-Modul gehandhabt werden. DKIM-Schlüssel werden in Paaren generiert: privat und öffentlich. DKIM beruht auf der so genannten "asymmetrischen Kryptographie" (auch als "Public-Key-Kryptographie" bekannt).

Nach dem Empfang einer Nachricht und bevor diese an den Empfänger zugestellt wird, verwendet DKIM einen "privaten Schlüssel", um eine Signatur zu erstellen. Diese Signatur wird der Nachricht hinzugefügt.

Wenn die Nachricht an das Ziel zugestellt wird, fragt der Zielserver den Absender nach einem öffentlichen Schlüssel, um die Richtigkeit der Signatur zu überprüfen.

Wenn der öffentliche Schlüssel es dem Zielserver ermöglicht, die übermittelte Signatur zu demselben Wert zu entschlüsseln, den er als Signatur berechnet hat, kann er davon ausgehen, dass der Absender tatsächlich derjenige ist, der er vorgibt zu sein.

DKIM wird automatisch zugewiesen, in einigen Fällen muss es auf Ihrem Server platziert werden, um Spoofing zu verhindern.

Bild

DMARC baut auf zwei bestehenden Mechanismen auf,

Sender Policy Framework (SPF) und DomainKeys Identified Mail (DKIM). Im Gegensatz zu SPF und DKIM ist DMARC nicht dazu gedacht, E-Mails zu legitimieren, sondern zu verhindern, dass potenziell betrügerische E-Mails akzeptiert werden.

Es stellt sicher, dass legitime E-Mails gemäß den etablierten DKIM- und SPF-Standards korrekt authentifiziert werden und dass betrügerische Aktivitäten, die von Domänen unter der Kontrolle der Organisation zu stammen scheinen (aktive sendende Domänen, nicht sendende Domänen und defensiv registrierte Domänen), blockiert werden.

DMARC ermöglicht es Absendern, E-Mail-Anbietern über eine veröffentlichte DMARC-Richtlinie mitzuteilen, wie sie mit nicht authentifizierten E-Mails verfahren sollen, wodurch das Rätselraten über den Umgang mit Nachrichten, die die DMARC-Authentifizierung nicht bestehen, entfällt. Absender können: alle E-Mails überwachen, um das E-Mail-Authentifizierungssystem ihrer Marke zu verstehen und sicherzustellen, dass legitime E-Mails korrekt authentifiziert werden, ohne die Zustellung von fehlgeschlagenen Nachrichten zu unterbrechen, D

MARC weist an, Nachrichten, die DMARC nicht bestehen, in Quarantäne zu stellen (z. B. in den Spam-Ordner zu verschieben), weist an, Nachrichten, die DMARC nicht bestehen, abzulehnen (z. B. die E-Mail überhaupt nicht zuzustellen) DMARC stützt sich hauptsächlich auf den Domänenabgleich und Berichtsfunktionen.

Es nutzt auch das DNS-System, um Richtlinien zu veröffentlichen, so wie SPF und DKIM es tun. Die Abgleichsfunktion verhindert das Spoofing der "Header von"-Adresse durch: Abgleich des "Header von"-Domänennamens mit dem "Umschlag von"-Domänennamen, der bei einer SPF-Prüfung verwendet wird (Abgleich von "From" mit "Return-Path"); Abgleich des "Header von"-Domänennamens mit dem "d=-Domänennamen" in der DKIM-Signatur (Abgleich von "From" mit "DKIM d="). Weitere Informationen zu DMARC finden Sie unter http://dmarc.org. HINWEIS: Wenn Sie DMARC einrichten möchten, stellen Sie sicher, dass Sie benutzerdefiniertes DKIM und SPF eingerichtet haben, bevor Sie irgendwelche Änderungen vornehmen.

Eine Nachricht schlägt DMARC fehl, wenn die Nachricht sowohl SPF (oder SPF-Ausrichtung) als auch DKIM (oder DKIM-Ausrichtung) nicht erfüllt.

Es wird empfohlen, DMARC einige Zeit mit p=none zu testen, bevor andere Richtlinien implementiert werden, da p=none es dem Absender ermöglicht, forensische und aggregierte Berichte zu erhalten, ohne dass die Gefahr besteht, dass seine E-Mails zurückgewiesen oder unter Quarantäne gestellt werden.