S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Protokoll

SPF, DKIM & DMARC — E-Mail-Authentifizierung

Trio von E-Mail-Authentifizierungsstandards, die verhindern dass Angreifer E-Mails im Namen legitimer Domains versenden.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Diese drei Standards zusammen verhindern, dass jemand E-Mails in deinem Namen verschickt. SPF sagt: "Nur diese Server dürfen für unsere Domain E-Mails senden." DKIM unterschreibt jede E-Mail digital. DMARC sagt: "Wenn eine E-Mail die Tests nicht besteht — lehne sie ab." BEC-Angriffe werden damit viel schwerer.

Ausführliche Erklärung

SPF (Sender Policy Framework): DNS-Eintrag der definiert welche Server E-Mails für eine Domain senden dürfen. DKIM (DomainKeys Identified Mail): Kryptografische Signatur im E-Mail-Header beweist dass die E-Mail von der angegebenen Domain stammt. DMARC (Domain-based Message Authentication, Reporting & Conformance): Policy die festlegt was mit E-Mails passiert die SPF/DKIM-Prüfung nicht bestehen (Quarantäne, Ablehnen) und Berichte liefert. Zusammen verhindern sie E-Mail-Spoofing effektiv.

>Wie funktioniert das?

1

SPF: DNS-TXT-Record "v=spf1 include:mailprovider.com ~all" gibt erlaubte Mailserver an

2

DKIM: Mailserver signiert ausgehende E-Mails mit privatem Schlüssel, öffentlicher Schlüssel im DNS

3

Empfänger-Mailserver prüft SPF (kommt Mail von erlaubtem Server?) und DKIM-Signatur

4

DMARC-Policy bestimmt: Besteht die Mail keinen Test — Quarantäne (Spam) oder Reject (ablehnen)

5

DMARC-Reports: Tägliche XML-Reports über alle E-Mails der Domain.

?Häufig gestellte Fragen
Antwort

Jede Organisation die eine eigene E-Mail-Domain betreibt — es schützt die eigene Domain vor Missbrauch und verbessert die E-Mail-Zustellbarkeit.

Antwort

p=quarantine: E-Mails die DMARC nicht bestehen werden als Spam markiert. p=reject: Diese E-Mails werden vollständig abgelehnt und nicht zugestellt. Man sollte schrittweise von p=none über quarantine zu reject gehen.

Antwort

DMARC-Reports zeigen welche Server im Namen der eigenen Domain E-Mails senden — damit kann man legitime Sender identifizieren und konfigurieren sowie unautorisierten Versand erkennen.

Antwort

DMARC schützt die exakte Domain. Angreifer können Look-alike-Domains nutzen (cornpany.de statt company.de) die eigene SPF/DKIM/DMARC haben — dagegen hilft nur Monitoring und Nutzer-Awareness.

Antwort

Mit p=none und rua-Adresse für Reports starten, Reports analysieren (alle legitimen Sender identifizieren), SPF und DKIM für alle Sender konfigurieren, dann zu p=quarantine, zuletzt p=reject wechseln.

Quick Facts
KategorieProtokoll
Verwandte Begriffe4
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC