Wie New Work die Mitarbeiterzufriedenheit nachhaltig verbessert.
Wie New Work die Mitarbeiterzufriedenheit nachhaltig verbessert.
Quelle: iStock / Jelena Danilovic / 939091378
DMARC, DKIM, SPF und DANE: Alle 4 Systeme versprechen SPAM zu bekämpfen und somit für mehr E-Mail Sicherheit zu sorgen. Wo die Unterschiede liegen und was sich dahinter verbirgt, erklären wir Ihnen.
Mit DMARC, DKIM, SPF und DANE können Sie für mehr Sicherheit in der täglichen E-Mail-Flut sorgen. Um schon einmal vorab einen kurzen Einblick in die einzelnen Begrifflichkeiten zu erhalten, möchten wir Ihnen diese kurz zusammenfassen: DMARC stellt hier ein Kontrollsystem zur Verfügung. Bei DKIM handelt es sich um eine erweiterte Methode zur Sender-Authentifizierung. Mit SPF können Absender-Adressfälschungen vermieden werden und hinter DANE verbirgt sich ein in verschiedenen RFCs spezifiziertes Verfahren zur Prüfung von Serverzertifikaten mithilfe Domain Name Systems.
Doch lassen Sie uns nun noch einen detaillierten Blick auf die Verfahren werfen.
DMARC (Domain-based Message Authentication, Reporting and Conformance) ist ein Kontrollsystem und kann, im Gegensatz zu SPF und DKIM, dem Empfänger-E-Mail-Server sagen, ob er die E-Mail bei fehlerhafter Prüfung auf SPF und/ oder DKIM annehmen oder ablehnen soll. Hier gilt es zusammen mit den Sicherheitsbeauftragten die Einstellungen für die eigene Domain zu treffen.
Entsprechende E-Mails, die durch die SPF- bzw. DKIM-Prüfung gefallen sind, werden entsprechend der Anweisung des DMARC gelöscht, zurückgewiesen oder in den Spam-Ordner verschoben. In diesem Zusammenhang besteht zusätzlich die Möglichkeit, dass der E-Mail Empfänger dem Domaininhaber über den Missbrauch und den Problemen mit der Authentifizierung durch den Versand eines Berichtes informiert. Der entsprechende Bericht wird dann an eine im DMARC Eintrag festgelegte E-Mailadresse versendet.
Domaininhaber erlangen durch die Nutzung eines DMARC Eintrages in deren DNS-Zone wichtige, zusätzliche Informationen. So erhalten Domaininhaber beispielsweise eine Auskunft darüber, wer versucht E-Mails im Namen des Domaininhabers zu versenden.
Doch wie erstellen Sie nun einen DMARC-Eintrag? Um einen DMARC-Eintrag zu konfigurieren, muss SPF und DKIM vorhanden sein. Um die Konfiguration von DMARC abzuschließen, müssen Sie den DNS-Einträgen Domain Richtlinien hinzufügen. Dies erfolgt in Form von TXT-Einträgen.
Für die Konfiguration der DMARC-Einträge werden nur die Tags v (Version)und p (Richtlinie) zwingend benötigt. Für den Tag p stehen folgende drei Einstellungen zur Verfügung:
Optional sind folgende Tags:
Um DMARC möglichst genau auf Ihr Unternehmen anzupassen empfiehlt es sich, auch die optionalen Tags zu definieren. Gerne stehen unsere Experten Ihnen in diesem Zusammenhang zur Verfügung.
Hinter DKIM (DomainKeys Identified Mail) verbirgt sich eine erweiterte Methode zur Sender-Authentifizierung. Ähnlich wie SPF, hierzu kommen wir noch, soll DKIM helfen, unerwünschte E-Mails von den erwünschten zu unterscheiden. Die Methode ist vergleichbar mit einem Fingerabdruck: Der private Schlüssel auf dem Server des Absenders signiert jede E-Mail im Header. Diese digitalen Signaturen sind kryptografisch verschlüsselt und benötigen daher zum Entschlüsseln denselben Hashwert in der Prüfsumme, wie vor dem Versand errechnet wurde. Bereits kleine Änderungen der Signaturdaten verändert die Prüfsumme und lässt daher auf eine mögliche Fälschung schließen.
DKIM geht dabei wie folgt vor: Der empfangende Server ruft beim Nachrichteneingang zunächst den öffentlichen Schlüssel ab. Dieser befindet sich als TXT-Resource Record in der DNS-Zone der Absenderdomain. Im Anschluss wird mit dem öffentlichen Schlüssel vom empfangenden Server überprüft, ob die Signatur korrekt ist. Wenn die Schlüssel übereinstimmen, muss anhand des DMARC Eintrages vom System des Empfängers abgefragt werden, welche weiteren Verarbeitungsschritte im weiteren Verlauf erfolgen sollen.
Mit dem Sender Policy Framework, kurz SPF, können Sie Absenderadress-Fälschungen vermeiden und ist ein Verfahren zur Sender-Authentifizierung. Das Verfahren hilft dem Empfänger-Server eine E-Mail, die von einem nicht zum Versand autorisierten E-Mail-Server gesendet wurde, zu erkennen. E-Mails, die gefälschte Internetadressen nutzen, können beispielsweise Spam- oder Phishing-Mails sein. SPF erkennt E-Mail Server, die nicht zum Versand im Namen einer Domain berechtigt sind.
Die Funktionsweise von SPF ist simpel: In der DNS-Zone einer Domäne wird ein spezieller TXT Ressource Record angelegt. Dieser legt fest, welche E-Mail Server im Namen der Domäne versenden dürfen. Der Empfänger kann prüfen, inwieweit der versendete Server die Versandrechte für die Absenderdomain besitzt. Hier muss beim Eingehen der E-Mail jedoch eine SPF-Prüfung durchgeführt werden. Wird ein E-Mail-Server nicht im Domain SPF Eintrag genannt, versendet jedoch E-Mails in deren Namen, so kann der empfangende E-Mail-Server diese ablehnen.
Im Bereich der E-Mail-Sicherheit wird auch DANE, kurz für: DNS-based Authentication of Named Entities, genutzt. Bei DANE handelt es sich um ein in verschiedenen RFCs (kurz für Request for Comments) spezifiziertes Verfahren zur Prüfung von Serverzertifikaten mithilfe des Domain Name Systems. Gleichzeitig ist es durch DANE möglich, den per TLS (Transport Layer Security) und Zertifikate zum verschlüsselnden Verkehr so abzusichern, dass die Prüfung der Zertifikate nicht mehr von einer vertrauenswürdigen Zertifizierungsstelle abhängig ist. Bestehende Zertifikate können so nicht einfach ausgetauscht werden und erhöht somit die Sicherheit in Unternehmen gravierend. Klassischerweise wird DNS-based Authentification of Named Entitites (kurz: DANE) für den verschlüsselten Zugriff auf Webseiten oder dem verschlüsselten Austausch von E-Mails über SMTP eingesetzt.
DANE funktioniert wie folgt: DANE arbeitet mit sogenannten TLSA-Einträgen in der jeweiligen DNS-Zone. Im Eintrag sind Informationen zum Zertifikat in Form eines Hashwerts hinterlegt. Dadurch ist nur der Inhaber der Domain autorisiert Einträge zu verwalten. Eine entsprechende Manipulation der Einträge ist dadurch ausgeschlossen. Durch einen TLSA-Eintrag ist es möglich unter der entsprechenden Domain eine verschlüsselte Domain anzunehmen . Um nun ein Zertifikat zu überprüfen, kontaktiert der Client nicht mehr die CA, also die Certificate Authority, sondern den TLSA-Eintrag ab, in der die Domain mit dem Hashwert des Zertifikats hinterlegt ist. Dieser Austausch an DNS-Informationen wird mit DNSSEC gesichert. Zuletzt kann die per TLS verschlüsselte Verbindung aufgebaut werden.
Um einen erfolgreichen Schutz vor SPAM, Phishing und Spoofing zu erhalten, genügt nicht der einzelne Einsatz von SPF, DKIM oder DMARC. Erst durch den Einsatz des Trios erlangt man zum idealen Schutz. So muss zum Beispiel der Domain-Administrator die Aktualität des SPF Eintrags auf der DNS-Zone zu jeder Zeit sicherstellen. In diesem Zusammenhang müssen sowohl die internen als auch externen E-Mail Server berücksichtigt werden. Sobald der SPF-Eintrag auf der DNS-Zone nicht mehr aktuell ist, kann es schnell zu Fehlern bei der E-Mail-Zustellung kommen. Dies kann dann zur Folge haben, dass E-Mails von einem empfangenden Kommunikationspartner nicht angenommen werden.
Zusätzlich ist es möglich, dass E-Mails von dritten Servern weiteregeleitet werden. Dies stellt jedoch eine weitere Herausforderung dar: Es kann bei einem weiterleitendem E-Mail-Server, welcher nicht im SPF-Eintrag der ursprünglichen Absender-Domain hinterlegt wurde, vorkommen, dass ein empfangender E-Mail-Server diese weitergeleitete E-Mail nur verzögert oder gar nicht zustellt. In diesem Fall kommt nun die DKIM-Signatur zu tragen. Weitergeleitete E-Mails können mithilfe der DKIM-Prüfung identifiziert werden. Der empfangende Server erkennt, wenn die SPF-Prüfung fehlschlägt und die E-Mail über eine gültige DKIM Signatur verfügt. Bei der Erstellung der E-Mail Signatur ist jedoch darauf zu achten, dass die E-Mail im Anschluss nicht mehr verändert wird. Wie bereits angesprochen, legt die DMARC Richtlinie fest, welche Maßnahmen vom empfangenden E-Mail-Server bei einer Nicht-bestandenen Prüfung durchgeführt werden soll. In diesem Zusammenhang gibt es die 3 bekannten Möglichkeiten:
Zusätzlich kann festgelegt werden, ob ein Bericht an den Domaininhaber der Absenderdomain erfolgen soll. Das Trio DMARC, DKIM und SPF bildet im Zusammenspiel eine ideale Lösung und bietet Ihnen mehr Sicherheit bei der täglichen E-Mail-Flut. Gerne stehen Ihnen unsere Experten mit Rat und Tat zur Seite.
Wie New Work die Mitarbeiterzufriedenheit nachhaltig verbessert.
Wie New Work die Mitarbeiterzufriedenheit nachhaltig verbessert.
Praktische Tools für den Modern Workplace: Eine Übersicht.
Praktische Tools für den Modern Workplace: Eine Übersicht.
Modern Work vs. New Work: Was unterscheidet die beiden Arbeitsmodelle?
Modern Work vs. New Work: Was unterscheidet die beiden Arbeitsmodelle?
Gebäudeautomatisierung nach dem §71a GEG.
Gebäudeautomatisierung nach dem §71a GEG.
NetTask ist der führende Cloud Service Provider für „Modernes Arbeiten“ in Europa. Mit unserer langjährigen Themen- und Umsetzungskompetenz in der Informations- und Kommunikationstechnologie entwickeln wir, auf der Basis von Microsoft-Technologie (deHOSTED Exchange, deHOSTED Skype for Business, deHOSTED SharePoint, deHOSTED Office 365, IoT - Technologie), cloudbasierte, hochperformante und sichere Services für die digitale Unternehmenskommunikation und Kollaboration.
Unsere Lösungen bieten Unternehmen einen nachhaltigen Mehrwert in der Arbeitseffizienz, Produktivität sowie der zielgerichteten wirtschaftlichen Verwendung ihrer IT-Budgets.