Business Email Compromise oder BEC ist eine Form von E-Mail-Sicherheitsverletzungen oder Imitationsangriffen, die kommerzielle, staatliche und gemeinnützige Organisationen, kleine Unternehmen und Start-ups sowie multinationale Konzerne und Unternehmen betreffen, um vertrauliche Daten zu extrahieren, die die Marke oder Organisation negativ beeinflussen können. Spear-Phishing-Angriffe, Rechnungsbetrug und Spoofing-Angriffe sind alles Beispiele für BEC.

Cyberkriminelle sind erfahrene Intriganten, die es absichtlich auf bestimmte Personen innerhalb einer Organisation abgesehen haben, insbesondere auf Personen in autoritären Positionen wie den CEO oder eine ähnliche Person oder sogar auf vertrauenswürdige Kunden. Die weltweiten finanziellen Auswirkungen durch BEC sind enorm, insbesondere in den USA, die sich als Hauptumschlagplatz herauskristallisiert haben. Lesen Sie mehr über das weltweite BEC-Betrugsvolumen. Die Lösung? Wechseln Sie zu DMARC!

Was ist DMARC?

Domain-based Message Authentication, Reporting and Conformance (DMARC) ist ein Industriestandard für die E-Mail-Authentifizierung. Dieser Authentifizierungsmechanismus legt für empfangende Server fest, wie auf E-Mails zu reagieren ist, die SPF- und DKIM-Authentifizierungsprüfungen nicht bestehen. DMARC kann die Wahrscheinlichkeit, dass Ihre Marke Opfer von BEC-Angriffen wird, um einen erheblichen Prozentsatz minimieren und dazu beitragen, den Ruf Ihrer Marke, vertrauliche Informationen und finanzielle Vermögenswerte zu schützen.

Beachten Sie, dass Sie vor der Veröffentlichung eines DMARC-Eintrags SPF und DKIM für Ihre Domain implementieren müssen, da die DMARC-Authentifizierung diese beiden Standard-Authentifizierungsprotokolle zur Validierung von Nachrichten nutzt, die im Namen Ihrer Domain gesendet werden.

Sie können unseren kostenlosen SPF-Record-Generator und DKIM-Record-Generator verwenden, um Einträge zu generieren, die im DNS Ihrer Domain veröffentlicht werden.

Wie können Sie Ihren DMARC-Datensatz zum Schutz vor BEC optimieren?

Um Ihre Domain vor Business Email Compromise zu schützen sowie einen umfangreichen Reporting-Mechanismus zur Überwachung der Authentifizierungsergebnisse und einen vollständigen Einblick in Ihr E-Mail-Ökosystem zu ermöglichen, empfehlen wir Ihnen, die folgende DMARC-Eintragssyntax im DNS Ihrer Domain zu veröffentlichen:

v=DMARC1; p=ablehnen; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Verstehen der Tags, die beim Erzeugen eines DMARC-Datensatzes verwendet werden:

v (obligatorisch)Dieser Mechanismus gibt die Version des Protokolls an.
p (obligatorisch)Dieser Mechanismus gibt die verwendete DMARC-Richtlinie an. Sie können Ihre DMARC-Richtlinie wie folgt einstellen:

p=none (DMARC nur bei Überwachung, wobei E-Mails, die die Authentifizierungsprüfung nicht bestehen, trotzdem im Posteingang des Empfängers landen). p=quarantine (DMARC bei Durchsetzung, wobei E-Mails, die die Authentifizierungsprüfung nicht bestehen, in die Quarantäne oder in den Spam-Ordner verschoben werden).

p=reject (DMARC bei maximaler Durchsetzung, wobei E-Mails, die die Authentifizierungsprüfung nicht bestehen, verworfen oder gar nicht zugestellt werden).

Für Authentifizierungs-Neulinge ist es empfehlenswert, mit Ihrer Richtlinie nur mit der Überwachung zu beginnen (p=none) und dann langsam zur Durchsetzung überzugehen. p=reject ist jedoch für die Zwecke dieses Blogs die empfohlene Richtlinie für Sie, wenn Sie Ihre Domain gegen BEC schützen wollen, um maximalen Schutz zu gewährleisten.

sp (optional)Dieses Tag gibt die Subdomänen-Richtlinie an, die auf sp=none/quarantine/reject gesetzt werden kann, um eine Richtlinie für alle Subdomänen anzufordern, in denen E-Mails die DMARC-Authentifizierung nicht bestehen.

Dieses Tag ist nur dann sinnvoll, wenn Sie eine unterschiedliche Richtlinie für Ihre Hauptdomain und Subdomains festlegen möchten. Wenn es nicht angegeben wird, wird standardmäßig dieselbe Richtlinie für alle Ihre Subdomains angewendet.

adkim (optional)Dieser Mechanismus gibt den DKIM-Bezeichner-Ausrichtungsmodus an, der auf s (strict) oder r (relaxed) eingestellt werden kann.

Strikte Ausrichtung legt fest, dass das d=-Feld in der DKIM-Signatur des E-Mail-Headers genau mit der im from-Header gefundenen Domain übereinstimmen muss.

Beim Relaxed Alignment müssen die beiden Domänen jedoch nur die gleiche organisatorische Domäne teilen.

aspf (optional) Dieser Mechanismus gibt den SPF-Bezeichner-Ausrichtungsmodus an, der auf s (strict) oder r (relaxed) eingestellt werden kann.

Strikte Ausrichtung legt fest, dass die Domäne im "Return-path"-Header genau mit der Domäne im from-Header übereinstimmen und ausgerichtet sein muss.

Beim Relaxed Alignment müssen die beiden Domänen jedoch nur die gleiche organisatorische Domäne teilen.

rua (optional, aber empfohlen)Dieses Tag gibt die DMARC-Aggregatberichte an, die an die nach dem mailto:-Feld angegebene Adresse gesendet werden und Aufschluss über E-Mails geben, die DMARC passieren und nicht bestehen.
ruf (optional, aber empfohlen)Dieses Tag gibt die DMARC-Forensikberichte an, die an die hinter dem Feld mailto: angegebene Adresse gesendet werden sollen. Forensische Berichte sind Berichte auf Nachrichtenebene, die detailliertere Informationen zu Authentifizierungsfehlern enthalten. Da diese Berichte E-Mail-Inhalte enthalten können, ist es am besten, sie zu verschlüsseln.
pct (optional)Dieses Tag gibt den Prozentsatz der E-Mails an, auf die die DMARC-Richtlinie anwendbar ist. Der Standardwert ist auf 100 eingestellt.
fo (optional, aber empfohlen)Die forensischen Optionen für Ihren DMARC-Datensatz können wie folgt eingestellt werden:

->DKIM und SPF passen nicht oder stimmen nicht überein (0)

->DKIM oder SPF nicht passieren oder abgleichen (1)

->DKIM nicht passieren oder ausrichten (d)

->SPF nicht passieren oder ausrichten (s)

Der empfohlene Modus ist fo=1, der angibt, dass forensische Berichte generiert und an Ihre Domain gesendet werden sollen, wenn E-Mails entweder DKIM- oder SPF-Authentifizierungsprüfungen nicht bestehen.

Sie können Ihren DMARC-Datensatz mit dem kostenlosen DMARC-Datensatz-Generator von PowerDMARC erstellen, bei dem Sie die Felder entsprechend dem gewünschten Durchsetzungsgrad auswählen können.

Beachten Sie, dass nur eine Ablehnungsrichtlinie BEC minimieren und Ihre Domain vor Spoofing- und Phishing-Angriffen schützen kann.

Während DMARC ein effektiver Standard sein kann, um Ihr Unternehmen vor BEC zu schützen, erfordert die korrekte Implementierung von DMARC Aufwand und Ressourcen. Egal, ob Sie ein Authentifizierungs-Neuling oder ein Authentifizierungs-Aficionado sind, als Pioniere der E-Mail-Authentifizierung ist PowerDMARC eine einzige E-Mail-Authentifizierungs-SaaS-Plattform, die alle Best Practices der E-Mail-Authentifizierung wie DMARC, SPF, DKIM, BIMI, MTA-STS und TLS-RPT unter einem Dach für Sie vereint. Wir helfen Ihnen:

  • Umstellung von Überwachung auf Durchsetzung in kürzester Zeit, um BEC in Schach zu halten
  • Unsere aggregierten Berichte werden in Form von vereinfachten Diagrammen und Tabellen erstellt, damit Sie sie leicht verstehen können, ohne komplexe XML-Dateien lesen zu müssen
  • Wir verschlüsseln Ihre forensischen Berichte, um den Schutz Ihrer Daten zu gewährleisten
  • Zeigen Sie Ihre Authentifizierungsergebnisse in 7 verschiedenen Formaten (pro Ergebnis, pro Sendequelle, pro Organisation, pro Host, detaillierte Statistiken, Geolokalisierungsberichte, pro Land) auf unserem benutzerfreundlichen Dashboard an, um eine optimale Benutzerfreundlichkeit zu gewährleisten
  • Erreichen Sie 100%ige DMARC-Konformität, indem Sie Ihre E-Mails sowohl mit SPF als auch mit DKIM abgleichen, so dass E-Mails, die einen der beiden Authentifizierungsprüfpunkte nicht erfüllen, nicht in den Posteingang Ihrer Empfänger gelangen

Wie schützt DMARC vor BEC?

Sobald Sie Ihre DMARC-Richtlinie auf maximale Durchsetzung (p=reject) einstellen, schützt DMARC Ihre Marke vor E-Mail-Betrug, indem es die Wahrscheinlichkeit von Impersonation-Attacken und Domain-Missbrauch reduziert. Alle eingehenden Nachrichten werden anhand von SPF- und DKIM-E-Mail-Authentifizierungschecks validiert, um sicherzustellen, dass sie aus gültigen Quellen stammen.

SPF ist in Ihrem DNS als TXT-Eintrag vorhanden und zeigt alle gültigen Quellen an, die berechtigt sind, E-Mails von Ihrer Domain zu senden. Der Mailserver des Empfängers validiert die E-Mail anhand Ihres SPF-Eintrags, um sie zu authentifizieren. DKIM weist eine kryptografische Signatur zu, die mit einem privaten Schlüssel erstellt wird, um E-Mails im Empfangsserver zu validieren, wobei der Empfänger den öffentlichen Schlüssel aus dem DNS des Absenders abrufen kann, um die Nachrichten zu authentifizieren.

Mit Ihrer Richtlinie bei Ablehnung werden E-Mails gar nicht erst an das Postfach Ihres Empfängers zugestellt, wenn die Authentifizierungsprüfungen fehlschlagen, was darauf hindeutet, dass Ihre Marke nachgeahmt wird. Dies hält letztlich BEC wie Spoofing und Phishing-Angriffe in Schach.

PowerDMARCs Basisplan für kleine Unternehmen

Unser Basisplan beginnt bei nur 8 USD pro Monat, so dass kleine Unternehmen und Startups, die sichere Protokolle wie DMARC einführen möchten, diesen Plan leicht in Anspruch nehmen können. Die Vorteile, die Sie mit diesem Plan zur Verfügung haben, sind wie folgt:

Melden Sie sich noch heutebei PowerDMARC an und schützen Sie die Domain Ihrer Marke, indem Sie das Risiko von Business Email Compromise und E-Mail-Betrug minimieren!

Als SMTP 1982 erstmals spezifiziert wurde, enthielt es keinen Mechanismus zur Bereitstellung von Sicherheit auf der Transportebene, um die Kommunikation zwischen den Mail-Transfer-Agents zu sichern. Im Jahr 1999 wurde jedoch der Befehl STARTTLS zu SMTP hinzugefügt, der wiederum die Verschlüsselung von E-Mails zwischen den Servern unterstützte und die Möglichkeit bot, eine unsichere Verbindung in eine sichere umzuwandeln, die mit dem TLS-Protokoll verschlüsselt ist.

Die Verschlüsselung ist bei SMTP jedoch optional, was bedeutet, dass E-Mails auch im Klartext versendet werden können. Mail Transfer Agent-Strict Transport Security (MTA-STS) ist ein relativ neuer Standard, der es Mail-Service-Providern ermöglicht, Transport Layer Security (TLS) zur Sicherung von SMTP-Verbindungen zu erzwingen und festzulegen, ob die sendenden SMTP-Server die Zustellung von E-Mails an MX-Hosts verweigern sollen, die kein TLS mit einem zuverlässigen Server-Zertifikat anbieten. Es hat sich als erfolgreich erwiesen, TLS-Downgrade-Angriffe und Man-In-The-Middle (MITM)-Angriffe zu entschärfen. SMTP-TLS-Berichterstattung (TLS-RPT) ist ein Standard, der die Meldung von Problemen bei der TLS-Verbindung ermöglicht, die bei Anwendungen auftreten, die E-Mails versenden, und der Fehlkonfigurationen erkennt. Er ermöglicht die Meldung von Problemen bei der E-Mail-Zustellung, die auftreten, wenn eine E-Mail nicht mit TLS verschlüsselt ist. Im September 2018 wurde der Standard erstmals in RFC 8460 dokumentiert.

Warum müssen Ihre E-Mails während der Übertragung verschlüsselt werden?

Das primäre Ziel ist es, die Sicherheit auf Transportebene während der SMTP-Kommunikation zu verbessern und die Privatsphäre des E-Mail-Verkehrs zu gewährleisten. Darüber hinaus erhöht die Verschlüsselung von ein- und ausgehenden Nachrichten die Informationssicherheit, indem Kryptografie zum Schutz elektronischer Informationen eingesetzt wird. Darüber hinaus haben kryptografische Angriffe wie Man-In-The-Middle (MITM) und TLS-Downgrade in letzter Zeit an Popularität gewonnen und sind zu einer gängigen Praxis unter Cyberkriminellen geworden, die durch die Durchsetzung der TLS-Verschlüsselung und die Erweiterung der Unterstützung auf sichere Protokolle umgangen werden können.

Wie wird ein MITM-Angriff gestartet?

Da die Verschlüsselung in das SMTP-Protokoll nachgerüstet werden musste, muss sich das Upgrade für die verschlüsselte Zustellung auf einen STARTTLS-Befehl verlassen, der im Klartext gesendet wird. Ein MITM-Angreifer kann diese Funktion leicht ausnutzen, indem er einen Downgrade-Angriff auf die SMTP-Verbindung durch Manipulation des Upgrade-Befehls durchführt und den Client dazu zwingt, die E-Mail wieder im Klartext zu senden.

Nach dem Abfangen der Kommunikation kann ein MITM-Angreifer die entschlüsselten Informationen leicht stehlen und auf den Inhalt der E-Mail zugreifen. Dies liegt daran, dass SMTP als Industriestandard für die E-Mail-Übertragung opportunistische Verschlüsselung verwendet, was bedeutet, dass die Verschlüsselung optional ist und E-Mails immer noch im Klartext zugestellt werden können.

Wie wird ein TLS-Downgrade-Angriff gestartet?

Da die Verschlüsselung in das SMTP-Protokoll nachgerüstet werden musste, muss sich das Upgrade für die verschlüsselte Zustellung auf einen STARTTLS-Befehl verlassen, der im Klartext gesendet wird. Ein MITM-Angreifer kann diese Funktion ausnutzen, indem er einen Downgrade-Angriff auf die SMTP-Verbindung durch Manipulation des Upgrade-Befehls durchführt. Der Angreifer kann den STARTTLS-Befehl einfach durch eine Zeichenfolge ersetzen, die der Client nicht identifizieren kann. Daher fällt der Client leicht darauf zurück, die E-Mail im Klartext zu senden.

Kurz gesagt, ein Downgrade-Angriff wird oft als Teil eines MITM-Angriffs gestartet, um einen Weg zu schaffen, einen Angriff zu ermöglichen, der im Falle einer über die neueste Version des TLS-Protokolls verschlüsselten Verbindung nicht möglich wäre, indem der STARTTLS-Befehl ersetzt oder gelöscht und die Kommunikation auf Klartext zurückgesetzt wird.

Abgesehen von der Erhöhung der Informationssicherheit und der Entschärfung allgegenwärtiger Überwachungsangriffe löst die Verschlüsselung von Nachrichten während der Übertragung auch mehrere SMTP-Sicherheitsprobleme.

Erzwungene TLS-Verschlüsselung von E-Mails mit MTA-STS erreichen

Wenn Sie Ihre E-Mails nicht über eine sichere Verbindung transportieren, könnten Ihre Daten kompromittiert oder sogar von einem Cyber-Angreifer verändert und manipuliert werden. Hier setzt MTA-STS an und behebt dieses Problem, indem es eine sichere Übertragung für Ihre E-Mails ermöglicht sowie kryptografische Angriffe erfolgreich abmildert und die Informationssicherheit durch Erzwingen der TLS-Verschlüsselung erhöht. Vereinfacht gesagt, erzwingt MTA-STS, dass die E-Mails über einen TLS-verschlüsselten Weg übertragen werden, und für den Fall, dass eine verschlüsselte Verbindung nicht hergestellt werden kann, wird die E-Mail gar nicht zugestellt, anstatt im Klartext. Außerdem speichern MTAs MTA-STS-Richtliniendateien, was es Angreifern erschwert, einen DNS-Spoofing-Angriff zu starten.

 

MTA-STS bietet Schutz gegen :

  • Downgrade-Angriffe
  • Man-In-The-Middle (MITM)-Angriffe
  • Es löst mehrere SMTP-Sicherheitsprobleme, darunter abgelaufene TLS-Zertifikate und fehlende Unterstützung für sichere Protokolle.

Große E-Mail-Dienstanbieter wie Microsoft, Oath und Google unterstützen MTA-STS. Google als größter Akteur der Branche steht bei der Übernahme eines Protokolls im Mittelpunkt. Die Übernahme von MTA-STS durch Google zeigt die Ausweitung der Unterstützung auf sichere Protokolle und unterstreicht die Bedeutung der E-Mail-Verschlüsselung bei der Übertragung.

Fehlerbehebung von Problemen bei der E-Mail-Zustellung mit TLS-RPT

SMTP-TLS-Reporting bietet Domain-Besitzern Diagnoseberichte (im JSON-Dateiformat) mit ausführlichen Details zu E-Mails, die an Ihre Domain gesendet wurden und Zustellungsprobleme aufweisen oder aufgrund eines Downgrade-Angriffs oder anderer Probleme nicht zugestellt werden konnten, sodass Sie das Problem proaktiv beheben können. Sobald Sie TLS-RPT aktivieren, beginnen die Acquiescent Mail Transfer Agents mit dem Senden von Diagnoseberichten zu E-Mail-Zustellungsproblemen zwischen kommunizierenden Servern an die angegebene E-Mail-Domain. Die Berichte werden in der Regel einmal pro Tag gesendet und enthalten die von den Absendern eingehaltenen MTA-STS-Richtlinien, Verkehrsstatistiken sowie Informationen über Fehler oder Probleme bei der E-Mail-Zustellung.

Die Notwendigkeit des Einsatzes von TLS-RPT :

  • Falls eine E-Mail aufgrund eines Zustellungsproblems nicht an Ihren Empfänger gesendet werden kann, werden Sie benachrichtigt.
  • TLS-RPT bietet eine verbesserte Übersicht über alle Ihre E-Mail-Kanäle, so dass Sie einen besseren Einblick in alle Vorgänge in Ihrer Domain erhalten, einschließlich Nachrichten, die nicht zugestellt werden können.
  • TLS-RPT bietet ausführliche Diagnoseberichte, mit denen Sie das Problem bei der E-Mail-Zustellung identifizieren, an die Wurzel gehen und es ohne Verzögerung beheben können.

Die Einführung von MTA-STS und TLS-RPT wird durch PowerDMARC einfach und schnell gemacht

MTA-STS erfordert einen HTTPS-fähigen Webserver mit einem gültigen Zertifikat, DNS-Einträge und ständige Wartung. PowerDMARC macht Ihnen das Leben leichter, indem es all das für Sie erledigt, komplett im Hintergrund - von der Generierung der Zertifikate und der MTA-STS-Richtliniendatei bis hin zur Durchsetzung der Richtlinien helfen wir Ihnen, die enorme Komplexität zu umgehen, die mit der Einführung des Protokolls verbunden ist. Sobald wir Ihnen bei der Einrichtung mit nur wenigen Klicks helfen, müssen Sie nie wieder darüber nachdenken.

Mit Hilfe der E-Mail-Authentifizierungsdienste von PowerDMARC können Sie Hosted MTA-STS in Ihrem Unternehmen problemlos und sehr schnell einsetzen. Mit Hilfe dieser Dienste können Sie erzwingen, dass E-Mails über eine TLS-verschlüsselte Verbindung an Ihre Domain gesendet werden, wodurch Ihre Verbindung sicher wird und MITM-Angriffe abgewehrt werden.

PowerDMARC macht Ihnen das Leben leichter, indem es den Prozess der Implementierung von SMTP-TLS-Reporting (TLS-RPT) einfach und schnell macht, und zwar auf Knopfdruck! Sobald Sie sich bei PowerDMARC anmelden und SMTP-TLS-Reporting für Ihre Domain aktivieren, nehmen wir Ihnen die Mühe ab, die komplizierten JSON-Dateien, die Ihre Berichte über E-Mail-Zustellungsprobleme enthalten, in einfache, lesbare Dokumente (pro Ergebnis und pro Sendequelle) zu konvertieren, die Sie leicht durchgehen und verstehen können! Die PowerDMARC-Plattform erkennt und übermittelt automatisch die Probleme, die bei der E-Mail-Zustellung auftreten, so dass Sie diese in kürzester Zeit angehen und beheben können!

Melden Sie sich noch heute an, um Ihr kostenloses DMARC zu erhalten!

Wenn Sie hier sind und diesen Blog lesen, sind Sie wahrscheinlich schon einmal auf eine der drei gängigen Aufforderungen gestoßen:

  • Kein DMARC-Eintrag 
  • Kein DMARC-Eintrag gefunden 
  • DMARC-Eintrag fehlt
  • DMARC-Eintrag nicht gefunden 
  • Kein DMARC-Eintrag veröffentlicht 
  • DMARC-Richtlinie nicht aktiviert
  • DMARC-Datensatz kann nicht gefunden werden

In jedem Fall bedeutet dies nur, dass Ihre Domain nicht mit dem hochgelobten und weit verbreiteten E-Mail-Authentifizierungsstandard - Domain-based Message Authentication, Reporting, and Conformance oder DMARC- konfiguriert ist. Schauen wir uns einmal an, was das ist:

Was ist DMARC und warum brauchen Sie E-Mail-Authentifizierung für Ihre Domain?

Um zu erfahren, wie Sie das Problem "Kein DMARC-Eintrag gefunden" beheben können, sollten Sie wissen, was es mit DMARC auf sich hat. DMARC ist der derzeit am weitesten verbreitete E-Mail-Authentifizierungsstandard, der es Domain-Besitzern ermöglicht, empfangenden Servern mitzuteilen, wie sie mit Nachrichten umgehen sollen, die die Authentifizierungsprüfung nicht bestehen. Dies wiederum hilft dabei, ihre Domain vor unbefugten Zugriffen und E-Mail-Spoofing-Angriffen zu schützen. DMARC verwendet gängige Standard-Authentifizierungsprotokolle, um ein- und ausgehende Nachrichten von Ihrer Domain zu validieren.

Schützen Sie Ihr Unternehmen vor Impersonationsangriffen und Spoofing mit DMARC

Wussten Sie, dass E-Mails der einfachste Weg für Cyberkriminelle sind, Ihren Markennamen zu missbrauchen?

Indem sie Ihre Domain verwenden und sich als Ihre Marke ausgeben, können Hacker bösartige Phishing-E-Mails an Ihre eigenen Mitarbeiter und Kunden senden. Da SMTP nicht mit sicheren Protokollen gegen gefälschte "Von"-Felder nachgerüstet ist, kann ein Angreifer E-Mail-Header fälschen, um betrügerische E-Mails von Ihrer Domain zu versenden. Dadurch wird nicht nur die Sicherheit in Ihrem Unternehmen gefährdet, sondern auch der Ruf Ihrer Marke ernsthaft geschädigt.

E-Mail-Spoofing kann zu BEC (Business Email Compromise), zum Verlust wertvoller Unternehmensinformationen, zum unbefugten Zugriff auf vertrauliche Daten und zu finanziellen Verlusten führen und das Image Ihrer Marke in ein schlechtes Licht rücken. Selbst nachdem Sie SPF und DKIM für Ihre Domain implementiert haben, können Sie nicht verhindern, dass Cyberkriminelle sich als Ihre Domain ausgeben. Deshalb benötigen Sie ein E-Mail-Authentifizierungsprotokoll wie DMARC, das E-Mails mit den beiden genannten Protokollen authentifiziert und den Empfangsservern Ihrer Kunden, Mitarbeiter und Partner vorgibt, wie sie reagieren sollen, wenn eine E-Mail von einer nicht autorisierten Quelle stammt und die Authentifizierungsprüfung nicht besteht. Dies gibt Ihnen maximalen Schutz gegen Exact-Domain-Angriffe und hilft Ihnen, die vollständige Kontrolle über die Domain Ihres Unternehmens zu behalten.

Darüber hinaus können Sie mit Hilfe eines effektiven E-Mail-Authentifizierungsstandards wie DMARC Ihre E-Mail-Zustellrate, Ihre Reichweite und Ihr Vertrauen verbessern.

 


Hinzufügen des fehlenden DMARC-Eintrags für Ihre Domain

Es kann ärgerlich und verwirrend sein, wenn man bei der Überprüfung des DMARC-Eintrags einer Domain mit Online-Tools auf die Meldung "Hostname returned a missing or invalid DMARC record" stößt.

Um das Problem "Kein DMARC-Eintrag gefunden" für Ihre Domain zu beheben, müssen Sie lediglich einen DMARC-Eintrag für Ihre Domain hinzufügen. Das Hinzufügen eines DMARC-Eintrags bedeutet im Wesentlichen, dass Sie einen Text (TXT)-Eintrag im DNS Ihrer Domain in der _dmarc.beispiel.de Subdomain in Übereinstimmung mit den DMARC-Spezifikationen. Ein DMARC-TXT-Eintrag in Ihrem DNS kann etwa so aussehen:

v=DMARC1; p=kein; rua=mailto:[email protected]

Und Voila! Sie haben die Meldung "Kein DMARC-Eintrag gefunden" erfolgreich behoben, da Ihre Domain nun mit DMARC-Authentifizierung konfiguriert ist und einen DMARC-Eintrag enthält.

Aber ist das genug? Die Antwort ist nein. Das einfache Hinzufügen eines DMARC-TXT-Eintrags zu Ihrem DNS kann die fehlende DMARC-Eingabeaufforderung beheben, aber es reicht einfach nicht aus, um Impersonation-Angriffe und Spoofing zu entschärfen.

DMARC richtig implementieren mit PowerDMARC

PowerDMARC hilft Ihrem Unternehmen, eine 100%ige DMARC-Compliance zu erreichen, indem es die Authentifizierungsstandards anpasst und Ihnen hilft, in kürzester Zeit von der Überwachung zur Durchsetzung überzugehen und die Aufforderung "Kein DMARC-Datensatz gefunden" in kürzester Zeit zu beheben! Darüber hinaus generiert unser interaktives und benutzerfreundliches Dashboard automatisch:

  • Aggregierte Berichte (RUA) für alle Ihre registrierten Domains, die aus dem komplexen XML-Dateiformat zu Ihrem Verständnis vereinfacht und in lesbare Tabellen und Diagramme umgewandelt werden.
  • Forensische Berichte (RUF) mit Verschlüsselung

Um "kein DMARC-Datensatz gefunden" zu entschärfen, müssen Sie nur Folgendes tun:

Die DMARC-Richtlinie kann eingestellt werden auf :

  • p=none (DMARC ist nur auf Überwachung eingestellt, wobei E-Mails, die die Authentifizierung nicht bestanden haben, dennoch an die Posteingänge Ihrer Empfänger zugestellt werden, Sie jedoch aggregierte Berichte erhalten, die Sie über die Authentifizierungsergebnisse informieren)
  • p=quarantine (DMARC ist auf Enforcement-Level eingestellt, wobei E-Mails, die die Authentifizierung nicht bestehen, in die Spam-Box statt in den Posteingang des Empfängers zugestellt werden)
  • p=reject (DMARC ist auf maximale Durchsetzungsstufe eingestellt, wobei E-Mails, die die Authentifizierung nicht bestehen, entweder gelöscht oder gar nicht zugestellt werden)

Warum PowerDMARC?

PowerDMARC ist eine SaaS-Plattform für E-Mail-Authentifizierung, die alle Best Practices der E-Mail-Authentifizierung wie DMARC, SPF, DKIM, BIMI, MTA-STS und TLS-RPT unter einem Dach vereint. Mit Hilfe unserer detaillierten aggregierten Berichte bieten wir optimale Transparenz in Ihrem E-Mail-Ökosystem und helfen Ihnen, Änderungen automatisch in Ihrem Dashboard zu aktualisieren, ohne dass Sie Ihr DNS manuell aktualisieren müssen.

Wir schneidern Lösungen auf Ihre Domain zu und erledigen alles für Sie komplett im Hintergrund, von der Konfiguration über die Einrichtung bis hin zur Überwachung. Wir helfen Ihnen, DMARC richtig zu implementieren, um Impersonation-Attacken abzuwehren!

Melden Sie sich also noch heute bei PowerDMARC an, um DMARC für Ihre Domain richtig zu konfigurieren!

Domain-based Message Authentication, Reporting and Conformance (DMARC) ist das am weitesten verbreitete E-Mail-Authentifizierungsprotokoll der letzten Zeit, das sowohl kleinen Unternehmen als auch multinationalen Konzernen helfen kann, Impersonation, E-Mail-Spoofing-Angriffe und BEC zu entschärfen. DMARC nutzt zwei der existierenden Standardprotokolle im Bereich der E-Mail-Authentifizierung, nämlich SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail). DMARC-Lösungen können dabei helfen, jede ein- und ausgehende E-Mail auf ihre Authentizität zu überprüfen und E-Mail-basierte Angriffe und Sicherheitsverletzungen zu entschärfen.

Bei der Auswahl der besten DMARC-Softwarelösung für Ihr Unternehmen müssen Sie auf ein paar grundlegende Funktionen achten, die die Lösung enthalten muss! Lassen Sie uns besprechen, welche das sind:

Ein benutzerfreundliches Dashboard

Ein benutzerfreundliches Dashboard, das Ihnen einen vollständigen Überblick über Ihr E-Mail-Ökosystem bietet und effektiv Berichte über E-Mails, die die DMARC-Authentifizierung von Ihrer Domain passieren oder nicht bestehen, in einem lesbaren und verständlichen Format anzeigt, ist unerlässlich. Dies ist einer der wichtigsten Punkte, auf die Sie bei der Auswahl der besten DMARC-Softwarelösung für Ihr Unternehmen achten müssen.

Detaillierte Aggregat- und Forensikberichte

Es ist unabdingbar, dass Ihre DMARC-Lösung über einen umfangreichen Berichtsmechanismus verfügt. Sowohl aggregierte als auch forensische Berichte sind zwingend erforderlich, um Bedrohungen zu überwachen und Authentifizierungsprotokolle zu konfigurieren.

Detaillierte DMARC-Aggregatberichte werden in einem XML-Dateiformat generiert. Für eine nicht technisch versierte Person können diese Datensätze unentzifferbar erscheinen. Die beste DMARC-Softwarelösung für Ihr Unternehmen wandelt diese unverständlichen Aggregatberichte aus komplexen XML-Dateien in leicht verständliche Informationen um, die es Ihnen ermöglichen, Ihre Ergebnisse zu analysieren und die notwendigen Änderungen vorzunehmen

Sowohl für KMUs als auch für MNCs bieten Forensic Reports wertvolle Einblicke in Ihr E-Mail-Ökosystem, die jedes Mal erstellt werden, wenn eine von Ihrer Domain gesendete E-Mail DMARC nicht bestanden hat. Sie geben detaillierte Informationen über einzelne E-Mails aus, die die Authentifizierung nicht bestanden haben, um Spoofing-Versuche zu erkennen und Probleme bei der E-Mail-Zustellung schnell zu beheben.

DMARC Forensische Berichte Verschlüsselung

DMARC-Forensikberichte enthalten Daten über jede einzelne E-Mail, die DMARC nicht bestanden hat. Dies impliziert, dass sie möglicherweise vertrauliche Informationen enthalten, die in diesen E-Mails vorhanden waren. Deshalb sollten Sie bei der Auswahl der besten DMARC-Softwarelösung für Ihr Unternehmen einen Dienstleister wählen, der Ihre Privatsphäre schätzt und Ihnen ermöglicht, Ihre forensischen Berichte zu verschlüsseln, so dass nur autorisierte Benutzer Zugriff darauf haben.

SPF- und DKIM-Abgleich

Obwohl die DMARC-Konformität durch SPF- oder DKIM-Abgleich erreicht werden kann, ist es besser, Ihre E-Mails gegen beide Authentifizierungsstandards auszurichten. Wenn Sie Ihre E-Mails nicht an den Authentifizierungsprotokollen SPF und DKIM ausrichten und sich bei der Validierung nur auf SPF verlassen, besteht die Möglichkeit, dass legitime E-Mails die DMARC-Authentifizierung trotzdem nicht bestehen (wie im Fall von weitergeleiteten Nachrichten). Dies liegt daran, dass die IP-Adresse des Vermittlungsservers möglicherweise nicht im SPF-Eintrag Ihrer Domain enthalten ist und somit SPF fehlschlägt.

Sofern der Mailkörper während der Weiterleitung nicht verändert wird, bleibt die DKIM-Signatur jedoch in der E-Mail erhalten, was zur Überprüfung ihrer Authentizität verwendet werden kann. Die beste DMARC-Softwarelösung für Ihr Unternehmen stellt sicher, dass alle Ihre ein- und ausgehenden Nachrichten sowohl mit SPF als auch DKIM abgeglichen werden.

Bleiben Sie unter dem Limit von 10 DNS-Lookups

SPF-Einträge haben ein Limit von 10 DNS-Lookups. Wenn Ihr Unternehmen weit verzweigt ist oder Sie sich auf Drittanbieter verlassen, die E-Mails in Ihrem Namen versenden, kann Ihr SPF-Eintrag leicht das Limit überschreiten und den Permerror treffen. Dadurch wird Ihre SPF-Implementierung ungültig, und Ihre E-Mails werden unweigerlich SPF-fehlerhaft. Aus diesem Grund sollten Sie nach einer Lösung suchen, die Ihnen hilft, Ihren SPF-Eintrag sofort zu optimieren, um immer unter dem Limit von 10 DNS-Lookups zu bleiben und den SPF-Permerror abzuschwächen!

Ein interaktiver und effizienter Setup-Assistent

bei der Auswahl der besten DMARC-Softwarelösung für Ihr Unternehmen sollte man den Einrichtungsprozess nicht vergessen. Ein interaktiver und effizienter Einrichtungsassistent, der auf Einfachheit und Benutzerfreundlichkeit ausgelegt ist und Sie durch den Prozess von der Eingabe Ihres Domainnamens über die Einstellung Ihrer DMARC-Richtlinie bis hin zur Erstellung Ihres eigenen DMARC-Datensatzes in einer synchronisierten und methodischen Weise führt, ist das Gebot der Stunde! Es wird Ihnen helfen, sich nahtlos einzuleben und alle Einstellungen und Funktionalitäten auf Ihrem Dashboard innerhalb kürzester Zeit zu verstehen.

Terminplanung Executive PDF-Berichte

Mit einer effektiven DMARC-Lösung für Ihr Unternehmen können Sie Ihre DMARC-Berichte in praktische, leicht lesbare PDF-Dokumente umwandeln, die Sie mit Ihrem gesamten Team teilen können. Je nach Bedarf können Sie sich diese regelmäßig per E-Mail zusenden lassen oder sie einfach bei Bedarf generieren.

 

Gehosteter BIMI-Datensatz

Brand Indicators for Message Identification oder BIMI ermöglicht es Ihren E-Mail-Empfängern, Ihr einzigartiges Markenlogo in ihrem Posteingang visuell zu erkennen und sicher zu sein, dass die E-Mail von einer authentischen Quelle stammt. Ein effizienter Dienstleister kann Ihnen die BIMI-Implementierung zusammen mit Standard-Authentifizierungsprotokollen wie DMARC, SPF und DKIM zur Verfügung stellen und so die Markenerinnerung steigern und den Ruf und die Integrität Ihrer Marke aufrechterhalten.

Plattformsicherheit und Konfiguration

Eine effektive DMARC-Lösung erleichtert Ihnen die Arbeit, indem sie alle Ihre Subdomains automatisch erkennt und eine Zwei-Faktor-Authentifizierung bietet, um absolute Sicherheit Ihrer Authentifizierungsplattform zu gewährleisten.

Bedrohungsanalyse

Für eine bessere Sichtbarkeit und einen besseren Einblick benötigen Sie eine KI-gesteuerte Threat Intelligence (TI)-Engine, die verdächtige IP-Adressen aktiv ausfindig macht und sie mit einer aktualisierten Blacklist bekannter Missbraucher abgleicht, damit Sie sie entfernen lassen können. So sind Sie gegen bösartige Aktivitäten und wiederholten Domain-Missbrauch in der Zukunft gewappnet.

Ein proaktives Support-Team

Wenn Sie DMARC in Ihrem Unternehmen implementieren und aggregierte Berichte erstellen, benötigen Sie ein proaktives Support-Team, das rund um die Uhr zur Verfügung steht, um Probleme bei der Konfiguration auch nach dem Onboarding zu entschärfen, und zwar während der gesamten Zeit, in der Sie deren Dienste in Anspruch nehmen.

PowerDMARC-Analyzer-Werkzeug

Unser DMARC Analyzer Tool ist effektiv genug, um Sie durch den gesamten Prozess der Implementierung zu führen und Ihnen dabei zu helfen, in kürzester Zeit von der Überwachung zur DMARC-Durchsetzung und 100%igen DMARC-Compliance zu gelangen. Unsere fortschrittliche DMARC-Softwarelösung unterstützt Sie bei der Konfiguration Ihrer Domain, DMARC-Richtlinie und aggregierten Berichten und hilft Ihnen, schnellstmöglich einen vollständigen Überblick über Ihr E-Mail-Ökosystem zu erhalten. Von der gehosteten Erzeugung von BIMI-Datensätzen bis hin zu forensischen Berichten mit Verschlüsselung - PowerDMARC ist Ihre zentrale Anlaufstelle für die ultimative E-Mail-Sicherheitssuite.

Bei der Auswahl einer DMARC-Lösung für Ihr Unternehmen ist es wichtig, sich einem Dienstleister anzuvertrauen, der Premium-Technologie zu vernünftigen Preisen anbietet. Melden Sie sich noch heute für einen kostenlosen DMARC-Test mit PowerDMARC an!

Wenn eine E-Mail vom sendenden Server direkt an den empfangenden Server gesendet wird, authentifizieren SPF und DKIM (wenn sie korrekt eingerichtet sind) die E-Mail normalerweise und validieren sie in der Regel effektiv als legitim oder nicht autorisiert. Das ist jedoch nicht der Fall, wenn die E-Mail einen zwischengeschalteten Mailserver durchläuft, bevor sie an den Empfänger zugestellt wird, wie z. B. im Fall von weitergeleiteten Nachrichten. In diesem Blog möchten wir Ihnen die Auswirkungen von E-Mail-Weiterleitungen auf die DMARC-Authentifizierungsergebnisse erläutern.

Wie wir bereits wissen, nutzt DMARC zwei Standard-E-Mail-Authentifizierungsprotokolle, nämlich SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail), um eingehende Nachrichten zu validieren. Lassen Sie uns diese kurz besprechen, um ein besseres Verständnis für ihre Funktionsweise zu bekommen, bevor wir uns damit beschäftigen, wie Weiterleitungen sie beeinflussen können.

Rahmen der Senderichtlinie

SPF ist in Ihrem DNS als TXT-Eintrag vorhanden und zeigt alle gültigen Quellen an, die berechtigt sind, E-Mails von Ihrer Domain zu versenden. Jede E-Mail, die Ihre Domain verlässt, hat eine IP-Adresse, die Ihren Server und den von Ihrer Domain verwendeten E-Mail-Dienstanbieter identifiziert, der in Ihrem DNS als SPF-Eintrag eingetragen ist. Der Mailserver des Empfängers validiert die E-Mail anhand Ihres SPF-Eintrags, um sie zu authentifizieren, und markiert die E-Mail entsprechend als SPF pass oder fail.

DomainKeys Identifizierte Mail

DKIM ist ein Standard-E-Mail-Authentifizierungsprotokoll, das eine kryptografische Signatur, die mit einem privaten Schlüssel erstellt wird, zur Validierung von E-Mails im Empfangsserver zuweist, wobei der Empfänger den öffentlichen Schlüssel aus dem DNS des Absenders abrufen kann, um die Nachrichten zu authentifizieren. Ähnlich wie SPF existiert auch der öffentliche Schlüssel von DKIM als TXT-Eintrag im DNS des Domaininhabers.

Der Einfluss der E-Mail-Weiterleitung auf Ihre DMARC-Authentifizierungsergebnisse

Bei der E-Mail-Weiterleitung durchläuft die E-Mail einen Zwischenserver, bevor sie schließlich an den Empfangsserver zugestellt wird. Zunächst ist es wichtig zu wissen, dass die E-Mail-Weiterleitung auf zwei Arten erfolgen kann - entweder können E-Mails manuell weitergeleitet werden, was keinen Einfluss auf die Authentifizierungsergebnisse hat, oder sie können automatisch weitergeleitet werden, wobei das Authentifizierungsverfahren einen Schlag erleidet, wenn die Domain den Eintrag für die zwischengeschaltete Sendequelle nicht in ihrem SPF hat.

Natürlich schlägt die SPF-Prüfung bei einer E-Mail-Weiterleitung in der Regel fehl, da die IP-Adresse des zwischengeschalteten Servers nicht mit der des sendenden Servers übereinstimmt und diese neue IP-Adresse normalerweise nicht im SPF-Eintrag des ursprünglichen Servers enthalten ist. Im Gegenteil, die Weiterleitung von E-Mails hat normalerweise keinen Einfluss auf die DKIM-E-Mail-Authentifizierung, es sei denn, der zwischengeschaltete Server oder die weiterleitende Instanz nimmt bestimmte Änderungen am Inhalt der Nachricht vor.

Beachten Sie, dass eine E-Mail, um die DMARC-Authentifizierung zu bestehen, entweder die SPF- oder DKIM-Authentifizierung und den Abgleich bestehen muss. Da wir wissen, dass SPF bei der E-Mail-Weiterleitung unweigerlich versagt, wird die weitergeleitete E-Mail bei der DMARC-Authentifizierung als illegitim eingestuft, wenn die sendende Quelle DKIM-neutral ist und sich ausschließlich auf SPF zur Validierung verlässt.

Die Lösung? Ganz einfach. Sie sollten sich sofort für eine vollständige DMARC-Compliance in Ihrem Unternehmen entscheiden, indem Sie alle eingehenden Nachrichten sowohl mit SPF als auch DKIM abgleichen und authentifizieren!

Erreichen der DMARC-Konformität mit PowerDMARC

Es ist wichtig zu beachten, dass zur Erreichung der DMARC-Konformität E-Mails entweder gegen SPF oder DKIM oder beides authentifiziert werden müssen. Wenn die weitergeleiteten Nachrichten jedoch nicht gegen DKIM validiert werden und sich nur auf SPF zur Authentifizierung verlassen, wird DMARC unweigerlich scheitern, wie in unserem vorherigen Abschnitt beschrieben. Aus diesem Grund hilft Ihnen PowerDMARC dabei, eine vollständige DMARC-Konformität zu erreichen, indem es E-Mails sowohl gegen SPF- als auch gegen DKIM-Authentifizierungsprotokolle effektiv abgleicht und authentifiziert. Selbst wenn authentische weitergeleitete Nachrichten SPF nicht bestehen, kann die DKIM-Signatur verwendet werden, um sie als legitim zu validieren, und die E-Mail besteht die DMARC-Authentifizierung und landet anschließend im Posteingang des Empfängers.

Außergewöhnliche Fälle: DKIM-Fehler und wie man ihn behebt?

In bestimmten Fällen kann die weiterleitende Instanz den E-Mail-Body verändern, indem sie Anpassungen an den MIME-Grenzen vornimmt, Anti-Virus-Programme implementiert oder die Nachricht neu kodiert. In solchen Fällen schlägt sowohl die SPF- als auch die DKIM-Authentifizierung fehl und die legitimen E-Mails werden nicht zugestellt.

Falls sowohl SPF als auch DKIM fehlschlagen, kann PowerDMARC dies identifizieren und in unseren detaillierten Aggregatansichten anzeigen. Protokolle wie Authenticated Received Chain können von Mailservern genutzt werden, um solche E-Mails zu authentifizieren. In ARC kann der Authentication-Results-Header an den nächsten "Hop" in der Kette der Nachrichtenzustellung weitergegeben werden, um Authentifizierungsprobleme bei der E-Mail-Weiterleitung effektiv zu entschärfen.

Wenn der E-Mail-Server des Empfängers eine Nachricht empfängt, deren DMARC-Authentifizierung fehlgeschlagen ist, versucht er im Falle einer weitergeleiteten Nachricht, die E-Mail ein zweites Mal anhand der bereitgestellten Authenticated Received Chain für die E-Mail zu validieren, indem er die ARC-Authentifizierungsergebnisse des ersten Sprungs extrahiert, um zu prüfen, ob sie als legitim validiert wurde, bevor der Vermittlungsserver sie an den empfangenden Server weitergeleitet hat.

Melden Sie sich also noch heute bei PowerDMARC an und erreichen Sie DMARC-Compliance in Ihrem Unternehmen!

 

ARC oder Authenticated Received Chain ist ein E-Mail-Authentifizierungssystem, das die Authentifizierungsbewertung einer E-Mail bei jedem Schritt der Bearbeitung anzeigt. Vereinfacht ausgedrückt kann die Authenticated Received Chain als eine "Verwahrkette" für E-Mail-Nachrichten bezeichnet werden, die es jeder Entität, die die Nachrichten bearbeitet, ermöglicht, alle Entitäten, die sie zuvor bearbeitet haben, effektiv zu sehen. Als relativ neues Protokoll, das im Juli 2019 in RFC 8617 als "Experimental" veröffentlicht und dokumentiert wurde, ermöglicht ARC dem empfangenden Server, E-Mails auch dann zu validieren, wenn SPF und DKIM von einem Zwischenserver ungültig gemacht wurden.

Wie kann eine authentifizierte Empfangskette helfen?

Wie wir bereits wissen, ermöglicht DMARC die Authentifizierung einer E-Mail anhand der E-Mail-Authentifizierungsstandards SPF und DKIM und gibt dem Empfänger vor, wie er die E-Mails behandeln soll, die die Authentifizierung nicht bestehen oder bestehen. Wenn Sie jedoch in Ihrem Unternehmen eine strenge DMARC-Richtlinie implementieren, besteht die Möglichkeit, dass selbst legitime E-Mails, die z. B. über eine Mailingliste oder einen Forwarder gesendet werden, die Authentifizierung nicht bestehen und dem Empfänger nicht zugestellt werden! Die Authenticated Received Chain hilft, dieses Problem effektiv zu entschärfen. Wie das geht, erfahren Sie im folgenden Abschnitt:

Situationen, in denen ARC helfen kann

  • Mailing-Listen 

Als Mitglied einer Mailingliste haben Sie die Möglichkeit, Nachrichten an alle Mitglieder der Liste auf einmal zu senden, indem Sie die Mailingliste selbst adressieren. Die Empfängeradresse leitet Ihre Nachricht dann anschließend an alle Listenmitglieder weiter. In der aktuellen Situation kann DMARC diese Art von Nachrichten nicht validieren und die Authentifizierung schlägt fehl, obwohl die E-Mail von einer legitimen Quelle gesendet wurde! Das liegt daran, dass SPF bei der Weiterleitung einer Nachricht versagt. Da die Mailingliste oft noch zusätzliche Informationen in den E-Mail-Body einbaut, kann die DKIM-Signatur auch durch Änderungen im E-Mail-Inhalt ungültig werden.

  • Weiterleiten von Meldungen 

Wenn es einen indirekten Mailfluss gibt, z. B. wenn Sie eine E-Mail von einem Zwischenserver erhalten und nicht direkt vom sendenden Server, wie es bei weitergeleiteten Nachrichten der Fall ist, bricht SPF und Ihre E-Mail wird automatisch die DMARC-Authentifizierung nicht bestehen. Manche Forwarder verändern auch den E-Mail-Inhalt, weshalb auch die DKIM-Signaturen ungültig werden.

 

 

In solchen Situationen kommt die Authenticated Received Chain zur Rettung! Wie das geht? Lassen Sie es uns herausfinden:

Wie funktioniert ARC?

In den oben aufgeführten Situationen hatten die Forwarder zunächst E-Mails erhalten, die gegen das DMARC-Setup validiert worden waren, und zwar von einer autorisierten Quelle. Die Authenticated Received Chain wurde als Spezifikation entwickelt, die es ermöglicht, den Authentication-Results-Header an den nächsten "Hop" in der Linie der Nachrichtenzustellung weiterzuleiten.

Wenn der E-Mail-Server des Empfängers eine Nachricht empfängt, deren DMARC-Authentifizierung fehlgeschlagen ist, versucht er im Falle einer weitergeleiteten Nachricht, die E-Mail ein zweites Mal anhand der bereitgestellten Authenticated Received Chain für die E-Mail zu validieren, indem er die ARC-Authentifizierungsergebnisse des ersten Sprungs extrahiert, um zu prüfen, ob sie als legitim validiert wurde, bevor der Vermittlungsserver sie an den empfangenden Server weitergeleitet hat.

Auf der Grundlage der extrahierten Informationen entscheidet der Empfänger, ob er zulässt, dass die ARC-Ergebnisse die DMARC-Richtlinie außer Kraft setzen, wodurch die E-Mail als authentisch und gültig durchgeht und normal in den Posteingang des Empfängers zugestellt werden kann.

Mit der ARC-Implementierung kann der Empfänger die E-Mail mit Hilfe der folgenden Informationen effektiv authentifizieren:

  • Die Authentifizierungsergebnisse, wie sie vom Zwischenserver bezeugt werden, zusammen mit der gesamten Historie der SPF- und DKIM-Validierungsergebnisse im ersten Hop.
  • Erforderliche Informationen zur Authentifizierung der gesendeten Daten.
  • Informationen, um die gesendete Signatur mit dem Zwischenserver zu verknüpfen, so dass die E-Mail im Empfangsserver validiert wird, auch wenn der Zwischenserver den Inhalt ändert, solange er eine neue und gültige DKIM-Signatur weiterleitet.

Implementierung der authentifizierten Empfangskette

ARC definiert drei neue Mail-Header:

  • ARC-Authentication-Results (AAR): An erster Stelle der Mail-Header steht der AAR, der die Authentifizierungsergebnisse wie SPF, DKIM und DMARC kapselt.

  • ARC-Seal (AS) - AS ist eine einfachere Version einer DKIM-Signatur, die Informationen zu den Ergebnissen des Authentifizierungs-Headers und der ARC-Signatur enthält.

  • ARC-Message-Signature (AMS ) - AMS ähnelt ebenfalls einer DKIM-Signatur, die ein Abbild des Nachrichten-Headers nimmt, das alles außer den ARC-Seal-Headern wie die Felder "An:" und "Von:", den Betreff und den gesamten Text der Nachricht enthält.

Schritte, die der Zwischenserver durchführt, um eine Änderung zu signieren:

Schritt 1: Der Server kopiert das Feld "Authentication-Results" in ein neues AAR-Feld und stellt es der Nachricht voran

Schritt 2: Der Server formuliert das AMS für die Nachricht (mit dem AAR) und stellt es der Nachricht voran.

Schritt 3: Der Server formuliert die AS für die vorherigen ARC-Seal-Header und fügt sie der Nachricht hinzu.

Um schließlich die authentifizierte Empfangskette zu validieren und herauszufinden, ob eine weitergeleitete Nachricht legitim ist oder nicht, validiert der Empfänger die Kette oder die ARC-Siegel-Header und die neueste ARC-Message-Signatur. Sollten die ARC-Header in irgendeiner Weise verändert worden sein, schlägt die E-Mail folglich bei der DKIM-Authentifizierung fehl. Wenn jedoch alle an der Übertragung der Nachricht beteiligten Mailserver ARC korrekt signieren und übertragen, behält die E-Mail die Ergebnisse der DKIM-Authentifizierung bei und besteht die DMARC-Authentifizierung, was zur erfolgreichen Zustellung der Nachricht im Posteingang des Empfängers führt!

Die ARC-Implementierung sichert und unterstützt die DMARC-Einführung in Unternehmen, um sicherzustellen, dass jede legitime E-Mail ohne einen einzigen Lapsus authentifiziert wird. Melden Sie sich noch heute für Ihre kostenlose DMARC-Testversion an!