DKIM-Fehler in Ihren E-Mails können den Ruf Ihrer Domain schädigen und die Zustellbarkeit Ihrer E-Mails beeinträchtigen. Beheben Sie alle DKIM-Fehler mit dieser einfachen Schritt-für-Schritt-Anleitung.
Inhaltsverzeichnis
- Was bedeutet ein fehlgeschlagenes DKIM?
- Was passiert, wenn DKIM fehlschlägt?
- Vereinfachen Sie DKIM-Fehlschläge mit PowerDMARC!
- Unterschiedliche Ergebnisse der fehlgeschlagenen DKIM-Authentifizierung
- So beheben Sie DKIM-Fehler und verhindern, dass sie erneut auftreten
- Auswirkungen der E-Mail-Weiterleitung auf DKIM und SPF
- DKIM-FAQs
Wichtigste Erkenntnisse
- DKIM-Fehler entstehen häufig durch Unstimmigkeiten zwischen der DKIM-Signatur und dem From-Header.
- Fehler in DKIM-Datensatzsyntax, der Serverkommunikation und bei DNS-Ausfällen können zu Problemen bei der DKIM-Authentifizierung führen.
- Häufige Ursachen für DKIM-Fehlschläge sind falsch konfigurierte Drittanbieter und Änderungen am E-Mail-Text während der Übertragung.
- Die Verwendung zuverlässiger DKIM-Datensatz-Generatoren und die Überwachung der DMARC-Berichte können die Anzahl der DKIM-Fehler erheblich reduzieren.
- Implementierung von SPF und DMARC zusammen mit DKIM trägt zur Verbesserung der E-Mail-Sicherheit und stellt sicher, dass E-Mails ordnungsgemäß authentifiziert werden.
- Eine fehlgeschlagene DKIM-Authentifizierung kann dazu führen, dass E-Mails je nach den Richtlinien des Empfängerservers in den Spam-Ordner verschoben, abgelehnt oder zurückgewiesen werden.
DKIM-Fehler können die Zustellung in den Posteingang beeinträchtigen, da sie den empfangenden Servern mitteilen, dass Ihre E-Mails nicht zuverlässig authentifiziert werden können. Wenn Sie die Meldung „DKIM-Authentifizierung fehlgeschlagen”, „dkim=fail”oder Rückmeldungen wie „550 DKIM-Validierung fehlgeschlagen” gibt es in der Regel drei Ursachen: Der DKIM-Schlüssel fehlt oder ist im DNS fehlerhaft, die Nachricht wurde nach der Signierung geändert (Weiterleitung, Gateways, Fußzeilen) oder die DKIM-Signaturdomäne stimmt nicht mit der sichtbaren überein Von Domäne unter DMARC übereinstimmen.
Dieser Leitfaden erklärt, was ein DKIM-Fehler bedeutet, wie Sie ihn Schritt für Schritt mithilfe von E-Mail-Headern und DNS-Prüfungen beheben können und wie Sie wiederholte Fehler durch eine ordnungsgemäße Anbieterkonfiguration und DMARC -Berichte verhindern können.
Was bedeutet ein fehlgeschlagenes DKIM?
Ein DKIM-Fehler (DomainKeys Identified Mail) tritt auf, wenn ein empfangender Mailserver die DKIM-Signatur einer Nachricht nicht validieren kann. In der Praxis überprüft der Server den DKIM-Signatur-Header, ruft den öffentlichen Schlüssel des Absenders mithilfe des Selektors (dem s=Tag) aus dem DNS ab und überprüft, ob die Signatur mit dem Signierten übereinstimmt (Header und Body-Hash). Wenn sie übereinstimmt, wird die Nachricht von DKIM akzeptiert, andernfalls schlägt DKIM fehl.
Ein DKIM-Fehler bezieht sich auf den fehlgeschlagenen Status Ihrer DKIM-Authentifizierungsprüfung aufgrund einer Nichtübereinstimmung der im DKIM-Signatur-Header und im From-Header angegebenen Domänen sowie aufgrund von Inkonsistenzen zwischen den Werten des Schlüsselpaars.
Was passiert, wenn DKIM fehlschlägt?
Wenn DKIM fehlschlägt, hängt die Auswirkung auf die E-Mail-Zustellung von den Filterrichtlinien des Empfängers und davon ab, ob DMARC für Ihre Domain durchgesetzt wird.
In den meisten Fällen erhöht ein DKIM-Fehler das Spam-Risiko, anstatt eine sofortige Blockierung zu verursachen. Empfangende Server behandeln nicht signierte oder nicht überprüfbare Nachrichten als weniger vertrauenswürdig und leiten sie möglicherweise in den Spam-Ordner weiter, insbesondere wenn Fehler über einen längeren Zeitraum hinweg regelmäßig auftreten.
Eine Ablehnung erfolgt in der Regel nur, wenn ein DKIM-Fehler mit anderen Authentifizierungsfehlern kombiniert wird. Wenn sowohl DKIM als auch SPF fehlschlagen und für Ihre Domain eine DMARC-Richtlinie zum Quarantänisieren oder Ablehnen festgelegt ist, wird die Nachricht von DMARC abgelehnt und möglicherweise gedrosselt, unter Quarantäne gestellt oder mit Fehlern wie „550 DKIM-Validierung fehlgeschlagen“ zurückgewiesen.
Wie DMARC das Ergebnis verändert
DMARC bewertet die Authentifizierung anders als DKIM allein. Um DMARC zu bestehen, benötigt eine E-Mail nur eine abgestimmte Authentifizierungsmethode:
- SPF besteht und stimmt überein → DMARC besteht, auch wenn DKIM fehlschlägt
- DKIM besteht und stimmt überein → DMARC besteht, auch wenn SPF fehlschlägt
- Beide schlagen fehl oder stimmen nicht überein → DMARC schlägt fehl, die Maßnahme hängt von der Richtlinie ab
Das bedeutet, dass ein DKIM-Fehler nicht automatisch die Zustellung unterbricht, aber wiederholte Fehler schwächen die Reputation des Absenders und entfernen eine wichtige Ebene des Authentifizierungsschutzes.
Häufige Gründe für DKIM-Fehlschläge
1. Fehler in der Syntax des DKIM-Datensatzes
Wenn Sie keinen zuverlässigen DKIM-Datensatzgenerator verwenden und stattdessen den Datensatz für Ihre Domain manuell erstellen, kommt es häufig zu Konfigurationsfehlern. Syntaxprobleme in DKIM-DNS-Einträgen, wie fehlende Tags, fehlerhafte Anführungszeichen, abgeschnittene Werte oder zusätzliche Leerzeichen, können dazu führen, dass Empfangsserver die DKIM-Signatur nicht validieren können, was zu einem Fehler bei der DKIM-Authentifizierung führt.
2. DKIM Prüfung auf Ausrichtungsfehler
Wenn Sie DMARC zusätzlich zu DKIM für Ihre Domain eingerichtet haben, wird während der DKIM-Prüfungmuss der Domainwert im Feld „d=“ der DKIM-Signatur im E-Mail-Header mit der Domain in der Absenderadresse übereinstimmen. Dabei kann es sich entweder um eine strenge Übereinstimmung handeln, bei der die beiden Domains exakt übereinstimmen müssen, oder um eine lockere Übereinstimmung, bei der eine organisatorische Übereinstimmung ausreicht, um die Überprüfung zu bestehen.
Ein DKIM-Fehler kann auftreten, wenn die Domain im DKIM-Signatur-Header nicht mit der Domain im From-Header übereinstimmt, was ein typischer Fall von Domain-Spoofing oder Impersonation-Angriffen sein kann.
3. Sie haben kein DKIM für Ihre E-Mail-Drittanbieter eingerichtet
Wenn Sie mehrere E-Mail-Anbieter nutzen, um E-Mails im Namen Ihres Unternehmens zu versenden, müssen Sie sich mit ihnen in Verbindung setzen, um Anweisungen zur Aktivierung von DKIM für Ihre ausgehenden E-Mails zu erhalten. Wenn Sie Ihre eigenen benutzerdefinierten Domänen oder Subdomänen verwenden, die bei diesem Drittanbieterdienst registriert sind, um E-Mails an Ihre Kunden zu senden, müssen Sie Ihren Anbieter bitten, DKIM für Sie zu übernehmen.
Im Idealfall richtet Ihr Drittanbieter, der Sie beim Outsourcing Ihrer E-Mails unterstützt, Ihre Domain ein, indem er einen DKIM-Eintrag auf seinem DNS unter Verwendung eines DKIM-Selektor , der für Sie einzigartig ist, ohne dass Sie sich darum kümmern müssen.
OR,
Sie können ein DKIM-Schlüsselpaar generieren und den privaten Schlüssel an Ihren E-Mail-Anbieter weitergeben, während Sie den öffentlichen Schlüssel in Ihrem eigenen DNS veröffentlichen.
Fehlerhafte Konfigurationen können zu DKIM-Fehlern führen. Sie müssen daher mit Ihrem Dienstanbieter offen über Ihre DKIM-Einrichtung.
Hinweis: Einige Exchange-Server von Drittanbietern fügen formatierte Fußzeilen in den Nachrichtentext ein. Wenn diese Server als Zwischenserver in einem E-Mail-Weiterleitungsprozess fungieren, kann die angehängte Fußzeile zu einem DKIM-Fehler beitragen.
4. Probleme bei der Serverkommunikation
In bestimmten Situationen kann es vorkommen, dass die E-Mail von einem Server versendet wird, auf dem DKIM deaktiviert ist. In solchen Fällen schlägt DKIM für diese E-Mail fehl, selbst wenn andere Server in Ihrer Infrastruktur korrekt konfiguriert sind. Es ist wichtig, sicherzustellen, dass die Kommunikationspartner DKIM ordnungsgemäß aktiviert haben.
5. Änderungen im Nachrichtentext durch Mail Transfer Agents (MTAs)
Im Gegensatz zu SPF prüft DKIM bei der Überprüfung der Authentizität von Nachrichten nicht die IP-Adresse des Absenders oder den Rückkanal. Stattdessen wird sichergestellt, dass der Inhalt der Nachricht während der Übertragung nicht manipuliert wurde. Manchmal können teilnehmende MTAs und E-Mail-Weiterleitungsagenten den Nachrichtentext während des Zeilenumbruchs oder der Inhaltsformatierung verändern, was dazu führen kann, dass DKIM fehlschlägt.
Die Formatierung des Inhalts einer E-Mail ist in der Regel ein automatisierter Prozess, um sicherzustellen, dass die Nachricht für jeden Empfänger leicht verständlich ist.
6. DNS-Ausfall / DNS-Downtime
Dies ist ein häufiger Grund für DKIM-Fehler. DNS-Ausfälle können aus einer Vielzahl von Gründen auftreten, einschließlich Denial-of-Service-Angriffen. Auch routinemäßige Wartungsarbeiten an Ihrem Namensserver können der Grund für eine DNS-Ausfallzeit sein. Während dieser (in der Regel kurzen) Zeitspanne können die Empfängerserver keine DNS-Abfragen durchführen.
Da wir wissen, dass DKIM in Ihrem DNS als TXT/CNAME-Eintrag vorhanden ist, führt der Client-Server während der Authentifizierung einen Lookup durch, um den öffentlichen Schlüssel im DNS des Absenders zu ermitteln. Bei einem Ausfall wird dies als nicht möglich erachtet und kann daher DKIM zerstören.
7. Verwendung von OpenDKIM
Eine Open-Source-DKIM-Implementierung namens OpenDKIM , wird häufig von Mailbox-Anbietern wie Gmail, Outlook, Yahoo usw. verwendet. OpenDKIM verbindet sich während der Überprüfung über Port 8891 mit dem Server. Manchmal können Fehler durch die Aktivierung falscher Berechtigungen verursacht werden, wodurch Ihr Server keine Verbindung zu Ihrem Socket herstellen kann.
Überprüfen Sie Ihr Verzeichnis, um sicherzustellen, dass Sie die Berechtigungen korrekt aktiviert haben, oder ob Sie überhaupt ein Verzeichnis für Ihren Socket eingerichtet haben.
Häufige DKIM-Fehlermeldungen und ihre Bedeutung
Das Verständnis spezifischer DKIM-Fehlermeldungen hilft Ihnen, Authentifizierungsprobleme schnell zu identifizieren und zu beheben. Hier sind die häufigsten DKIM-Fehlermeldungen und ihre Bedeutung:
1. Authentifizierungsergebnis: dkim=neutral (schlechtes Format)
Automatisch erzeugte Zeilenumbrüche in Ihrem DKIM-Datensatz können die Fehlermeldung: dkim=neutral (schlechtes Format) auslösen. Wenn Ihr E-Mail-Validator die aufgebrochenen Ressourcendatensätze während der Überprüfung miteinander verknüpft, ergibt sich ein falscher Wert. Eine mögliche Lösung ist die Verwendung von 1024-Bit-DKIM-Schlüsseln (im Gegensatz zu 2048-Bit-Schlüsseln), um das DNS-Limit von 255 Zeichen einzuhalten.
2. Authentifizierungsergebnis: dkim=fail (schlechte Signatur)
A DKIM-Authentifizierung fehlgeschlagen Das Ergebnis kann darauf zurückzuführen sein, dass der Inhalt des Nachrichtentextes von einem Dritten geändert wurde, wodurch die DKIM-Signatur-Kopfzeile nicht mehr mit dem Text der E-Mail übereinstimmt.
3. Authentifizierungsergebnis: dkim=fail (DKIM-Signaturkörper-Hash nicht verifiziert)
Die Meldungen „DKIM-Signatur-Body-Hash nicht verifiziert“ oder „DKIM-Signatur-Body-Hash konnte nicht verifiziert werden“ sind zwei alternative Ergebnisse, die vom empfangenden Server für denselben Fehler zurückgegeben werden, der darauf hindeutet, dass der DKIM-Body-Hash-Wert (bh= Tag) während der Übertragung irgendwie verändert wurde. Selbst wenn Ihr DKIM-Schlüsselpaar korrekt eingerichtet ist und Sie einen gültigen öffentlichen Schlüssel in Ihrem DNS veröffentlicht haben, können geringfügige Änderungen am Hash-Wert, wie z. B. das Einfügen von Leerzeichen oder Sonderzeichen, dazu führen, dass die Body-Hash-Überprüfung von DKIM fehlschlägt.
Der bh= Tag-Wert kann aus folgenden Gründen geändert werden:
- Zwischengeschaltete Server, die für die Änderung des E-Mail-Inhalts zuständig sind
- Hinzufügen von E-Mail-Fußzeilen durch Ihren E-Mail-Dienstanbieter
4. Authentifizierungsergebnis: dkim=fail (kein Schlüssel für die Signatur)
Dieser Fehler kann das Ergebnis eines ungültigen oder fehlenden öffentlichen Schlüssels in Ihrem DNS sein. Vergewissern Sie sich unbedingt, dass sowohl Ihr öffentlicher als auch Ihr privater Schlüssel für DKIM übereinstimmen und korrekt eingerichtet sind. Sind Sie sicher, dass Ihr DKIM-DNS-Eintrag veröffentlicht und gültig ist? Prüfen Sie ihn jetzt mit unserem kostenlosen DKIM-Eintrags-Checker?
So beheben Sie DKIM-Fehler und verhindern, dass sie erneut auftreten
Es ist nicht möglich, alle oben genannten Probleme zu lösen, da sie nicht alle umgangen werden können. Wir haben jedoch einige nützliche Tipps zusammengestellt, mit denen Sie das Risiko eines DKIM-Fehlers minimieren können.
- Erstellen und veröffentlichen Sie den DKIM-Eintrag korrekt. Verwenden Sie einen vertrauenswürdigen DKIM-Datensatzgenerator und kopieren Sie die Werte per Copy-Paste, um Syntaxfehler und abgeschnittene Schlüssel zu vermeiden.
- Überprüfen Sie Ihren DKIM-Eintrag im DNS. Überprüfen Sie mit einem DKIM-Eintrag-Checker, ob Selektoren fehlen, Formatierungsfehler vorliegen oder Probleme bei der DNS-Propagierung auftreten.
- Verwenden Sie SPF und DMARC zusammen mit DKIM. DMARC kann bestehen, wenn entweder SPF oder DKIM besteht und abgestimmt ist, was dazu beiträgt, falsche Ablehnungen zu reduzieren, wenn eine Methode fehlschlägt.
- Aktivieren DMARC-Berichterstattung. Berichte zeigen, welche Absenderquellen DKIM nicht erfüllen und wie oft dies vorkommt, sodass Sie den spezifischen Stream beheben können, anstatt zu raten.
- Überprüfen Sie externe Absender. Stellen Sie sicher, dass jeder Anbieter, der über Ihre Domain sendet, korrekt für die Signatur mit DKIM konfiguriert ist und mit Ihrer Absenderdomain übereinstimmt.
- Überwachen Sie die Authentifizierungsleistung kontinuierlich. Verfolgen Sie DKIM-Fehler-Trends im Zeitverlauf mithilfe eines DMARC-Reader , um Spitzen zu erkennen, bevor die Platzierung im Posteingang sinkt.
- Eskalieren Sie, wenn die Fehler weiterhin bestehen. Wenn DKIM nach DNS- und Anbieterprüfungen weiterhin fehlschlägt, zogenexpertenunterstützung von PowerDMARC, um die Signierung, das Routing und die Zwischenverarbeitung von E-Mails zu überprüfen.
Beachten Sie, dass wir einige häufige DKIM-Fehlermeldungen und deren wahrscheinlichen Ursachen behandelt und gleichzeitig eine mögliche Lösung dafür vorgestellt haben. Es können jedoch Fehler aufgrund verschiedener zugrunde liegender Ursachen auftreten, die für Ihre Domain und Ihre Server spezifisch sind und in diesem Artikel nicht behandelt wurden.
Sie müssen sich mit den Authentifizierungsprotokollen ausreichend vertraut machen, bevor Sie sie in Ihrem Unternehmen einführen oder Ihre Richtlinien durchsetzen. Wenn DKIM, SPF oder die DMARC-Validierung fehlschlagen, kann das die Zustellbarkeit Ihrer E-Mails beeinträchtigen.
Auswirkungen der E-Mail-Weiterleitung auf DKIM und SPF
Die E-Mail-Weiterleitung beeinträchtigt häufig die Authentifizierung, da Nachrichten einen oder mehrere Zwischenserver durchlaufen, bevor sie den endgültigen Empfänger erreichen.
Warum SPF bei weitergeleiteten E-Mails versagt
SPF überprüft, ob die sendende IP-Adresse berechtigt ist, E-Mails für die Domain im Absenderfeld (Return-Path) zu versenden. Wenn eine E-Mail automatisch weitergeleitet wird, wird der Weiterleitungsserver zur scheinbaren sendenden IP-Adresse. Wenn dieser Server nicht im SPF-Eintrag des ursprünglichen Absenders aufgeführt ist, schlägt SPF fehl.
Hinweis: SPF wird anhand der sendenden IP-Adresse des Weiterleiters bewertet, nicht anhand des Servers des ursprünglichen Absenders. Aus diesem Grund fallen weitergeleitete E-Mails häufig durch die SPF-Prüfung, selbst wenn die ursprüngliche Konfiguration korrekt ist.
Was passiert mit DKIM während der Weiterleitung?
DKIM kann eine Weiterleitung nur überstehen, wenn die Nachricht nach der Signierung unverändert bleibt. In der Praxis ändern viele Weiterleitungsdienste und Sicherheitsgateways E-Mails, indem sie Fußzeilen oder Haftungsausschlüsse hinzufügen oder Inhalte umschreiben. Selbst geringfügige Änderungen können die DKIM-Signatur ungültig machen und dazu führen, dass die DKIM-Authentifizierung fehlschlägt.
So reduzieren Sie Authentifizierungsfehler im Zusammenhang mit der Weiterleitung
- Ausgehende E-Mails mit DKIM signieren. DKIM verbessert die Chancen, dass weitergeleitete E-Mails authentifiziert werden, wenn der Inhalt während der Übertragung nicht verändert wird.
- Verwenden Sie SRS (Sender Rewriting Scheme) auf Weiterleitungssystemen. SRS schreibt den Absender des Umschlags um, damit SPF nach der Weiterleitung korrekt validieren kann.
- Vermeiden Sie es, Weiterleitungsserver zu SPF-Einträgen hinzuzufügen. Dieser Ansatz ist schwer zu verwalten und kann zu Einschränkungen bei der SPF-Suche führen.
So beheben Sie SPF-Probleme im Zusammenhang mit der Weiterleitung ohne DKIM
Die Einrichtung von DKIM zusammen mit SPF wird empfohlen, ist jedoch nicht zwingend erforderlich.
- Wenn Sie DKIM nicht einrichten möchten DKIM für Ihre Domains einrichten möchten, aber dennoch SPF-Fehler durch Weiterleitung zu reduzieren, verwenden Sie SRS (Sender Rewriting Scheme) oder eine geeignete Umleitungsmethode auf dem Weiterleitungssystem. SRS schreibt den Absender der E-Mail (Return-Path) um, sodass SPF nach der Weiterleitung korrekt validieren kann.
- Andernfalls, wenn Sie die Weiterleitungsinfrastruktur kontrollieren und diese feste ausgehende Server verwendet, können Sie diese sendenden IP-Adressen in Ihrem SPF-Eintrag autorisieren. Dieser Ansatz ist schwieriger zu warten und kann zu SPF-Lookup-Beschränkungen führen, daher sollte er nur in kontrollierten Umgebungen verwendet werden.
Warum DKIM nach wie vor wichtig ist
DKIM ist eine E-Mail-Authentifizierungsmethode, die den empfangenden Servern zwei Dinge nachweist:
- die Nachricht wurde von einem Server gesendet, der zur Signierung für die Domain autorisiert ist, und
- Die signierten Teile der Nachricht wurden während der Übertragung nicht verändert.
Das ist wichtig, weil E-Mail-Anbieter Authentifizierungssignale verwenden, um zu entscheiden, ob sie Ihrer E-Mail vertrauen können. Wenn DKIM wiederholt fehlschlägt, verlieren Sie ein wichtiges Vertrauenssignal, was zu Spam-Platzierung, Drosselung oder Bounces führen kann, insbesondere wenn DMARC durchgesetzt wird.
Wenn Sie heute DKIM-Fehler beheben, geben Sie sich nicht mit „einmal funktioniert es“ zufrieden. Stellen Sie sicher, dass jede Absenderquelle (einschließlich Plattformen von Drittanbietern) konsistent signiert, und überwachen Sie Fehler mithilfe von DMARC-Berichten, damit das Problem nicht erneut auftritt.
FAQs
1. Was ist DKIM und warum sollte man es einrichten?
DKIM (DomainKeys Identified Mail) ist eine E-Mail-Authentifizierungsmethode, bei der ausgehende E-Mails mit einer kryptografischen Signatur versehen werden. Empfangende Server überprüfen die Signatur anhand des öffentlichen Schlüssels, der im DNS Ihrer Domain veröffentlicht ist. Wenn die Signatur überprüft wird, bedeutet dies, dass die Nachricht nach der Signierung nicht verändert wurde und dass die E-Mail über eine legitime DKIM-Signaturkonfiguration für die Domain gesendet wurde.
DKIM ist kein eigenständiger Spamfilter, sondern ein wichtiges Vertrauenssignal, das zusammen mit SPF und DMARC eingesetzt wird, um Spoofing zu reduzieren und die Zustellbarkeit zu verbessern.
2. Welche Absender bestehen die DKIM-Prüfung nicht?
Ein Fehlschlag ist typisch:
- für Absender, die das Protokoll unsachgemäß konfigurieren
- für Absender, die 2048-Bit-Schlüssel für nicht unterstützte E-Mail-Anbieter verwenden
- wenn der Inhalt der E-Mail wurde während der Übertragung durch einen Dritten verändert wurde
3. Kann DMARC bestehen, wenn DKIM dies nicht tut?
Ja, vorausgesetzt, dass SPF für die E-Mail akzeptiert wird. Wenn Sie DMARC konfiguriert und E-Mails sowohl an SPF als auch an DKIM angepasst haben SPF- und DKIM-Mechanismen abgestimmt haben, müssen Sie nur eine der Prüfungen (entweder SPF oder DKIM) bestehen, um DMARC zu bestehen. Wenn jedoch Ihr DMARC-Ausrichtung nur auf der DKIM-Authentifizierung basiert, wird DMARC fehlschlagen, ebenso wie DKIM.
4. Warum wird meine Nachricht aufgrund eines DKIM-Fehlers blockiert?
Nachrichten können blockiert werden, wenn DKIM fehlschlägt, wenn der Empfängerserver strenge Authentifizierungsrichtlinien hat oder wenn Ihre DMARC-Richtlinie auf „Ablehnen“ gesetzt ist und sowohl DKIM als auch SPF die Abgleichprüfungen nicht bestehen.
5. Wie überprüfe ich DKIM in E-Mail-Headern?
Suchen Sie in den E-Mail-Headern nach dem Feld „DKIM-Signature“ und überprüfen Sie das Feld „Authentication-Results“ auf den DKIM-Status. In den meisten E-Mail-Clients können Sie die E-Mail-Header anzeigen, indem Sie „Quelle anzeigen“ oder „Original anzeigen“ auswählen.
6. Kann DKIM fehlschlagen, wenn SPF erfolgreich ist?
Ja, DKIM und SPF sind unabhängige Authentifizierungsmethoden. DKIM kann aufgrund von Signaturproblemen fehlschlagen, während SPF auf der Grundlage der IP-Autorisierung erfolgreich ist. Aus diesem Grund bietet die Implementierung beider Protokolle einen besseren Schutz für die E-Mail-Sicherheit.
- E-Mail-Phishing und DMARC-Statistiken: E-Mail-Sicherheitstrends für 2026 – 6. Januar 2026
- So beheben Sie „Kein SPF-Eintrag gefunden“ im Jahr 2026 – 3. Januar 2026
- SPF Permerror: Was es bedeutet und wie man es behebt – 24. Dezember 2025
