ESET-Onlinehilfe

Suche Deutsch
Wählen Sie ein Thema aus

SPF und DKIM

Sender Policy Framework (SPF) und DomainKeys Identified Mail (DKIM) sind Validierungsmethoden, um eingehende E-Mail-Nachrichten von bestimmten Domänen zu überprüfen, die vom Besitzer der jeweiligen Domäne autorisiert wurden. Auf diese Weise werden Empfänger vor gefälschten E-Mail-Nachrichten geschützt. ESET Mail Security verwendet außerdem DMARC (Domain-based Message Authentication, Reporting and Conformance) als Ergänzung zu SPF und DKIM.

SPF

Die SPF-Prüfung ermittelt, ob eine E-Mail von einem legitimen Absender stammt. Eine DNS-Abfrage für SPF-Einträge der Absenderdomäne wird ausgeführt, um eine Liste von IP-Adressen zu erhalten. Falls eine der IP-Adressen aus den SPF-Einträgen mit der tatsächlichen IP-Adresse des Absenders übereinstimmt, gilt die SPF-Prüfung als Bestanden. Wenn die tatsächliche IP-Adresse des Absenders nicht übereinstimmt, wird ein Fehler ausgegeben. Allerdings haben nicht alle Domänen SPF-Einträge im DNS. Falls keine SPF-Einträge im DNS vorhanden sind, lautet das Ergebnis Nicht verfügbar. Bei DNS-Anfragen kann gelegentlich eine Zeitüberschreitung auftreten. In diesem Fall ist das Ergebnis ebenfalls Nicht verfügbar.

DKIM

Organisationen setzen diese Technologie ein, um gefälschte E-Mail-Nachrichten (Spoofing) zu verhindern, indem an die Header ausgehender Nachrichten eine digitale Signatur gemäß des DKIM-Standards angefügt wird. Dieses Verfahren verwendet einen privaten Domänenschlüssel, um die Header in den ausgehenden E-Mails Ihrer Domäne zu verschlüsseln, und fügt eine öffentliche Version des Schlüssels zum DNS-Eintrag der Domäne hinzu. ESET Mail Security kann anschließend den öffentlichen Schlüssel abrufen, um eingehende Header zu entschlüsseln und sicherzustellen, dass die Nachricht tatsächlich von Ihrer Domäne stammt und die Header auf dem Weg nicht verändert wurden.


note

Exchange Server 2010 und ältere Versionen sind nicht vollständig mit DKIM kompatibel, da die Header in digital signierten eingehenden Nachrichten unter Umständen bei der DKIM-Validierung verändert werden.

DMARC

DMARC basiert auf den SPF- und DKIM-Techniken. Sie können Mail-Transport-Schutzregeln verwenden, um das DMARC-Ergebnis und die Aktion DMARC-Policy übernehmen auszuwerten.

ARC

Das ARC-Protokoll (Authenticated Received Chain) bietet eine authentifizierte „Kontrollkette“ für eine Nachricht, mit der jede Entität, die die Nachricht verarbeitet, sehen kann, welche Entitäten sie zuvor verarbeitet haben und wie die Authentifizierung der Nachricht bei jedem Schritt bewertet wurde. ARC löst das Problem, dass zwischengeschaltete Mailserver herkömmliche Authentifizierungsmethoden wie SPF oder DKIM durch Ändern der E-Mail-Nachricht zunichte machen.

Mit ARC können Internet-Mail-Handler Assertions der Authentifizierungsbewertung an einzelne Nachrichten anhängen. Wenn Nachrichten ARC-fähige Internet-Mail-Handler durchlaufen, können zusätzliche ARC-Assertions an Nachrichten angehängt werden, um geordnete Sätze von ARC-Assertions zu bilden, die die Authentifizierungsbewertung bei jedem Schritt der Nachrichtenverarbeitung abbilden.

ARC-fähige Internet-Mail-Handler können Sätze von ARC-Assertions verarbeiten, um Entscheidungen über die Nachrichtenzustellung zu treffen, Internet-Mail-Handler zu identifizieren, die Probleme bei vorhandenen Authentifizierungsmechanismen verursachen können, und ursprüngliche Authentifizierungsbewertungen über Vertrauensgrenzen hinweg zu übermitteln.

Weitere Informationen zu den Anwendungsfällen für ARC und die damit durchgeführte Nachrichtenverarbeitung finden Sie unter ARC-Anwendungsfälle.

ARC-Signatur akzeptieren

Die ARC-Funktion ist standardmäßig aktiviert. Der ESET Mail Security Spam-Schutz wertet ARC-Header im Rahmen definierter Regeln für SPF, DKIM, DMARC und nur in den folgenden Fällen aus:

SPF-Ergebnis ist gleich FAIL, SOFTFAIL

DKIM-Ergebnis ist gleich FAIL

DMARC-Ergebnis ist gleich FAIL

Vertrauenswürdige ARC-Sealer

Es werden nur ARC-Signaturen von vertrauenswürdigen Sealern akzeptiert. Die Liste der standardmäßigen vertrauenswürdigen Sealer lautet wie folgt: google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com.

DNS-Server automatisch erkennen

Die automatische Erkennung verwendet die Einstellungen Ihres Netzwerkadapters.

IP-Adresse des DNS-Servers

Falls Sie bestimmte DNS-Server für SPF und DKIM verwenden möchten, können Sie die IP-Adresse (im IPv4- oder IPv6-Format) des gewünschten DNS Servers eingeben.

Zeitüberschreitung für DNS-Abfrage (Sekunden)

Geben Sie eine Zeitüberschreitung für die DNS-Antwort an.

Nachrichten bei fehlgeschlagener SPF-Prüfung automatisch ablehnen

Wenn Ihre SPF-Prüfung sofort einen Fehler ergibt, kann die E-Mail noch vor dem Download verworfen werden.


example

Die SPF-Prüfung erfolgt auf der SMTP-Ebene. Die Ablehnung kann jedoch entweder automatisch auf DER SMTP-Ebene oder bei der Regelauswertung erfolgen.

Abgelehnte Nachrichten können nicht im Ereignis-Log protokolliert werden, wenn die automatische Ablehnung auf der SMTP-Ebene erfolgt. Dies liegt daran, dass das Logging durch die Regelaktion ausgeführt wird, und die automatische Ablehnung erfolgt direkt auf der SMTP-Ebene noch vor der Regelauswertung. Da die Nachrichten noch vor der Regelauswertung abgelehnt werden, sind zum Zeitpunkt der Regelauswertung keine zu protokollierenden Informationen vorhanden.

Abgelehnte Nachrichten können nur protokolliert werden, wenn die Nachricht von einer Regelaktion abgelehnt wurde. Um Nachrichten abzulehnen, die die SPF-Prüfung nicht bestanden haben, und diese abgelehnten Nachrichten zu loggen, deaktivieren Sie die Option Nachrichten bei fehlgeschlagener SPF-Prüfung automatisch ablehnen und erstellen Sie die folgende Regel für den Mail-Transport-Schutz:

Bedingung

Typ: SPF-Ergebnis

Operation: ist

Parameter: Nicht bestanden

Aktionen

Typ: Nachricht ablehnen

Typ: Logging in Ereignissen

Helo-Domäne in der SPF-Auswertung verwenden

Diese Funktion verwendet die HELO-Domäne für die SPF-Auswertung. Wenn Sie die HELO-Domäne nicht angeben, wird stattdessen der Hostname des Computers verwendet.

From:-Header verwenden, wenn MAIL FROM leer ist

Der MAIL FROM-Header kann leer sein und lässt sich außerdem leicht fälschen. Wenn diese Option aktiviert ist und MAIL FROM leer ist, wird die Nachricht heruntergeladen und stattdessen der Header From: verwendet.

Greylisting bei bestandener SPF-Prüfung automatisch umgehen

Greylisting bietet keine Vorteile für die Nachricht, wenn die SPF-Prüfung bestanden wurde.

SMTP-Ablehnungsantwort

Sie können Antwortcode, Statuscode und Antwortnachricht an den SMTP-Server für die SMTP vorübergehende Ablehnung einer E-Mail festlegen. Sie können eine Antwortnachricht in folgendem Format eingeben:

Antwortcode

Statuscode

Antwortnachricht

550

5.7.1

SPF-Prüfung fehlgeschlagen