Wir klären auf: DNS-Protokolle und ihre Funktionen

Page 1


Wir klären auf: DNS-Protokolle und ihre Funktionen

Unser Security-Experte Hornetsecurity bietet Ihnen die Möglichkeit, in der DNS-Verwaltung eine DKIM-Validierung und -Signierung zu nutzen, um die Sicherheit Ihres Mailverkehrs noch weiter zu erhöhen. Wir erklären Ihnen, welchen Nutzen die einzelnen Protokolle haben und warum sie immer zusammen eingesetzt werden sollten.

Was ist DKIM, DMARC und SPF und warum sollte ich es einsetzen?

SPF, DKIM und DMARC sind die drei wichtigsten E-MailAuthentifizierungsprotokolle, die Mailservern und E-MailService Providern nachweisen, dass Absender E-Mails im Namen einer bestimmten Domain versenden dürfen und bestimmen, was mit Mails passiert, die die jeweiligen Prüfungen durch die Protokolle nicht bestehen.

Mit SPF definieren Sie die Authentizität Ihres Unternehmens

SPF steht für Sender Policy Framework. Mit SPF wird festgelegt, welche (Mail-)Server im Namen der Domain E-Mails versenden dürfen und „whitelisted“ daher die passenden IPs bzw. Namen.

Wenn Sie beispielsweise in Ihrer DNS-Verwaltung den Eintrag include:spf.hornetsecurity.com erstellen, sind alle IPs und Server von Hornetsecurity in dem Eintrag inkludiert und gewhitelisted. Wird nun eine E-Mail versandt, prüft die Empfängerseite die IP des Absenders und markiert diese als valide, insofern die IP im SPF inkludiert ist.

Wie funktioniert das Domain Keys Identified Mail-Protokoll?

Das DKIM-Protokoll basiert dabei auf der Kommunikation zwischen dem sendenden und dem empfangenden Mailserver. Vereinfacht ausgedrückt fügt der sendende Mailserver der gesendeten E-Mail eine digitale Signatur hinzu, die vom empfangenden Server überprüft wird. Dazu ruft dieser bei dem absendenden Server den zur Signatur passenden öffentlichen Schlüssel ab und verifiziert die erhaltenen Informationen mit dem sendenden Server.

Manchmal kommt es bei der Übermittlung einer E-Mail zu Fehlern, sodass diese nicht zugestellt wird. Häufig passt dann der öffentliche Schlüssel nicht zur Signatur, z. B. weil:

1. Die E-Mail wurde nicht vom Mailserver gesendet, der im Mail-Header deklariert ist, sondern von einem anderen – betrügerischen – Server. Hier gilt: Vorsicht vor Phishing-Mails!

2. Die E-Mail wurde auf dem Weg vom „echten“ Mailserver zum Empfänger verändert. So könnte z. B. ein Hacker durch eine Man-in-the-middle-Attacke (MITM) die Mail abfangen, abändern und weitersenden.

Anleitungen zum Durchführen von MITM-Angriffen finden sich heutzutage in einschlägig bekannten Fachzeitschriften, und auch namhafte Fälle solcher oder ähnlicher Angriffe gibt es immer wieder.

Ob der Eintrag vorhanden ist, kann auf den Seiten dmarcadvisor.com (DMARC) oder mxtoolbox.com/dkim.aspx (DKIM) überprüft werden.

Welche zusätzlichen Funktionen erfüllt das DMARC-Protokoll?

Der Domain-based-Message-Authentification-Reportingand-Conformance-Eintrag (DMARC) teilt dem empfangenden E-Mail-Server mit, was er mit den Ergebnissen der SPF- und DKIM-Prüfung tun soll, wenn beide Prüfungen negativ ausfallen. Der Eintrag kann somit den Mailserver anweisen, alle E-Mails, die SPF oder DKIM (oder beides) nicht bestehen, unter Quarantäne zu stellen, abzulehnen oder auch zuzustellen.

Ein DMARC-Eintrag enthält manchmal auch Anweisungen zum Senden von Berichten an Administratoren, die so nachvollziehen können, welche E-Mails die Prüfungen bestanden oder nicht bestanden haben. Anhand der DMARCBerichte aktualisiert der Administrator die DMARC-Richtlinien (z. B. was zu tun ist, wenn legitime E-Mails fälschlicherweise als Spam markiert werden).

Werden alle drei Methoden benötigt oder reicht eine aus?

Die Entscheidung, welches E-Mail-Authentifizierungsprotokoll implementiert werden soll, kann verwirrend sein. Obwohl es sich bei allen drei Methoden um Authentifizierungsprotokolle handelt, die Ihre E-Mail-Sicherheit stärken, kann keines für sich alleinstehen. DMARC, SPF und DKIM spielen alle eine wichtige Rolle, wenn es darum geht, sicherzustellen, dass Ihr E-Mail-Verkehr geschützt ist und Nachrichten, wie vorgesehen, zugestellt werden.

SPF kann zwar Domain-Spoofing verhindern jedoch bietet die Implementierung von SPF allein keinen Schutz vor E-Mail-Betrug. DKIM wiederum ist dazu im Stande, die Legitimität eines Absenders zu überprüfen; Hacker können aber immer noch die sichtbare Absenderadresse ändern.

Für einen umfassenden und robusten E-Mail-Sicherheitsschutz empfiehlt sich also die Implementierung aller drei Protokolle.

Werden Sie zum Hornetsecurity-Experten

Mehr zu technischen Details der HornetsecurityLösungen erfahren Sie in unserer EL Learning Base oder über unseren Helpdesk Gerne können Sie uns auch persönlich ansprechen!

+49 6441 67118-842

hornetsecurity@elovade.com

www.elovade.com/hersteller/hornetsecurity

elearning.elovade.com

Das Bundle bietet Ihnen:

Schutz für die gesamte E-Mail-Kommunikation

Berechtigungsmanagement für Ihre M365-Infrastruktur

Backup-Funktionalitäten für M365 und Endpoints

AI-gestützte E-MailEmpfänger-Erkennung

Security AwarenessTrainings

Jetzt Angebot sichern

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.