Inhaltverzeichnis
DMARC (Domain-based Message Authentication, Reporting and Conformance) ist ein modernes Sicherheitsprotokoll zur Überprüfung von E-Mails. Es hilft E-Mail-Servern dabei, festzustellen, ob eine eingehende Nachricht tatsächlich vom angegebenen Absender stammt – oder ob jemand versucht, dessen Identität zu fälschen. Dabei baut DMARC auf zwei bereits etablierten Authentifizierungsverfahren auf: SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail).
Das SPF-Verfahren definiert, welche Server berechtigt sind, E-Mails im Namen einer bestimmten Domain zu versenden. Domaininhaber können in ihrer DNS-Zone sogenannte SPF-Einträge veröffentlichen, in denen sie autorisierte IP-Adressen angeben. E-Mail-Server, die eine Nachricht empfangen, gleichen die IP-Adresse des sendenden Servers mit diesen Einträgen ab. Stimmt die Adresse nicht überein, wird die E-Mail als verdächtig eingestuft.
DKIM sorgt dafür, dass E-Mails eine digitale Signatur erhalten, bevor sie versendet werden. Diese Signatur wird mithilfe eines privaten Schlüssels erstellt und kann vom Empfänger über den dazugehörigen öffentlichen Schlüssel – ebenfalls in der DNS-Zone hinterlegt – verifiziert werden. Die Signatur belegt, dass die Nachricht vom angegebenen Absender stammt und auf dem Transportweg nicht manipuliert wurde.
DMARC koordiniert SPF und DKIM zu einem einheitlichen Prüfmechanismus. Die DMARC-Richtlinie legt fest, wie ein empfangender E-Mail-Server reagieren soll, wenn eine Nachricht entweder SPF oder DKIM – oder beide – nicht besteht. Je nach Einstellung kann der Server die E-Mail zustellen, markieren oder vollständig blockieren. Das hilft Unternehmen dabei, ihre Domain vor Missbrauch zu schützen und sich gegen Spoofing und Phishing zu wappnen.
Stellen Sie sich vor, ein Angreifer versendet eine E-Mail mit dem gefälschten Absender vertrauenswürdig@beispiel.de. Tatsächlich hat er jedoch keinen Zugang zum Mailserver von beispiel.de. Ohne Schutzmaßnahmen könnten viele Empfänger getäuscht werden. Doch wenn die Domain korrekt mit SPF, DKIM und DMARC abgesichert ist, erkennt der empfangende Server den Betrugsversuch. Die E-Mail wird je nach Richtlinie als verdächtig markiert oder direkt abgelehnt.
DMARC wurde entwickelt, um eine Vielzahl von E-Mail-basierten Täuschungsversuchen zu erkennen und zu blockieren. Im Zusammenspiel mit SPF und DKIM hilft DMARC dabei, die folgenden Angriffsformen effektiv abzuwehren:
Die DMARC-Richtlinie (Policy) ist das Herzstück dieser Verifizierungs-Technologie. Sie gibt genau vor, wie empfangende Mailserver mit Nachrichten umgehen sollen, die bei den Authentifizierungsprüfungen durch SPF und DKIM scheitern. Während ohne DMARC der Umgang mit solchen E-Mails vom jeweiligen E-Mail-Anbieter abhängt, ermöglicht eine festgelegte Richtlinie eine konsistente, automatisierte Verarbeitung – und damit eine gezieltere Abwehr von Spam und Fälschungen.
Mit einer DMARC-Richtlinie können Domaininhaber beispielsweise definieren, ob eine E-Mail trotz fehlgeschlagener Prüfungen zugestellt, in den Spam-Ordner verschoben oder vollständig abgelehnt werden soll.
DMARC-Richtlinien werden im DNS einer Domain als TXT-Eintrag hinterlegt – nicht als Klartext, sondern in maschinenlesbarer Form. Ein einfaches Beispiel für die Domain beispiel.de könnte folgendermaßen aussehen:
v=DMARC1; p=quarantine; adkim=s; aspf=s;
Diese Zeichenfolge hat eine konkrete Bedeutung:
v=DMARC1 - Gibt an, dass es sich um einen DMARC-Eintrag handelt und welche Protokollversion verwendet wird.p=quarantine – Weist empfangende Server an, E-Mails mit fehlgeschlagener SPF- oder DKIM-Prüfung in Quarantäne zu verschieben (meist in den Spam-Ordner). Alternativen sind:p=none – Keine spezielle Maßnahme. Die E-Mail wird regulär zugestellt, aber Verstöße werden protokolliert.p=reject – Die strengste Variante: Nachrichten, die nicht authentifiziert werden können, werden vollständig blockiert.adkim=s – Strict-Modus für DKIM: Die Domain des Absenders muss exakt mit der in der Signatur übereinstimmen. Alternativ gibt es adkim=r für eine lockerere Prüfung (Relaxed).aspf=s – Entspricht adkim=s, aber für SPF. Auch hier gibt es die Relaxed-Variante mit aspf=r.Die Parameter
adkim und aspf sind optional – entscheidend ist in erster Linie das Verhalten, das durch p= definiert wird.
Will ein Unternehmen maximalen Schutz, kann es seine Richtlinie entsprechend verschärfen:
v=DMARC1; p=reject; adkim=s; aspf=s;
Diese Einstellung weist empfangende Server an, jede Nachricht ohne bestandene SPF- und DKIM-Prüfung abzulehnen – sie wird also gar nicht erst zugestellt. Damit macht die Domain klar: Nur verifizierte E-Mails dürfen durchkommen.
Ein zentraler Bestandteil der DMARC-Technologie ist die Möglichkeit, sogenannte DMARC-Berichte zu empfangen. Diese Berichte liefern wertvolle Einblicke in den E-Mail-Verkehr einer Domain: Sie zeigen auf, welche Nachrichten SPF- und DKIM-Prüfungen bestanden haben – und welche nicht.
DMARC-Berichte helfen Administratoren dabei, verdächtige Aktivitäten zu erkennen, falsch konfigurierte Absender zu identifizieren und auf dieser Basis fundierte Entscheidungen zur Anpassung der DMARC-Richtlinie zu treffen. Ohne diese Rückmeldungen wäre eine kontinuierliche Optimierung kaum möglich.
Es gibt grundsätzlich zwei Berichtstypen:
Damit DMARC-Berichte gesendet werden können, muss in der DMARC-Richtlinie der Domain eine entsprechende Anweisung enthalten sein. Diese gibt an, wohin die Berichte geschickt werden sollen – meist an eine E-Mail-Adresse eines spezialisierten Drittanbieterdienstes, der die Daten visuell aufbereitet und verständlich analysiert.
Beispiel für eine DMARC-Richtlinie mit Berichtsversand:
v=DMARC1; p=reject; adkim=s; aspf=s; rua=mailto:rua@drittanbieter-domain.de;
rua=mailto: – Diese Angabe bestimmt die Zieladresse für Aggregate Reports. In diesem Fall werden sie an rua@drittanbieter-domain.de geschickt.Um die Massen an DMARC-Berichten effektiv auszuwerten, empfehlen wir Ihnen einen DMARC-Analyzer zu verwenden. Ein kostenloses Tool können Sie z.B. bei Eunetic finden.
DMARC-Berichte erfüllen gleich mehrere zentrale Aufgaben:
Ein DMARC-Eintrag ist ein spezieller Textabschnitt, der im DNS (Domain Name System) einer Domain gespeichert wird und die jeweilige DMARC-Richtlinie definiert. Dieser Eintrag legt fest, wie empfangende E-Mail-Server mit Nachrichten umgehen sollen, die nicht authentifiziert werden können – beispielsweise bei fehlgeschlagenen SPF- oder DKIM-Prüfungen.
DMARC-Einträge sind kein eigener DNS-Typ, sondern werden als sogenannte TXT-Einträge in einer DNS-Zone hinterlegt. TXT-Einträge sind dafür gedacht, beliebige textbasierte Informationen mit einer Domain zu verknüpfen – darunter auch sicherheitsrelevante Richtlinien wie SPF-, DKIM- oder DMARC-Konfigurationen.
Ein typischer DMARC-Eintrag könnte folgendermaßen aussehen:
_dmarc.beispiel.de IN TXT v=DMARC1; p=quarantine; adkim=r; aspf=r; rua=mailto:rua@drittanbieter-domain.de;
_dmarc.beispiel.de – Der Eintrag wird nicht direkt auf beispiel.de, sondern unter dem Präfix _dmarc. angelegt.TXT – Typ des Eintrags. Hierbei handelt es sich um einen klassischen Textdatensatz.v=DMARC1 – Die verwendete DMARC-Version.p=quarantine – Nachrichten, die die Prüfungen nicht bestehen, sollen in Quarantäne verschoben werden (z. B. in den Spam-Ordner).adkim=r / aspf=r – Die Prüfungen erfolgen im relaxed-Modus (nicht ganz so streng).rua=mailto:rua@drittanbieter-domain.de – Aggregate Reports sollen an die angegebene E-Mail-Adresse gesendet werden.Die Implementierung von DMARC bietet weitreichende Vorteile für Unternehmen, die ihre E-Mail-Kommunikation absichern und gleichzeitig ihre digitale Markenreputation schützen möchten. Im Folgenden finden Sie die wichtigsten Gründe, warum DMARC ein unverzichtbares Instrument moderner E-Mail-Sicherheit ist:
Die Einführung von DMARC kann komplex wirken – insbesondere angesichts der teils schwer verständlichen Rohdaten, die durch DMARC-Berichte generiert werden. Doch mit den richtigen Werkzeugen, klaren Prozessen und fachkundiger Unterstützung lässt sich die Implementierung gezielt und effektiv umsetzen.
Auch Domains, die nicht für den E-Mail-Versand verwendet werden, sollten aktiv durch DMARC geschützt werden. Warum? Weil Cyberkriminelle diese ungenutzten Domains missbrauchen könnten, um betrügerische E-Mails zu versenden – etwa im Rahmen von Phishing-Kampagnen oder Spoofing-Angriffen.
Für solche Fälle empfiehlt es sich, eine DMARC-Richtlinie mit dem Modus reject zu setzen. Das bedeutet: Jede E-Mail, die angeblich von dieser Domain stammt, wird von empfangenden Mailservern automatisch abgelehnt, da keine autorisierten SPF- oder DKIM-Einträge vorhanden sind.
Nach dem Login werden Ihnen die Domain(s) angezeigt, die Sie bei uns verwalten. Klicken Sie nun auf das Zahnrad bei Ihrer Domain, um in die Einstellungen der jeweiligen Domain zu gelangen und wechseln Sie anschließend in den Reiter DNS.
Klicken Sie auf Eigene Zone anlegen, um die unten angezeigte DNS-Zone zu überschreiben.
Für alle Kunden, die unseren Mailservice verwenden, legen wir automatisch einen DMARC-Eintrag an, der unsere E-Mail-Server beinhaltet.
Den bestehenden Eintrag können Sie natürlich auch abändern, sofern Sie eine andere Reaktion bei einer fehlgeschlagenen Prüfung wünschen oder ein anderes Ziel für den Empfang der DMARC-Berichte angeben möchten.
Klicken Sie auf Speichern, um die getätigten Einstellungen zu übernehmen.
Bitte beachten Sie, dass DNS-Änderungen zwischen 12 und 48 Stunden dauern können, bevor diese global wirksam werden. Dies ist abhängig von den jeweiligen Zugangsprovidern und kann von uns nicht beeinflusst werden. Mehr über die DNS-Propagation erfahren Sie in unserem Blogartikel "DNS-Propagation: Was ist das?".
E-Mail-Sicherheit ist von entscheidender Bedeutung, da E-Mail-Konten zunehmend von Cyberkriminellen angegriffen werden. In diesem Artikel erfahren Sie, wie Sie sich vor Phishing-Angriffen und schwachen Passwörtern schützen können. Außerdem werden aktuelle Bedrohungen wie Ransomware-Angriffe und CEO-Betrug behandelt.
Entdecken Sie, wie SSL/TLS Ihre Online-Daten schützt und was SSL-Stripping ist – eine gefährliche Technik, die Ihre Sicherheit untergraben kann. Erfahren Sie, wie Sie sich schützen können!
Entdecken Sie die Geheimnisse der PGP-Verschlüsselung – seit 1991 der Goldstandard für E-Mail-Sicherheit. Erfahren Sie, wie sie Ihre Kommunikation durch eine Kombination aus symmetrischer und Public-Key-Verschlüsselung schützt.
Entdecken Sie, wie Cyberkriminelle durch Social Engineering das menschliche Verhalten manipulieren, um an sensible Daten zu gelangen. Erfahren Sie, wie Sie sich schützen können!
Entdecken Sie, wie S/MIME die E-Mail-Sicherheit revolutioniert: Schutz vor Phishing, Datenlecks und Cyberangriffen durch Verschlüsselung und digitale Signaturen. Erfahren Sie, wie Sie Ihre Kommunikation absichern können!
Entdecken Sie die Täuschungskunst des Spoofings: Wie Cyberkriminelle Identitäten fälschen, um an Ihre sensiblen Daten zu gelangen. Erfahren Sie, welche Methoden sie nutzen und wie Sie sich schützen können.
Botnets nutzen Computer im Hintergrund für kriminelle Zwecke. Lernen Sie, wie Sie Infektionen erkennen, vorbeugen und Ihre Geräte sicher halten.
Schlüssel zur Online-Präsenz: Warum eine personalisierte E-Mail-Domain wichtig ist und wie Sie diese bei WebWide erstellen können. Erfahren Sie mehr über die Vorteile und Tipps zur Auswahl der richtigen Domain.
Folgen Sie unseren Tipps, um die Sicherheit Ihres E-Mail-Kontos zu gewährleisten und sich vor Cyberangriffen wie Phishing zu schützen. Erfahren Sie, wie Sie starke Passwörter erstellen, Phishing-Mails erkennen und Software-Updates durchführen, um Ihre Daten zu schützen.