DKIM, SPF und DMARC: E-Mail-Authentifizierung erklärt

Grundlagen der E-Mail-Authentifizierung

E-Mail-Authentifizierung ist dein digitaler Schutzschild gegen Betrug und Manipulation. Sie stellt sicher, dass E-Mails tatsächlich von den angegebenen Absendern stammen und nicht von Betrügern gefälscht wurden.

Bedeutung und Nutzen

Schutz vor Identitätsdiebstahl

Verhindert, dass Betrüger sich als vertrauenswürdige Absender ausgeben können

Spam-Reduzierung

Filtert unerwünschte E-Mails effektiver aus deinem Posteingang

Bessere Zustellbarkeit

Erhöht die Chance, dass deine E-Mails beim Empfänger ankommen

Wichtig zu wissen

Jeden Tag werden Millionen gefälschter E-Mails versendet. Ohne Authentifizierung ist es für Betrüger ein Leichtes, sich als Bank, Behörde oder Geschäftspartner auszugeben.

Technische Grundpfeiler

SPF (Sender Policy Framework)

Definiert, welche Server E-Mails in deinem Namen versenden dürfen. Verhindert das Fälschen des Absenders.

DKIM (DomainKeys Identified Mail)

Signiert E-Mails digital und macht sie fälschungssicher. Garantiert die Unversehrtheit der Nachricht.

DMARC (Domain-based Message Authentication)

Legt fest, wie mit verdächtigen E-Mails umgegangen werden soll. Koordiniert SPF und DKIM.

SPF (Sender Policy Framework): Autorisierte Absender definieren

SPF ist wie eine Gästeliste für deine Domain. Du legst fest, welche Server E-Mails in deinem Namen versenden dürfen. Alle anderen werden als unerwünschte Gäste abgewiesen.

Was macht SPF und welche Vorteile bietet es?

Funktionsweise: SPF prüft die IP-Adresse des sendenden Servers und gleicht sie mit deinen autorisierten Servern ab. Nur wenn die Adresse auf deiner "Gästeliste" steht, wird die E-Mail als vertrauenswürdig eingestuft.

Vorteile: Mit SPF verhinderst du, dass Betrüger E-Mails mit deiner Domain versenden können. Das schützt deinen guten Ruf und erhöht die Zustellbarkeit deiner echten E-Mails.

So sieht ein SPF-Record aus

v=spf1 ip4:192.0.2.0/24 include:_spf.google.com -all

In diesem Beispiel:

  • v=spf1 gibt die SPF-Version an
  • ip4: erlaubt den angegebenen IP-Bereich
  • include: bezieht Google's Server mit ein
  • -all weist alle nicht autorisierten Server ab

SPF in 4 Schritten einrichten

1

Bestandsaufnahme

Liste alle Server und Dienste auf, die E-Mails für deine Domain versenden (Website, Newsletter, CRM-System etc.)

2

Record erstellen

Formuliere deinen SPF-Record mit den IP-Adressen und Domains deiner E-Mail-Dienste

3

DNS-Eintrag anlegen

Erstelle einen TXT-Record in deinen DNS-Einstellungen mit deinem SPF-Record

4

Testen und Überwachen

Prüfe deinen SPF-Record mit Online-Tools und behalte die E-Mail-Zustellung im Auge

Wichtige Hinweise

  • Verwende nur einen SPF-Record pro Domain
  • Halte die Anzahl der DNS-Lookups unter 10 (inkl. 'include')
  • Teste Änderungen am SPF-Record gründlich
  • Dokumentiere alle autorisierten Absender

DKIM: Digitale Signatur für deine E-Mails

DKIM (DomainKeys Identified Mail) ist wie eine digitale Unterschrift für deine E-Mails. Es stellt sicher, dass der Inhalt deiner E-Mail während des Versands nicht verändert wurde - vergleichbar mit einem versiegelten Brief.

Wie funktioniert DKIM?

1

Signierung: Dein E-Mail-Server erstellt eine einzigartige Signatur basierend auf dem E-Mail-Inhalt und fügt sie in den Header ein.

2

Übertragung: Die E-Mail wird mit der DKIM-Signatur an den Empfänger übermittelt.

3

Verifizierung: Der Empfänger-Server prüft die Signatur mit dem öffentlichen Schlüssel aus deinem DNS.

Der DKIM-Schlüssel im DNS

v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQ...

Dieser DNS-Eintrag enthält:

v=DKIM1 DKIM-Version k=rsa Verschlüsselungstyp p=... Öffentlicher Schlüssel

Vorteile von DKIM

Manipulationsschutz: Jede Änderung am E-Mail-Inhalt macht die Signatur ungültig und wird sofort erkannt.

Bessere Zustellbarkeit: E-Mails mit gültiger DKIM-Signatur werden von Empfängern als vertrauenswürdig eingestuft.

Reputation schützen: Verhindert, dass Betrüger manipulierte E-Mails in deinem Namen versenden.

Tipps zur Einrichtung von DKIM

  • Verwende Schlüssel mit mindestens 1024 Bit (2048 Bit empfohlen).
  • Rotiere deine DKIM-Schlüssel regelmäßig (alle 6-12 Monate).
  • Teste die Signatur mit Online-Tools nach der Einrichtung.
  • Dokumentiere deine DKIM-Selektoren und Schlüssel.

Häufige Fehlerquellen

  • Falsch formatierte DNS-Einträge.
  • Veraltete oder zu kurze Schlüssel.
  • Fehlende Berechtigungen auf dem E-Mail-Server.
  • Inkorrekte Selector-Konfiguration.

DMARC: Umfassender Schutz und Kontrolle

DMARC ist der Dirigent im Orchester der E-Mail-Sicherheit. Es koordiniert SPF und DKIM, legt fest, wie mit fehlgeschlagenen Prüfungen umgegangen wird und liefert dir wertvolle Einblicke in deine E-Mail-Sicherheit.

Grundlegende Konfiguration

P
DMARC-Policies im Überblick
v=DMARC1; p=reject; rua=mailto:reports@example.com; pct=100

Die wichtigsten Policy-Optionen:

  • p=none: Monitoring-Modus ohne Aktionen
  • p=quarantine: Verdächtige E-Mails in Quarantäne
  • p=reject: Strikte Ablehnung nicht-konformer E-Mails
Aggregierte Reports (RUA)

Tägliche Übersichtsberichte über alle E-Mails, die deine Domain als Absender verwenden

Forensische Reports (RUF)

Detaillierte Berichte über einzelne fehlgeschlagene Authentifizierungsversuche

Umsetzung und Praxis

Implementierungsprozess
Monitoring-Phase

Beginne mit p=none um den E-Mail-Verkehr zu analysieren

Analyse-Phase

Werte DMARC-Reports aus und identifiziere legitime E-Mail-Quellen

Verschärfungs-Phase

Aktiviere p=quarantine für verdächtige E-Mails

Schutz-Phase

Stelle auf p=reject für maximale Sicherheit um

Praxistipps
  • Starte mit niedriger Prozentrate (pct=1) und erhöhe schrittweise
  • Nutze separate E-Mail-Adressen für RUA- und RUF-Berichte
  • Kontrolliere DMARC-Reports regelmäßig auf Auffälligkeiten
  • Führe Buch über alle autorisierten E-Mail-Quellen
Typische Herausforderungen
  • Integration von Newsletter- und Marketing-Tools
  • Handling von E-Mail-Weiterleitungen
  • Legacy-Systeme ohne DKIM-Support
  • Verwaltung komplexer E-Mail-Infrastrukturen

Zusammenspiel der Technologien für maximale Sicherheit

SPF, DKIM und DMARC arbeiten wie ein gut eingespieltes Team. Jede Technologie übernimmt eine spezielle Aufgabe, und gemeinsam bilden sie ein lückenloses Sicherheitssystem für deine E-Mails.

Der Verifizierungsprozess

SPF-Prüfung

Der Empfänger-Server prüft, ob der sendende Server berechtigt ist, E-Mails für deine Domain zu versenden

DKIM-Verifizierung

Die digitale Signatur wird geprüft, um sicherzustellen, dass die E-Mail während der Übertragung nicht manipuliert wurde

DMARC-Auswertung

Basierend auf den Ergebnissen von SPF und DKIM wird die definierte DMARC-Policy angewendet

SPF + DKIM

Während SPF den Absender verifiziert, garantiert DKIM die Unversehrtheit der Nachricht. Diese Kombination macht E-Mail-Fälschungen praktisch unmöglich.

DMARC als Koordinator

DMARC wertet die Ergebnisse von SPF und DKIM aus und ermöglicht eine granulare Kontrolle über den Umgang mit verdächtigen E-Mails.

Best Practices für die Implementierung

Schrittweise Einführung

Beginne mit SPF, füge DKIM hinzu und aktiviere dann DMARC im Monitoring-Modus

Regelmäßige Überprüfung

Analysiere DMARC-Reports und passe die Konfiguration bei Bedarf an

Vollständige Dokumentation

Dokumentiere alle E-Mail-Quellen, Einstellungen und Änderungen

Häufige Szenarien und Lösungen

  • Teilweise Authentifizierung: DMARC kann konfiguriert werden, auch nur eine erfolgreiche Prüfung (SPF oder DKIM) zu akzeptieren
  • Fehlgeschlagene Prüfungen: Detaillierte DMARC-Reports helfen bei der Fehleranalyse
  • Drittanbieter-E-Mails: Spezielle DKIM-Schlüssel oder SPF-Einträge für autorisierte Dienste

Zukunftssicher aufgestellt

Die Kombination aus SPF, DKIM und DMARC bildet das Fundament für sichere E-Mail-Kommunikation. Regelmäßige Updates und Überwachung stellen sicher, dass dein Schutzsystem effektiv bleibt.

Praxistipps und Fehlerbehebung

Tools & Monitoring

  • DMARC-Reports wöchentlich prüfen
  • Bounce-Rates überwachen
  • SPF/DKIM-Tests durchführen
  • Zustellbarkeit tracken

Häufige Probleme & Lösungen

SPF: Too many DNS lookups

Limit von 10 DNS-Lookups durch zu viele "include" Mechanismen überschritten

  • Direkte IP-Adressen statt includes
  • Dienste zusammenfassen
  • SPF-Record optimieren
DKIM: Ungültige Signatur

DKIM-Signatur wird nicht korrekt validiert

  • DNS-Formatierung prüfen
  • Mindestens 1024 Bit Schlüssel
  • Header-Modifikationen prüfen

Prävention & Best Practices

  • DNS-Einträge regelmäßig prüfen
  • Testmails vor Änderungen senden
  • DNS-Backup erstellen
  • Änderungen dokumentieren

Fazit und nächste Schritte für deine E-Mail-Sicherheit

E-Mail-Authentifizierung ist kein einmaliges Projekt, sondern ein fortlaufender Prozess. Mit SPF, DKIM und DMARC hast du die wichtigsten Werkzeuge kennengelernt, um deine E-Mail-Kommunikation abzusichern.

Umsetzungsplan

Sofort umsetzen
  • SPF-Record erstellen und testen
  • DKIM-Signierung implementieren
  • DMARC-Policy aufsetzen
  • Monitoring einrichten
  • Team schulen
Vorbereitende Maßnahmen
  • DNS-Einträge überprüfen
  • E-Mail-Quellen inventarisieren
  • Sicherheitsrichtlinien definieren
  • Notfallplan erstellen

Zukunftsausblick

  • Vorbereitung

    Bestandsaufnahme aller E-Mail-Systeme und -Dienste. Dokumentiere alle E-Mail-sendenden Quellen.

  • Basis-Setup

    Implementiere SPF und teste die Konfiguration. Stelle sicher, dass alle legitimen Absender erfasst sind.

  • Erweiterung

    Führe DKIM ein und richte die Signierung für alle E-Mail-Streams ein.

  • Absicherung

    Aktiviere DMARC im Monitoring-Modus und analysiere die Reports.

Wichtige Hinweise für die Umsetzung
  • Beginne mit lockeren Policies und verschärfe sie schrittweise
  • Plane regelmäßige Überprüfungen ein
  • Dokumentiere alle Änderungen
  • Halte dich über neue Entwicklungen auf dem Laufenden

E-Mail-Sicherheit ist ein kontinuierlicher Prozess. Plane regelmäßige Reviews ein und passe deine Strategien an neue Bedrohungen an. Mit der richtigen Vorbereitung und konsequenter Umsetzung schaffst du eine robuste Basis für sichere E-Mail-Kommunikation.

DKIM, SPF und DMARC - Häufig gestellte Fragen

Wie richte ich SPF für meine Domain ein?

SPF lässt sich in wenigen Schritten einrichten:

  1. DNS-Einstellungen öffnen:
    • Logge dich bei deinem Domain-Provider ein
    • Öffne die DNS-Einstellungen deiner Domain
  2. TXT-Record erstellen:
    • Neuen TXT-Record anlegen
    • Als Host "@" oder die Domain eingeben
    • Beispiel-Eintrag: v=spf1 a mx include:_spf.google.com ~all

Tipp: Teste deinen SPF-Record nach der Einrichtung mit einem SPF-Checker. Häufige Mail-Provider wie Google Workspace oder Microsoft 365 haben eigene SPF-Einträge, die du includieren musst.

Was bedeuten die Fehlermeldungen DMARC failed und SPF failed?

Diese Fehlermeldungen zeigen Probleme bei der E-Mail-Authentifizierung:

  • SPF failed bedeutet:
    • Der Absender-Server ist nicht berechtigt
    • SPF-Record fehlt oder ist falsch
    • E-Mail wurde weitergeleitet
  • DMARC failed bedeutet:
    • Weder SPF noch DKIM erfolgreich
    • Domain-Alignment stimmt nicht
    • DMARC-Richtlinie verletzt

Tipp: Prüfe bei diesen Fehlern zuerst deine DNS-Einträge auf Tippfehler. Oft liegt es auch an falschen Includes oder fehlenden Berechtigungen für Mail-Server.

Wie erstelle ich einen DKIM-Schlüssel?

Einen DKIM-Schlüssel kannst du so erstellen:

  • Option 1: Via Mail-Provider
    • Google Workspace generiert automatisch
    • Microsoft 365 bietet DKIM-Setup
    • Hosting-Provider haben oft DKIM-Tools
  • Option 2: Manuell erstellen
    • OpenSSL Command nutzen
    • Private und Public Key generieren
    • Public Key in DNS eintragen

OpenSSL Befehl:

openssl genrsa -out private.key 1024
openssl rsa -in private.key -pubout -out public.key

Tipp: Nutze wenn möglich die automatische DKIM-Generierung deines Mail-Providers. Das ist einfacher und weniger fehleranfällig.

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

Jede Technologie hat eine spezifische Aufgabe:

  • SPF:
    • Prüft den sendenden Mail-Server
    • Definiert erlaubte Absender-IPs
    • Einfachste Form der Authentifizierung
  • DKIM:
    • Digitale Signatur für E-Mails
    • Prüft ob Inhalt manipuliert wurde
    • Verwendet Schlüsselpaar-Authentifizierung
  • DMARC:
    • Baut auf SPF und DKIM auf
    • Definiert Regeln bei Fehlschlägen
    • Ermöglicht Reporting

Tipp: Nutze am besten alle drei Technologien zusammen. SPF und DKIM als Basis, DMARC als übergreifende Kontrolle.

Wie teste ich ob DMARC richtig eingerichtet ist?

DMARC kannst du mit diesen Methoden testen:

  1. Online-Tools nutzen:
    • MXToolbox DMARC Test
    • DMARC Analyzer
    • Google Admin Toolbox
  2. Test-E-Mails senden:
    • An Gmail-Account schicken
    • Header-Informationen prüfen
    • Authentication-Results analysieren
  3. DMARC-Reports auswerten:
    • Aggregate Reports (RUA) prüfen
    • Forensic Reports (RUF) analysieren

Tipp: Starte mit einer lockeren DMARC-Policy (p=none) und überwache die Reports. Verschärfe die Policy erst, wenn alles richtig funktioniert.

Newsletter Anmeldung

Erhalte exklusive Angebote und Expertentipps

Sie haben sich erfolgreich angemeldet! Ops! Something went wrong, please try again.