{"id":20610,"date":"2021-04-09T10:36:27","date_gmt":"2021-04-09T10:36:27","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=20610"},"modified":"2023-06-09T13:42:40","modified_gmt":"2023-06-09T13:42:40","slug":"was-ist-dmarc","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dmarc\/","title":{"rendered":"Was ist DMARC?"},"content":{"rendered":"
Wenn Sie hier sind, bedeutet das, dass Sie \u00fcber DMARC Bescheid wissen oder mehr dar\u00fcber erfahren m\u00f6chten, was DMARC-E-Mail-Schutz ist.<\/span><\/p>\n Machen wir also eine Reise in die Welt von DMARC gesch\u00fctzten E-Mails.<\/span><\/p>\n DMARC steht f\u00fcr „Domain-based Message Authentication, Reporting & Conformance“ (Domain-basierte Nachrichtenauthentifizierung, Berichterstattung und Konformit\u00e4t) und ist ein Protokoll f\u00fcr <\/span>E-Mail-Authentifizierung<\/span><\/a>, Richtlinien und Berichterstattung. Es baut auf den weit verbreiteten Protokollen <\/span>SPF<\/span><\/a> und <\/span>DKIM<\/span><\/a> auf. Es f\u00fcgt eine Verkn\u00fcpfung mit dem Autor („From“) und dem Domain-Namen hinzu, mit Hilfe von ver\u00f6ffentlichten Richtlinien, die dem Empf\u00e4nger helfen, mit Authentifizierungsfehlern umzugehen, sowie Berichte von Empf\u00e4ngern an Absender, um den Schutz der Domain vor betr\u00fcgerischen E-Mails zu verbessern und zu \u00fcberwachen.<\/span><\/p>\n E-Mail-Authentifizierungstechnologien (SPF und DKIM) wurden vor \u00fcber einem Jahrzehnt entwickelt, um einen erweiterten Schutz der Identit\u00e4t des Absenders einer Nachricht zu gew\u00e4hrleisten. Die Verwendung dieser Technologien nimmt von Tag zu Tag zu, aber das Problem der betr\u00fcgerischen und gef\u00e4lschten E-Mails besteht weiterhin. Das hei\u00dft, wenn ein Absender diese Technologien einsetzt, ist es f\u00fcr die E-Mail-Empf\u00e4nger einfach, die betr\u00fcgerischen Nachrichten von den echten und legalen zu unterscheiden. Leider hat das aus einer Reihe von Gr\u00fcnden nicht funktioniert.<\/span><\/p>\n Haben Sie schon einmal dar\u00fcber nachgedacht, wie viele personenbezogene Daten Sie online weitergegeben haben?<\/span><\/p>\n Diese Probleme k\u00f6nnen nur gel\u00f6st werden, wenn Absender und Empf\u00e4nger Informationen miteinander austauschen. Die Empf\u00e4nger informieren die Absender \u00fcber ihre E-Mail-Authentifizierungsinfrastruktur, w\u00e4hrend die Absender den Empf\u00e4ngern mitteilen, was zu tun ist, wenn eine Nachricht nicht legitim ist.<\/span><\/p>\n Im Jahr 2007 leistete PayPal mit diesem Ansatz Pionierarbeit und arbeitete ein System mit Yahoo! Mail und sp\u00e4ter Gmail aus, um auf diese Weise zusammenzuarbeiten. Die Ergebnisse waren \u00e4u\u00dferst effektiv und f\u00fchrten dazu, dass die Zahl der mutma\u00dflich betr\u00fcgerischen E-Mails, die angeblich von PayPal stammten und von den Empf\u00e4ngern akzeptiert wurden, deutlich zur\u00fcckging.<\/span><\/p>\n Wenn man wissen will, was DMARC ist, muss man wissen, dass DMARC die Zusammenarbeit zwischen Absendern und Empf\u00e4ngern f\u00f6rdert und die E-Mail-Authentifizierungspraktiken der Absender verbessert und es den Empf\u00e4ngern erm\u00f6glicht, nicht authentifizierte Nachrichten zur\u00fcckzuweisen.<\/span><\/p>\n DMARC f\u00fcgt sich in das bestehende Authentifizierungsverfahren f\u00fcr eingehende E-Mails einer Organisation ein. Die Funktionsweise besteht darin, dass es den E-Mail-Empf\u00e4ngern hilft, festzustellen, ob die vermeintliche Nachricht mit dem \u00fcbereinstimmt, was der Empf\u00e4nger \u00fcber den Absender wei\u00df. Wenn dies nicht der Fall ist, enth\u00e4lt DMARC eine Anleitung, <\/span>wie die „nicht \u00fcbereinstimmenden“ Nachrichten zu behandeln sind<\/span><\/a>. Unter der Annahme, dass ein Empf\u00e4nger SPF und DKIM sowie seine eigenen Spam-Filter einsetzt, k\u00f6nnte der Ablauf beispielsweise wie folgt aussehen: <\/span><\/p>\n Das obige Beispiel, bei dem die \u00dcbereinstimmung mit DMARC getestet wird, wird an der gleichen Stelle angewendet, an der ADSP im Ablauf angewendet w\u00fcrde. Alle anderen Tests bleiben davon unber\u00fchrt.<\/span><\/p>\n Es ist wichtig zu wissen, dass DMARC auf zwei Protokollen aufbaut. Eines davon ist DomainKeys Identified Mail (DKIM) und das andere ist ein Sender Policy Framework (SPF). DMARC ersetzt das ADSP, indem es Unterst\u00fctzung f\u00fcr folgendes bietet:<\/span><\/p>\n Wussten Sie, dass 85 % der Verbraucher keine Gesch\u00e4fte mit einem Unternehmen machen w\u00fcrden, wenn sie Bedenken hinsichtlich seiner Sicherheitspraktiken haben?<\/span><\/p>\n In den DNS-TXT-Eintr\u00e4gen sind DMARC-Richtlinien (RR) enthalten, die angeben, wie ein E-Mail-Empf\u00e4nger mit nicht zugewiesenen E-Mails verfahren soll, die er erh\u00e4lt.<\/span><\/p>\n Nehmen wir ein Beispiel f\u00fcr eine DMARC-TXT-RR f\u00fcr die Domain „sender.dmarcdomain.com“, die lautet:<\/span><\/p>\n „v=DMARC1;p=reject;pct=100;rua=mailto:postmaster@dmarcdomain.com“<\/span><\/p>\n In diesem Beispiel fordert der Absender den Empf\u00e4nger auf, alle nicht abgeglichenen Nachrichten zur\u00fcckzuweisen und einen Bericht zu senden. Dabei handelt es sich um ein bestimmtes aggregiertes Format \u00fcber die Zur\u00fcckweisungen an eine bestimmte Adresse. Wenn der Absender seine Konfiguration testet, kann er\/sie „reject“ durch „quarantine“ ersetzen.<\/span><\/p>\n Die Quarant\u00e4ne-Richtlinie weist die Nachricht nicht mit einer strengen Richtlinie zur\u00fcck, sondern kann sie in die Spam-Box schicken.<\/span><\/p>\n Sie folgen der erweiterbaren „Tag-Value“-Syntax f\u00fcr DNS-basierte Schl\u00fcsseleintr\u00e4ge, die in DKIM definiert sind. Die folgende Tabelle veranschaulicht einige der verf\u00fcgbaren Tags:<\/span><\/p>\n <\/span><\/p>\n Hinweis: Die Beispiele in dieser Tabelle dienen nur der Veranschaulichung und sind nicht als Ersatz f\u00fcr Spezifikationen zu betrachten. Die aktuellste und genaueste Version finden Sie auf der Seite mit den Spezifikationen.<\/span><\/p>\n DMARC basiert auf den praktischen Erfahrungen einiger der weltweit gr\u00f6\u00dften E-Mail-Versender und -Empf\u00e4nger, die SPF und DKIM einsetzen. Die Spezifikation tr\u00e4gt der Tatsache Rechnung, dass es f\u00fcr eine Organisation unm\u00f6glich ist, einen Schalter auf Produktion umzulegen. Es gibt eine Reihe von eingebauten Methoden zur „Drosselung“ der DMARC-Verarbeitung. Danach k\u00f6nnen alle Parteien nach und nach in den vollen Einsatz \u00fcbergehen.<\/span><\/p>\n Sind Sie gesch\u00fctzt?<\/span><\/p>\n Quelle: dmarc.org<\/span><\/p> Was ist ein Quid-pro-Quo-Cyberangriff?<\/span><\/a>\n
Was ist DMARC?<\/b><\/h2>\n
Warum ist E-Mail-Schutz wichtig?<\/b><\/h2>\n
\n
<\/p>\n
Was sind die Vorteile von DMARC?<\/b><\/h2>\n
<\/p>\n
Kurz gesagt erf\u00fcllt DMARC die folgenden Anforderungen:<\/b><\/h3>\n
\n
\n
Was sind DMARC-Eintr\u00e4ge und -Richtlinien?<\/b><\/h2>\n
\n\n
\n Tag-Name<\/b><\/td>\n Zweck<\/b><\/td>\n Beispiel<\/b><\/td>\n<\/tr>\n \n v<\/span><\/td>\n Version des Protokolls<\/span><\/td>\n v=DMARC1<\/span><\/td>\n<\/tr>\n \n pct<\/span><\/td>\n Prozentsatz der gefilterten Nachrichten<\/span><\/td>\n pct=20<\/span><\/td>\n<\/tr>\n \n ruf<\/span><\/td>\n Berichts-URI f\u00fcr forensische Berichte<\/span><\/td>\n ruf=mailto:authfail@example.com<\/span><\/td>\n<\/tr>\n \n rua<\/span><\/td>\n Berichts-URI f\u00fcr aggregierte Berichte<\/span><\/td>\n rua=mailto:aggrep@example.com<\/span><\/td>\n<\/tr>\n \n p<\/span><\/td>\n Richtlinie f\u00fcr die organisatorische Domain<\/span><\/td>\n p=quarantine<\/span><\/td>\n<\/tr>\n \n sp<\/span><\/td>\n Richtlinie f\u00fcr Subdomains der OD<\/span><\/td>\n sp=reject<\/span><\/td>\n<\/tr>\n \n adkim<\/span><\/td>\n Abgleichsmodus f\u00fcr DKIM<\/span><\/td>\n adkim=s<\/span><\/td>\n<\/tr>\n \n aspf<\/span><\/td>\n Abgleichsmodus f\u00fcr SPF<\/span><\/td>\n aspf=r<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n Wie Absender DMARC in 5 einfachen Schritten einf\u00fchren<\/b><\/h3>\n
\n
Check Your Domain<\/span><\/a><\/h3>\n
\n<\/span>
\n<\/span><\/a>Was ist Spoofing? Definition und Erl\u00e4uterung<\/span><\/a><\/p>\n