{"id":21403,"date":"2022-01-12T13:27:43","date_gmt":"2022-01-12T13:27:43","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21403"},"modified":"2023-06-09T12:54:59","modified_gmt":"2023-06-09T12:54:59","slug":"wie-esps-spf-falsch-verstehen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/wie-esps-spf-falsch-verstehen\/","title":{"rendered":"Wie ESPs SPF falsch verstehen"},"content":{"rendered":"
Sender Policy Framework oder SPF ist einer der Sicherheitsstandards f\u00fcr die E-Mail-Authentifizierung, auf die sich DMARC (neben DKIM) st\u00fctzt.<\/span><\/p>\n Es ist ein wesentlicher Mechanismus, der f\u00fcr eine ausgehende E-Mail-Quelle erforderlich ist, um DMARC-Konformit\u00e4t zu erreichen. Eine Domain kann nur einen einzigen SPF-Eintrag in ihrer DNS-Zone haben. Er enth\u00e4lt eine Liste aller IP-Adressen, die E-Mails im Namen Ihrer Domain versenden d\u00fcrfen.<\/span><\/p>\n Bevor wir ins Detail gehen, m\u00fcssen Sie wissen, dass es in jeder E-Mail zwei Absenderadressen gibt.<\/span><\/p>\n Beim SPF-Abgleich geht es darum, dass die Domain der Absenderadresse mit der Domain des R\u00fccksendepfads \u00fcbereinstimmt. Wenn beispielsweise die Absenderadresse someone@company.com und der R\u00fccksendepfad support@company.com lautet, ist der SPF-Abgleich erreicht. Wenn die IP-Adresse auf der Whitelist steht, wird die E-Mail DMARC-konform.<\/span><\/p>\n Im Beispiel unten sehen wir, dass die Absenderdomain \u201e<\/span>easydmarc.com<\/i><\/b>\u201c und der R\u00fccksendepfad-Domain (oder <\/span>mailed-by<\/b> im Screenshot) \u201e<\/span>notifications.easydmarc.com<\/i><\/b>\u201c ist. Der SPF-Abgleich wird standardm\u00e4\u00dfig erreicht, da der <\/span>aspf <\/i><\/b>auf \u201e<\/span>relaxed<\/i><\/b>\u201c eingestellt ist. Sie k\u00f6nnen <\/span>hier<\/span><\/a> mehr \u00fcber Abgleich-Tags lesen.<\/span><\/p>\n Wir k\u00f6nnen auch die E-Mail-Kopfzeilen analysieren, um die R\u00fccksendepfad- und Absenderadresse zu \u00fcberpr\u00fcfen. Im Screenshot unten stimmen beide \u00fcberein, wie in den gr\u00fcnen K\u00e4stchen zu sehen ist. Wir k\u00f6nnen auch sehen, dass die IP-Adresse auf der Whitelist steht, wodurch diese E-Mail mit SPF \u00fcbereinstimmt und somit eine DMARC-konforme E-Mail ist.<\/span><\/p>\n In einigen F\u00e4llen konfigurieren E-Mail-Dienstleister oder ESPs SPF falsch, indem sie ihre Benutzer anweisen, ihren SPF-Eintrag mit ihren Quell-IPs auf der Whitelist anzuh\u00e4ngen\/zu aktualisieren, ohne einen Abgleich mit ihrer Domain\/ihren Subdomains zu erreichen.<\/span><\/p>\n Denken Sie daran, dass Sie durch das Hinzuf\u00fcgen eines Quell-Servers in Ihrem SPF-Eintrag lediglich IP-Quellen auf die Whitelist setzen, ohne einen Abgleich zu erreichen.<\/span><\/p>\n Ein Beispiel: Constant Contact ist eine weithin bekannte E-Mail-Marketingl\u00f6sung.<\/span><\/p>\n Eine einfache Google-Suche nach \u201eConstant Contact SPF\u201c leitet Sie auf deren Website weiter. Siehe den Screenshot unten:<\/span><\/p>\n Die Aktualisierung Ihres SPF-Eintrags mit dem angegebenen \u201einclude\u201c erm\u00f6glicht es Constant Contact, die SPF-Authentifizierung zu bestehen, ohne mit Ihrer Domain \u00fcbereinzustimmen.<\/span><\/p>\n Schauen wir uns diese Fehlanpassung anhand der aggregierten DMARC-Berichte genauer an:<\/span><\/p>\n Einige ESPs haben die M\u00f6glichkeit, die SPF-R\u00fccksendepfad-Adresse abzugleichen, indem sie nach dem Hinzuf\u00fcgen des SPF-Eintrags \u201einclude\u201c \u00fcber ihr Portal eine Art Pr\u00fcfpunkt einrichten. Andere ESPs bieten einen „CNAME“-Eintrag an, der den Prozess vereinfacht, indem er die Ausrichtung auf Domain- oder Subdomain-Ebene erm\u00f6glicht.<\/span><\/p>\n Aber in einigen F\u00e4llen bieten ESPs wie MailChimp, Sendinblue, Constant Contact und viele andere veraltete oder irref\u00fchrende Informationen, die Sie zu unn\u00f6tigen Schritten anleiten. Diese ESPs wollen, dass Sie ihre Domain in Ihrem SPF auf die Whitelist setzen, w\u00e4hrend sie ihre eigene Domain in der R\u00fccksendepfad-Adresse verwenden, um Ihre Bounces zu bearbeiten. Dadurch wird im SPF-Eintrag Platz f\u00fcr die Suche verschwendet.<\/span><\/p>\n Bei einigen ESPs wie Mandrill k\u00f6nnen Sie den SPF-Abgleich erreichen, indem Sie eine Subdomain mit einem \u201eCNAME\u201c-Eintrag hinzuf\u00fcgen, der auf die Domain <\/span>mandrillapp.com<\/i><\/b> weiterleitet. Wenn Sie diese Subdomain zu ihrem Portal hinzuf\u00fcgen, haben Sie die M\u00f6glichkeit, die R\u00fccksendepfad-Adresse in den Einstellungen zu \u00e4ndern, was dann den SPF-Abgleich erm\u00f6glicht. Siehe den Screenshot unten:<\/span><\/p>\n In \u00e4hnlichen F\u00e4llen m\u00fcssen Sie den Server von Mandrill nicht auf die Whitelist setzen oder zum SPF-Eintrag Ihrer Root-Domain hinzuf\u00fcgen. Sie m\u00fcssen lediglich den SPF-Eintrag auf der spezifischen Subdomain hinzuf\u00fcgen, die Sie innerhalb der R\u00fccksendepfad-Domain des Mandrill-Portals erstellt haben (in diesem Fall <\/span>mandrillsub.easydmarc.me<\/i><\/b>).<\/span><\/p>\n In einigen F\u00e4llen bitten ESPs ihre Nutzer, Domains auf die Whitelist zu setzen, die irrelevante Quell-IPs oder Hosts au\u00dferhalb ihres Serverbereichs enthalten. Bluehost und Hostgator fordern ihre Nutzer beispielsweise auf, \u201e<\/span>include:websitewelcome.com<\/i><\/b>\u201c in den SPF-Eintrag ihrer Nutzer einzuf\u00fcgen, wo wir sehen k\u00f6nnen, dass die IP-Adressen von Google Workspace (include:_spf.google.com) und Microsoft 365 (include:spf.protection.outlook.com) ebenfalls auf der Whitelist stehen.<\/span><\/p>\n Indem Sie \u201e<\/span>websitewelcome.com<\/i><\/b>\u201c auf die Whitelist setzen, setzen Sie technisch gesehen auch Google und Microsoft auf die Whitelist (was h\u00f6chstwahrscheinlich E-Mail-Dienste sind, die Sie nicht nutzen), da Sie bereits das E-Mail-Dienstprogramm von Bluehost oder Hostgator nutzen. Sie verschwenden einfach eine gro\u00dfe Anzahl von SPF-Lookups, w\u00e4hrend Sie viele Quellen auf die Whitelist setzen, die Sie eigentlich nicht zum Senden von E-Mails verwenden.<\/span><\/p>\n Nach der Bereitstellung von DMARC erhalten Sie aggregierte Berichte im XML-Format, die analysiert werden k\u00f6nnen, um die Quellen und den SPF-, DMARC- und DKIM-Status besser zu verstehen.<\/span><\/p>\n Im folgenden Beispiel lautet die Absenderadresse \u201e<\/span>easydmarc.com<\/i><\/b>\u201c, w\u00e4hrend der R\u00fccksendepfad oder Umschlagabsender \u201e<\/span>bnc3.mailjet.com<\/i><\/b>\u201c ist. Die E-Mail schl\u00e4gt also beim SPF-Abgleich fehl.<\/span><\/p>\n Wenden Sie sich an das <\/span>Support-Team von EasyDMARC<\/span><\/a>, wenn Sie Probleme mit Ihren Quellen haben. Das Support-Paket in unseren Premium- und Enterprise-Pl\u00e4nen soll Ihnen helfen, diese Probleme zu \u00fcberwinden und Sie durch den Prozess der Bereitstellung und Durchsetzung von DMARC zu f\u00fchren.<\/span><\/p>\n support@easydmarc.com<\/span><\/p> Wie funktioniert Ransomware?<\/span><\/a><\/p>\n Konvertierung eines Bildes in SVG f\u00fcr BIMI<\/span><\/a><\/p>\n So erkennen Sie Online-Betr\u00fcgereien mit der Honigfalle<\/span><\/a><\/p>\n Salesforce SPF- und DKIM-Authentifizierung<\/span><\/a><\/p>\n\n
<\/p>\n
<\/p>\n
Fall 1: Fehlgeschlagener Abgleich<\/b><\/h2>\n
<\/p>\n
\n
<\/p>\n
Fall 2: Weitergabe des Abgleichs auf einer Subdomain-Ebene<\/b><\/h2>\n
<\/p>\n
Fall 3: Aufnahme von Original-\/Root-Domains in Ihren SPF-Eintrag<\/b><\/h2>\n
<\/p>\n
Besseres Verst\u00e4ndnis durch Analyse von XML-Dateien<\/b><\/h3>\n
<\/p>\n
Die wichtigsten Erkenntnisse:<\/b><\/h2>\n
\n