{"id":26352,"date":"2020-03-28T15:43:35","date_gmt":"2020-03-28T15:43:35","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26352"},"modified":"2023-06-09T14:14:43","modified_gmt":"2023-06-09T14:14:43","slug":"e-mail-weiterleitung-und-dmarc-dkim-spf","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/e-mail-weiterleitung-und-dmarc-dkim-spf\/","title":{"rendered":"E-Mail-Weiterleitung und DMARC DKIM SPF"},"content":{"rendered":"
Normalerweise treten bei der Weiterleitung von E-Mails Probleme mit E-Mail-Authentifizierungsprotokollen auf. Um zu verhindern, dass Cyberkriminelle E-Mails versenden, die aussehen, als k\u00e4men sie von Ihrer Domain, m\u00fcssen Sie E-Mail-Authentifizierungsmechanismen wie DMARC, DKIM und SPF verwenden. Die E-Mail-Authentifizierung sichert Ihre Domain und erh\u00f6ht gleichzeitig die Reputation Ihrer Domain, so dass Ihre E-Mails im Posteingang und nicht im Spam-Ordner landen.<\/span><\/p>\n Hier sind die Protokolle f\u00fcr die E-Mail-Authentifizierung:<\/span><\/p>\n SPF (Sender Policy Framework)<\/span><\/a> ist ein TXT-Eintrag in Ihrem DNS und zeigt im Grunde die Quellen an, die berechtigt sind, E-Mails im Namen Ihrer Domain zu versenden.<\/span><\/p>\n Wenn Sie zum Beispiel E-Mails vom Server 130.130.130.130 senden und G Suite f\u00fcr Ihre Domain verwenden, sieht Ihr SPF-Eintrag wie folgt aus:<\/span><\/p>\n v=spf1 ip4:130.130.130.130\/32 include:_spf.google.com -all<\/span><\/i><\/p>\n Das bedeutet, dass E-Mails, die nur von dem Server mit der IP-Adresse 130.130.130.130 und von der G Suite kommen, die SPF-Pr\u00fcfung f\u00fcr Ihre Domain bestehen. Der empfangende Mailserver liest Ihren SPF-Eintrag jedes Mal, wenn er Mails von Ihnen erh\u00e4lt, und markiert sie entweder als SPF bestanden oder nicht bestanden. <\/span><\/p>\n Sie k\u00f6nnen die Ergebnisse im EasyDMARC Dashboard \u00fcberpr\u00fcfen:<\/span><\/p>\n Der empfangende Mailserver f\u00fchrt w\u00e4hrend des E-Mail-\u00dcbergangs eine SPF-Validierung durch, indem er \u00fcberpr\u00fcft, ob die Domain der MAIL FROM-Adresse die IP-Adresse des Absenders enth\u00e4lt. (Der Vorgang ist in <\/span>RFC 7208<\/span><\/a> beschrieben.) Dieser Mechanismus schl\u00e4gt w\u00e4hrend des E-Mail-Weiterleitungsprozesses fehl und wird sp\u00e4ter in diesem Artikel beschrieben.<\/span><\/p>\n DKIM (Domain Keys Identified Mail) verwendet einen kryptografischen Signaturmechanismus, um die Authentifizierung und Integrit\u00e4t von E-Mails zu \u00fcberpr\u00fcfen und zu best\u00e4tigen. Der Mailserver f\u00fcgt den verschl\u00fcsselten Hash des Nachrichtentextes in den E-Mail-Header ein und sendet ihn dann. Die Empf\u00e4nger k\u00f6nnen den \u00f6ffentlichen Schl\u00fcssel vom Domain-DNS des Absenders abrufen und eine Validierung durchf\u00fchren. Der \u00f6ffentliche DKIM-Schl\u00fcssel ist ein TXT-Eintrag, der in der Domain-DNS-Zone ver\u00f6ffentlicht wird und wie folgt aussieht:<\/span><\/p>\n v=DKIM1; k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDAeSn0k+xBRnQgu2+94pt<\/span><\/i><\/p>\n A6c7l\/3N3B<\/span><\/i> Oa1nF+0Fb2gBZg30g+NmMuGRRAKiQfr9ZHHScUsATjF2OevxcjBkDeF4OrVGNs\/taCjr<\/span><\/i><\/p>\n Uwi0H<\/span><\/i> nlVepBzdJ57a2DkPrdfxRYOAn1x1U9cr10eBTg3dUrenux3SkEwd\/8eOOgeLqUUe1pQwIDAQAB<\/span><\/i><\/p>\n Das folgende Schaubild zeigt, wie DKIM funktioniert:<\/span><\/p>\n Die Ergebnisse der <\/span>DKIM-Pr\u00fcfung<\/span><\/a> sind auf dem Dashboard von EasyDMARC sichtbar:<\/span> Einzelheiten und Spezifikationen zu DKIM finden Sie in <\/span>RFC 6376<\/span><\/a>.<\/span><\/p>\n Tatsache ist, dass DKIM Teil der E-Mail-Kopfzeile ist und daher auch dann funktioniert, wenn eine Nachricht weitergeleitet wurde.<\/span><\/p>\n SPF: Bei der Weiterleitung schl\u00e4gt die SPF-Authentifizierungspr\u00fcfung in den meisten F\u00e4llen fehl. Dies ist logisch, da eine neue Entit\u00e4t, die nicht im SPF-Eintrag des urspr\u00fcnglichen Absenders enthalten ist, die weitergeleitete E-Mail sendet.<\/span><\/p>\n DKIM: E-Mail-Weiterleitung hat keinen Einfluss auf DKIM, solange Sie den Inhalt und die Struktur der urspr\u00fcnglichen E-Mail nicht ver\u00e4ndert haben.<\/span><\/p>\n Gem\u00e4\u00df den DMARC-Spezifikationen ben\u00f6tigen Sie entweder SPF oder DKIM, um die Authentifizierung zu bestehen.<\/span><\/p>\n Aufgrund der oben beschriebenen SPF-Einschr\u00e4nkungen werden jedoch alle Quellen, die sich nur auf SPF st\u00fctzen und DKIM-neutral sind, bei der Weiterleitung sofort die DMARC-Pr\u00fcfungen nicht bestehen.<\/span><\/p>\n Die Weiterleitung hat jedoch keinen Einfluss auf die DKIM-Signatur.<\/span><\/p>\n Aus diesem Grund r\u00e4t EasyDMARC immer, die volle DMARC-Konformit\u00e4t zu erreichen, indem sowohl SPF als auch DKIM bei allen legitimen Sendequellen authentifiziert werden.<\/span><\/p>\n Systeme zur Weiterleitung von Nachrichten, die den Inhalt von E-Mails ver\u00e4ndern<\/span><\/p>\n \u00c4nderungen durch Malware-Scanner und Antivirus-L\u00f6sungen<\/span><\/p>\n Wiederversender und Gateways<\/span><\/p>\n Gemeinsame Weiterleitung, indirekte Mailfl\u00fcsse und Mailinglisten sind in <\/span>RFC 7960<\/span><\/a> beschrieben.<\/span><\/p>\n<\/a><\/p>\n
E-Mail-Authentifizierungsprotokolle: SPF, DKIM und E-Mail-Weiterleitung<\/b><\/h2>\n
Es ist auch m\u00f6glich, die Ergebnisse der SPF-Pr\u00fcfung (bestanden oder nicht bestanden) zu sehen, indem man sich die Kopfzeile der empfangenen E-Mail im Mail-Client ansieht:<\/span> <\/span>
<\/p>\n
<\/p>\n
und Sie k\u00f6nnen sie auch mit Ihrem E-Mail-Programm \u00fcberpr\u00fcfen, indem Sie sich die Kopfzeile der E-Mail ansehen:<\/span>
<\/p>\n
Weiterleitungsf\u00e4lle und deren Auswirkungen auf Ihre E-Mail-Authentifizierungsergebnisse (SPF\/DKIM)<\/b><\/h2>\n
<\/p>\n
Warum das Bestehen und die Abstimmung von SPF und DKIM f\u00fcr eine vollst\u00e4ndige DMARC-Konformit\u00e4t unerl\u00e4sslich sind<\/b><\/h2>\n
H\u00e4ufige DKIM-Fehler aufgrund von Weiterleitung<\/b><\/h2>\n
So erkennen Sie E-Mail-Weiterleitungen<\/b><\/h2>\n