werden auch TLS-Berichte an einen bestimmten URI (Uniform Resource Identifier) geliefert, der \u00fcber einen DNS-TXT-Eintrag eingerichtet wird.<\/span><\/li>\n<\/ul>\nDer String enth\u00e4lt:<\/span><\/p>\n\nDie TLS-Version (\u201ev=\u201c)<\/span><\/li>\nDen URI (Uniform Resource Identifier), der die Berichte erhalten soll (\u201erua=\u201c). Diese Zeile kann mehr als einen Wert enthalten, der durch ein Komma getrennt wird.<\/span><\/li>\n<\/ul>\nHier ist der String eines DNS-Eintrags:<\/span><\/p>\n\u201cv=TLSRPTv1; rua=mailto:tlsrpt@example.com,https:\/\/tlsrpt.example.com\/v1\u201d<\/span><\/p>\nDie Struktur des TLS-Berichts<\/b><\/h3>\n Im Gegensatz zu den DMARC-XML-Berichten sind die SMTP-TLS-Berichte einfach zu lesen und zu verstehen. Die Berichtsdatei liegt im JSON-Format vor, und hier sind einige der Komponenten, die Sie darin sehen werden:<\/span><\/p>\n\nreport-id:<\/b> Der eindeutige Berichtsidentifikator.<\/span><\/li>\ndate-range:<\/b> Der Zeitrahmen f\u00fcr die gesammelten Ergebnisse, der als Unterkategorie das Anfangs- und Enddatum enth\u00e4lt.<\/span><\/li>\norganization-name:<\/b> Der Name der berichtenden Partei.<\/span><\/li>\ncontact-info:<\/b> Die Kontaktinformationen.<\/span><\/li>\npolicies:<\/b> Dieser Abschnitt kann Informationen \u00fcber die verschiedenen aktiven Richtlinien f\u00fcr die gegebene Domain (STARTTLS, DANE, DNSSEC, MTA-STS) enthalten. Im Falle von MTA-STS beispielsweise wird in diesem Abschnitt der String der Richtliniendatei wiederholt (mehr \u00fcber die Datei und ihre Syntax weiter unten).<\/span><\/li>\nsummary:<\/b> Dieser Abschnitt schlie\u00dft mit der Z\u00e4hlung der erfolgreichen und fehlgeschlagenen Sitzungen ab.<\/span><\/li>\nfailure-details:<\/b> Und schlie\u00dflich wird in diesem Teil angegeben, was schief gelaufen ist. Der \u201eErgebnistyp\u201c kann einen der \u00fcber 10 festgelegten Werte annehmen, je nachdem, was die Ursache des Fehlers ist. Diese Zeile enth\u00e4lt auch Informationen \u00fcber den sendenden Server, die empfangende IP und den MX-Hostnamen. Schlie\u00dflich k\u00f6nnen Sie die Anzahl der Fehlschl\u00e4ge noch einmal best\u00e4tigen.<\/span><\/li>\n<\/ul>\nDennoch ist es besser, sie in ein f\u00fcr Menschen lesbares Format zu bringen. {Hier ist der Vorschlag von EasyDMARC.}<\/span><\/p>\nWie funktioniert MTA-STS?<\/b><\/h2>\n MTA-STS ist eine Richtlinie, die die TLS-Verbindung bei jeder an Ihr \u00d6kosystem gesendeten E-Mail verifiziert. Sie teilt dem sendenden SMTP-Server mit, dass die Kommunikation mit Ihrem E-Mail-Server verschl\u00fcsselt sein muss und der Domain-Name im TLS-Zertifikat und die Richtlinie \u00fcbereinstimmen. Wie oben beschrieben, stellt dieser Prozess sicher, dass die gesamte Kommunikation, die an Ihren Posteingang geliefert wird, verschl\u00fcsselt ist.<\/span><\/p>\nDie Richtlinie enth\u00e4lt einen zweiteiligen Mechanismus: Die MTA-STS-Datei, die auf einem HTTPS-f\u00e4higen Webserver ver\u00f6ffentlicht wird, und ein DNS-TXT-Eintrag, der Absendern mitteilt, dass Ihre Domain MTA-STS unterst\u00fctzt.<\/span><\/p>\nSobald alles eingerichtet ist, erhalten Sie \u00fcber TLS-RPT Berichte zu Fehlern und Problemen. Die sendenden Server speichern die MTA-STS-Datei im Cache und verwenden sie wiederholt f\u00fcr einen im Dokument angegebenen Zeitraum. Nach Ablauf der Frist fordern die Server die Datei erneut an.<\/span><\/p>\nNachdem Sie nun die grundlegenden Prinzipien verstanden haben, wollen wir die beiden Komponenten der MTA-STS-Richtlinie n\u00e4her betrachten.<\/span><\/p>\nDie MTA-STS-Datei<\/b><\/h3>\n Wie wir bereits besprochen haben, ist MTA-STS eine TXT-Datei, die \u00fcber HTTPS ausgef\u00fchrt wird. Schauen wir uns an, was sie enth\u00e4lt. Obwohl es sich um eine einfache TXT-Datei handelt, sollte sie eine bestimmte Syntax haben, damit der sendende Server sie \u201elesen und interpretieren\u201c kann, wie Sie vielleicht vermuten. Die Datei enth\u00e4lt die folgenden Komponenten:<\/span><\/p>\n\nversion:<\/b> Welche Version der Richtlinien-Datei Sie gerade sehen. Die korrekte Syntax sieht vor, dass diese Zeile zuerst eingef\u00fcgt wird. Andere Komponenten k\u00f6nnen in beliebiger Reihenfolge folgen.<\/span><\/li>\nmode:<\/b> Dies ist der Modus der Richtlinie. Er kann die folgenden Werte annehmen:<\/span><\/li>\ntesting:<\/b> Die Nachrichten, die das TLS nicht passieren, werden nicht blockiert, aber Sie k\u00f6nnen Daten \u00fcber sie sammeln. Aktivieren Sie TLS-RPT, um die Berichte zu erhalten. (ahnlich wie die Quarant\u00e4ne-Richtlinie in DMARC)<\/span><\/li>\nenforce:<\/b> In diesem Modus bedeutet das Scheitern des TLS, dass die E-Mails nicht zugestellt werden (\u00e4hnlich wie bei der DMARC-Reject-Richtlinie). Sie erhalten jedoch weiterhin Berichte.<\/span><\/li>\nnone:<\/b> W\u00e4hrend die obigen Modi in gewisser Weise mit DMARC-Richtlinien vergleichbar sind, ist diese Richtlinie sehr unterschiedlich. Die \u201enone\u201c-Richtlinie in Ihrer MTA-STS-Datei bedeutet die vollst\u00e4ndige Deaktivierung der Richtlinie.<\/span><\/li>\nmx:<\/b> Um diesen Teil auszuf\u00fcllen, m\u00fcssen Sie Ihre MX-Eintr\u00e4ge aus dem DNS ziehen. Geben Sie jeden Host in einer eigenen Zeile an, um die Syntax der Datei einzuhalten.<\/span><\/li>\nmax_age:<\/b> Diese Komponente gibt an, wie lange der Absender die Richtlinie zwischenspeichern soll. Die Zahl wird in Sekunden angegeben und sollte im Testmodus zwischen 604.800 und 1.209.600 (1-2 Wochen) und im Durchsetzungsmodus zwischen 24 Stunden (86.400 Sekunden) und 31.557.600 (ein Jahr) liegen.<\/span><\/li>\nDer MTA-STS-DNS-Eintrag<\/b><\/li>\n<\/ul>\n Damit die Absender \u201ewissen\u201c, dass Sie die MTA-STS-Richtlinie implementiert haben, m\u00fcssen Sie einen DNS-Eintrag einrichten. Er verweist auf die Datei mit der Richtlinie und enth\u00e4lt die folgenden Komponenten:<\/span><\/p>\n\n\u201cv=:\u201d<\/b> ist die Versionsnummer der Richtlinie.<\/span><\/li>\n\u201cid=:\u201d<\/b> ist die Kennnummer der Richtlinie und sollte sich \u00e4ndern, sobald die Richtlinie aktualisiert wird.\n<\/span><\/li>\n<\/ul>\nWas sind die Voraussetzungen f\u00fcr MTA-STS?<\/b><\/h2>\n Nicht jeder Server kann mit der Richtlinie MTA Strict Transport Security umgehen. Hier sind einige Voraussetzungen, die Sie vor der Einrichtung pr\u00fcfen sollten:<\/span><\/p>\n\nKann E-Mail-\u00dcbertragungen \u00fcber eine TLS-Verbindung akzeptieren<\/span><\/li>\nVerwendet mindestens TLS Version 1.2<\/span><\/li>\nDie TLS-Zertifikate sollten:<\/span><\/li>\nauf dem neuesten Stand sein<\/span><\/li>\ndieselben Server haben, die in Ihren MX-Eintr\u00e4gen erw\u00e4hnt sind<\/span><\/li>\nvon einer Stammzertifizierungsstelle anerkannt sein\n<\/span><\/li>\n<\/ul>\nImplementierung Ihrer MTA-STS-Richtlinie<\/b><\/h2>\n Die Einrichtung Ihrer MTA-STS-DNS-Richtlinie ist relativ einfach. Aber so wichtig es auch ist, die begehrte Richtlinie \u201eenforce\u201c zu erreichen, der Wechsel von \u201etesting\u201c in den Durchsetzungsmodus erfordert h\u00f6chste Aufmerksamkeit. Andernfalls k\u00f6nnten Sie eine Reihe wichtiger E-Mails von wichtigen Absendern verpassen.<\/span><\/p>\nIm Folgenden finden Sie einige Schritte, die Sie vor der Erstellung des DNS-Eintrags und der MTA-STS-Datei selbst ausf\u00fchren m\u00fcssen:<\/span><\/p>\n\nListen Sie alle Domains und Subdomains auf, die Sie sch\u00fctzen wollen.<\/span><\/li>\nVerwenden Sie einen TLS-Checker, um eventuelle Probleme mit der Konfiguration zu erkennen.<\/span><\/li>\nVergewissern Sie sich, dass die Zertifikate auf dem neuesten Stand sind und die TLS-Version 1.2 oder h\u00f6her ist.<\/span><\/li>\nStellen Sie sicher, dass Ihr Server das Secure Socket Layer-Zertifikat (SSL) unterst\u00fctzt. HTTP reicht nicht aus \u2013 Sie brauchen HTTPS.<\/span><\/li>\nVerwenden Sie eine ganzheitliche L\u00f6sung, um die Einhaltung der Richtlinien zu erleichtern.<\/span><\/li>\n<\/ul>\nNun, da Sie alles vorbereitet haben, k\u00f6nnen Sie mit dem dreistufigen Implementierungsprozess beginnen:<\/span><\/p>\nSchritt 1. Erstellen Sie die Datei mit der Richtlinie<\/b><\/h3>\n Erstellen Sie zun\u00e4chst die MTA-STS-Richtlinien-Datei. Folgen Sie der Syntax, die wir oben beschrieben haben. Setzen Sie den Modus zun\u00e4chst auf \u201etesting\u201c, um zu sehen, wie sich die Richtlinie verh\u00e4lt.<\/span><\/p>\nSchritt 2. Laden Sie die TXT-Datei ins Internet hoch<\/b><\/h3>\n Stellen Sie sicher, dass die Datei auf Anfrage im Internet zug\u00e4nglich ist, damit die Absender sie finden k\u00f6nnen, sobald der DNS-Eintrag auf sie verweist. Die URL sollte dieser Syntax folgen:<\/span><\/p>\nhttps:\/\/mta-sts.example.com\/.well-known\/mta-sts.txt<\/span><\/p>\nDas bedeutet, dass Sie einen \u201e.well-known\u201c-Ordner erstellen und das Dokument dort ablegen sollten.<\/span><\/p>\nSchritt 3. Ver\u00f6ffentlichen Sie den DNS-Eintrag<\/b><\/h3>\n \u00dcber diesen einfachen DNS-Befehl haben wir bereits oben gesprochen. Ver\u00f6ffentlichen Sie ihn einfach, best\u00e4tigen Sie ihn und gehen Sie zur n\u00e4chsten Phase \u00fcber, der TLS-Konfiguration.<\/span><\/p>\nSchritt 4. Richten Sie das TLS-RPT ein<\/b><\/h3>\n Erstellen Sie den DNS-TLS-Eintrag wie oben beschrieben und beginnen Sie mit dem Empfang der Berichte. Vergessen Sie nicht, dass dies ein MTA-STS-Test ist. Sobald Sie sehen, dass alles korrekt funktioniert, k\u00f6nnen Sie zum n\u00e4chsten Schritt \u00fcbergehen.<\/span><\/p>\nSchritt 5. \u00c4ndern Sie den Modus auf \u201eEnforce\u201c<\/b><\/h3>\n Nach diesem ersten MTA-STS-Test k\u00f6nnen Sie, wenn alles reibungslos l\u00e4uft, den Modus in der MTA-STS-Datei auf \u201eenforce\u201c setzen. Dadurch werden unverschl\u00fcsselte E-Mails gefiltert.<\/span><\/p>\nSchritt 6. Aktualisieren Sie die Versions-ID in Ihrem DNS-Eintrag<\/b><\/h3>\n Vergessen Sie nicht, als letzten Schritt den DNS mit der neuen Versions-ID zu aktualisieren.<\/span><\/p>\nFazit<\/b><\/h2>\n Bei EasyDMARC ging es schon immer um Schutz. DMARC sch\u00fctzt Ihr Unternehmen nach innen und au\u00dfen. Dennoch ist die Sicherheit eingehender Kommunikation ein st\u00e4ndiges Thema. Die Richtlinie MTA-STS ist ein weiterer Schritt, um Sie vor Lauschangriffen, Manipulationen der Kommunikation und Downgrading-Angriffen zu sch\u00fctzen.<\/span><\/p>\nNach der Erl\u00e4uterung von MTA-STS \u00fcberlassen wir es Ihnen, die neuen Tools und Verfahren zu erkunden. \u00dcberst\u00fcrzen Sie nichts, gehen Sie nicht zu fr\u00fch zur Durchsetzung \u00fcber und seien Sie gr\u00fcndlich.<\/span><\/p>\nDer Weg zum sicheren E-Mail-Verkehr ist manchmal \u00fcberw\u00e4ltigend, und Sie m\u00fcssen akribisch und technisch vorgehen. Es gibt jedoch nichts Besseres als den Seelenfrieden, den Sie haben, wenn Sie sehen, dass die Mechanismen f\u00fcr Sie funktionieren.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Die Erh\u00f6hung der E-Mail-Sicherheit ist ein mehrstufiger Prozess. …<\/p>\n","protected":false},"author":6,"featured_media":28911,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,418,203],"tags":[],"class_list":["post-29307","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-e-mail-sicherheit","category-email-security"],"acf":[],"yoast_head":"\n
Was ist MTA-STS und warum brauchen Sie es? | EasyDMARC<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n