{"id":31602,"date":"2022-11-23T13:36:52","date_gmt":"2022-11-23T13:36:52","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=31602"},"modified":"2025-03-11T13:37:44","modified_gmt":"2025-03-11T13:37:44","slug":"was-ist-der-unterschied-zwischen-spf-dkim-und-dmarc","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-der-unterschied-zwischen-spf-dkim-und-dmarc\/","title":{"rendered":"Was ist der Unterschied zwischen SPF, DKIM und DMARC?"},"content":{"rendered":"
SPF, DKIM und DMARC sind die drei wichtigsten E-Mail-Authentifizierungsprotokolle, die Mailservern und ESPs nachweisen, dass Absender berechtigt sind, E-Mails im Namen einer bestimmten Domain zu versenden. Die Implementierung dieser Protokolle bring folgende Vorteile:<\/span><\/p>\n Alle drei Standards werden zwar f\u00fcr die E-Mail-Authentifizierung verwendet, unterscheiden sich aber voneinander. Das Verst\u00e4ndnis der Protokolle <\/span>SPF<\/span><\/a>, DKIM und <\/span>DMARC<\/span><\/a> ist wichtig, um sicherzustellen, dass Ihre E-Mails ordnungsgem\u00e4\u00df authentifiziert werden.\u00a0<\/span><\/p>\n In diesem Artikel erfahren Sie, wof\u00fcr SPF, DKIM und DMARC stehen und wie sie bei der E-Mail-Authentifizierung eingesetzt werden. Aber bevor wir das besprechen, sollten wir uns ansehen, wie E-Mails funktionieren.<\/span><\/p>\n Die Funktionsweise von E-Mails ist ziemlich einfach. Bevor Sie von Ihrem Ger\u00e4t aus E-Mails senden oder lesen k\u00f6nnen, ben\u00f6tigen Sie einen Mail User Agent (MUA), z. B. Google Mail. Der MUA interagiert mit dem Mail Transfer Agent (MTA), auch bekannt als Mailserver. Der MTA hilft Ihnen, Ihre E-Mails aus der Ferne zu empfangen und zu speichern. Sie erhalten die E-Mails auf Ihrem Ger\u00e4t nur \u00fcber den Mail Delivery Agent (MDA), wenn Sie Ihren MUA \u00f6ffnen.<\/span><\/p>\n Das Simple Mail Transfer Protocol (SMTP) ist ein Kommunikationsprotokoll, das f\u00fcr den Versand von E-Mails an einen E-Mail-Server zust\u00e4ndig ist. Auch wenn E-Mail-Anbieter wie Gmail \u00fcber interne Protokolle verf\u00fcgen, verwenden sie SMTP, um E-Mails au\u00dferhalb ihrer Systeme zu versenden. Zum Beispiel, wenn ein Gmail-Benutzer eine E-Mail an einen Yahoo!-Mail-Benutzer senden m\u00f6chte.\u00a0<\/span><\/p>\n Verschiedene Protokolle, wie POP3 und IMAP 4, wurden entwickelt, um E-Mails vom Server herunterzuladen. Heute sind beide Protokolle durch Webmail ersetzt worden, das es Ihnen erm\u00f6glicht, sich auf jedem beliebigen Ger\u00e4t weltweit einzuloggen und E-Mails zu empfangen. Sie m\u00fcssen jedoch mit dem Internet verbunden sein, um es nutzen zu k\u00f6nnen.\u00a0<\/span><\/p>\n E-Mail-Protokolle wurden nicht mit Blick auf die Sicherheit entwickelt. Mailserver haben nur die Aufgabe, Nachrichten vom Absender entgegenzunehmen und an den Empf\u00e4nger zu \u00fcbermitteln. Mit der zunehmenden Ausbreitung des Internets ist dies jedoch zu einem Problem geworden, da Spamming und Phishing f\u00fcr alle E-Mail-Benutzer zu einem weit verbreiteten \u00c4rgernis geworden sind.\u00a0\u00a0<\/span><\/p>\n Zun\u00e4chst setzten E-Mail-Benutzer das TLS-Verschl\u00fcsselungsprotokoll (Transport Layer Security) ein, um Nachrichten w\u00e4hrend der \u00dcbertragung zu verschl\u00fcsseln. Eine der L\u00fccken in TLS ist, dass es keinen Schutz f\u00fcr Daten im Ruhezustand bietet.\u00a0<\/span><\/p>\n TLS sch\u00fctzt Daten, die von einem MTA zu einem anderen MTA \u00fcbertragen werden, aber jeder MTA kann die Nachricht ver\u00e4ndern. SPF, DKIM und DMARC wurden entwickelt, um dieses Problem zu beheben und den Mailservern eine M\u00f6glichkeit zu bieten, die Quelle einer Nachricht zu \u00fcberpr\u00fcfen.<\/span><\/p>\n Das Sender Policy Framework (SPF) ist ein E-Mail-Authentifizierungsprotokoll, das dazu dient, E-Mail-Spoofing zu erkennen und zu verhindern. Das Authentifizierungsprotokoll erm\u00f6glicht es Ihnen, einen DNS-TXT-Eintrag zu erstellen, der die Absenderadressen auflistet, die Sie autorisiert haben, Nachrichten im Namen Ihrer Domain zu versenden. Mit diesem Protokoll k\u00f6nnen ISPs oder E-Mail-Server \u00fcberpr\u00fcfen, ob Nachrichten von einer bestimmten Domain legitim sind.\u00a0<\/span><\/p>\n Ihr Domain-Administrator kann ganz einfach <\/span>einen SPF-Eintrag erstellen<\/span><\/a> und ihn im DNS-Eintrag als TXT-Eintrag ver\u00f6ffentlichen. Folgende Angaben sollten Sie machen:<\/span><\/p>\n Wenn eine E-Mail an einen Empf\u00e4nger gesendet wird und behauptet, von Ihrer Domain oder im Namen Ihrer Domain zu kommen, pr\u00fcft der empfangende Mailserver, ob ein SPF-Eintrag vorhanden ist. Wenn er einen findet, ruft er die Liste der autorisierten IPs f\u00fcr die Domain ab. Wenn die IP des Absenders mit einer IP aus dem SPF-Eintrag \u00fcbereinstimmt, wird die Authentifizierungspr\u00fcfung als \u201ebestanden\u201c markiert, und der Empf\u00e4nger erh\u00e4lt die Nachricht. Andernfalls wird die Nachricht zur\u00fcckgewiesen oder in den Spam-Ordner verschoben.<\/span><\/p>\n DKIM steht f\u00fcr DomainKeys Identified Mail und ist ein E-Mail-Authentifizierungsprotokoll, mit dem Sie Ihre E-Mails digital signieren k\u00f6nnen. Es bietet E-Mail-Sicherheit mit einer eindeutigen Kennung, die mit Hilfe von Public-Key-Kryptographie anstelle einer IP-Adresse erstellt wird.\u00a0<\/span><\/p>\n Wie SPF erfordert auch DKIM einen TXT-Eintrag in Ihrem DNS. DKIM verwendet Verschl\u00fcsselung, um \u00f6ffentliche und private kryptografische Schl\u00fcssel zu erstellen. Der private Schl\u00fcssel verbleibt auf Ihrem Server und wird verwendet, um jede E-Mail digital zu signieren, w\u00e4hrend der \u00f6ffentliche Schl\u00fcssel im DKIM-Eintrag gespeichert wird.<\/span><\/p>\n Wenn Sie eine E-Mail an einen Empf\u00e4nger senden, ruft der Empf\u00e4ngerserver den DKIM-Eintrag ab und verwendet den \u00f6ffentlichen Schl\u00fcssel, um die <\/span>DKIM-Signatur<\/span><\/a> zu dekodieren und einen Hash zu erstellen. Dann vergleicht der empfangende Server die privaten und \u00f6ffentlichen Hashes, um zu sehen, ob sie \u00fcbereinstimmen. Wenn dies der Fall ist, ist die Nachricht authentisch und unver\u00e4ndert und wird nicht als Spam eingestuft. Andernfalls stammt die Nachricht nicht von einem rechtm\u00e4\u00dfigen Absender, oder sie wurde w\u00e4hrend der \u00dcbertragung ver\u00e4ndert, so dass die DKIM-Authentifizierung fehlschl\u00e4gt und die Nachricht nicht im Posteingang des Empf\u00e4ngers landet.\u00a0<\/span><\/p>\n DKIM hilft bei der \u00dcberpr\u00fcfung von drei Dingen:<\/span><\/p>\n Die <\/span>Erstellung Ihres DKIM-Eintrags<\/span><\/a> ist einfach, da die meisten E-Mail-Server \u00fcber eine eigene DKIM-Funktion verf\u00fcgen. Unabh\u00e4ngig davon, welchen Anbieter Sie verwenden, sollten die folgenden Informationen enthalten sein:<\/span><\/p>\n S \u2013 Dies ist der Selektor, der den Eintragsnamen darstellt, der zusammen mit der Domain verwendet wird, um die \u00f6ffentlichen Schl\u00fcssel im DNS-Eintrag zu finden.\u00a0<\/span><\/p>\n D \u2013 Dies ist die Domain des Absenders, die zusammen mit dem Selektor-Eintrag zum Auffinden des \u00f6ffentlichen Schl\u00fcssels verwendet wird.<\/span><\/p>\n P \u2013 Der \u00f6ffentliche Schl\u00fcssel, der im DNS-Eintrag enthalten ist.\u00a0<\/span><\/p>\n Es gibt zwar noch weitere Tags, aber die drei wichtigsten Elemente zur <\/span>Erstellung eines DKIM-Eintrags<\/span><\/a> sind die oben genannten.<\/span><\/p>\n DMARC steht f\u00fcr Domain-based Message Authentication, Reporting, and Conformance. Dieses Protokoll f\u00fcr E-Mail-Authentifizierung, -Richtlinien und -Berichterstattung nutzt und verbessert DKIM und SPF, um die Authentizit\u00e4t einer Nachricht anhand der Absenderadresse zu \u00fcberpr\u00fcfen. Dies hilft, E-Mail-Spoofing und Phishing-Angriffe zu verhindern. Dieses Authentifizierungsprotokoll hat drei Hauptzwecke:<\/span><\/p>\n Damit eine E-Mail die DMARC-Authentifizierung bestehen kann, muss sie DKIM und\/oder SPF bestehen. Wenn also DKIM fehlschl\u00e4gt und SPF besteht, wird die Nachricht trotzdem zugestellt. Um DMARC zu implementieren, m\u00fcssen Sie <\/span>einen DMARC-Eintrag erstellen<\/span><\/a> und die gew\u00fcnschte Richtlinie entsprechend Ihren Anforderungen definieren. Folgende Richtlinien k\u00f6nnen Sie einsetzen:<\/span><\/p>\n Die Entscheidung, welches E-Mail-Authentifizierungsprotokoll implementiert werden soll, kann verwirrend sein. Obwohl es sich bei allen drei Ma\u00dfnahmen um Authentifizierungsprotokolle handelt, die Ihre E-Mail-Sicherheit st\u00e4rken, kann keines f\u00fcr sich allein stehen. DMARC, SPF und DKIM spielen alle eine wichtige Rolle, wenn es darum geht, sicherzustellen, dass Ihre E-Mails gesch\u00fctzt sind und wie vorgesehen zugestellt werden. Sie m\u00fcssen alle drei Protokolle implementieren, um vollst\u00e4ndige Sicherheit zu gew\u00e4hrleisten.\u00a0<\/span><\/p>\n SPF allein kann zwar <\/span>Domain-Spoofing verhindern<\/span><\/a>, aber die Implementierung von SPF allein bietet keinen Schutz vor E-Mail-Betrug. DKIM kann die Legitimit\u00e4t eines Absenders \u00fcberpr\u00fcfen, aber Hacker k\u00f6nnen immer noch die sichtbare Absenderadresse \u00e4ndern.\u00a0<\/span><\/p>\n F\u00fcr einen umfassenden und robusten E-Mail-Sicherheitsschutz empfehlen wir Ihnen die Implementierung der Protokolle DKIM, SPF und DMARC.<\/span><\/p>\n Durch die Implementierung dieser drei wichtigen Authentifizierungsprotokolle wird die Sicherheit Ihrer E-Mails erheblich verbessert und:<\/span><\/p>\n Durch die \u00dcberpr\u00fcfung der Legitimit\u00e4t eines Absenders verhindern SPF, DKIM und DMARC mit vereinten Kr\u00e4ften E-Mail-Spoofing und Phishing-Angriffe.}<\/span><\/p>\n Bei der Einrichtung Ihrer SPF-, DKIM- und DMARC-Richtlinie ist es wichtig, dass Sie die richtige Reihenfolge einhalten. Denken Sie daran, dass die Implementierung ein mehrstufiger Prozess ist, der Zeit braucht, um die endg\u00fcltige DMARC-Konformit\u00e4t mit SPF und DKIM zu erreichen. Zum Gl\u00fcck gibt es eine gro\u00dfe Auswahl an kostenlosen Tools und gehosteten L\u00f6sungen, die Ihnen dabei helfen.<\/span><\/p>\n Wenn Sie in irgendeiner Phase Ihrer SPF-, DKIM- und DMARC-Reise Hilfe ben\u00f6tigen, k\u00f6nnen Sie uns gerne <\/span>kontaktieren<\/span><\/a>. Unser Expertenteam kann Sie durch die verschiedenen Prozesse und Phasen f\u00fchren.<\/span><\/p>\n Wir haben SPF, DKIM und DMARC und ihre Funktionsweise besprochen. Diese Authentifizierungsprotokolle sind f\u00fcr jedes Unternehmen, das einen zuverl\u00e4ssigen E-Mail-Schutz sucht, unerl\u00e4sslich. W\u00e4hrend die DMARC-Einf\u00fchrung technisches Fachwissen erfordert, hat EasyDMARC verschiedene Tools entwickelt, die Ihnen einen reibungslosen DMARC-Einsatz erm\u00f6glichen. Mit unserer gehosteten L\u00f6sung war die DMARC-Einf\u00fchrung noch nie so einfach. Melden Sie sich noch heute an!<\/span><\/p>\n\n
Wie funktionieren E-Mails?<\/strong><\/h2>\n
Was ist SPF?<\/strong><\/h2>\n
\n
Was ist DKIM?<\/strong><\/h2>\n
\n
Was ist DMARC?<\/strong><\/h2>\n
\n
\n
Sind alle drei Ma\u00dfnahmen erforderlich?<\/strong><\/h2>\n
Warum Sie DMARC, SPF und DKIM brauchen<\/span><\/h3>\n
\n
Erste Schritte mit SPF, DKIM und DMARC<\/strong><\/h2>\n
\n
\n
\n
\n
Fazit<\/strong><\/h2>\n