Inhaltsverzeichnis Vertrauenswürdige E-Mail: Spoofing-Schutz über DNS einrichten Informationsaustausch gegen Spoofing Beispielkonfiguration von SPF, DKIM und DMARC Berechtigungsprüfung mit Tücken DMARC-Richtlinien geben Reaktion vor Beispielangriffe Artikel in iX 5/2025 lesen Dass Phishingangriffe immer wieder funktionieren, liegt auch daran, dass es nicht besonders schwierig ist, in einer E-Mail eine falsche Absenderadresse anzugeben. Doch wie funktioniert das überhaupt mit der Absenderadresse in einer elektronischen Post? Zunächst einmal enthält eine E-Mail, die dem Internet-Message-Format (RFC 5322) entspricht, ein Absenderfeld, den From-Header. Das Simple Mail Transfer Protocol (SMTP), das üblicherweise für den Transport einer E-Mail zum Einsatz kommt, sieht neben dem From-Header noch eine weitere Absenderangabe vor, und zwar im "MAIL FROM"-Feld. iX-tract Mit SPF und DKIM kann ein Domain-Inhaber über den Domain Name Service (DNS) Informationen zur Verfügung stellen, die anderen das Erkennen gefälschter E-Mail-Absender-Adressen ermöglichen. DMARC legt Maßnahmen fest, die ein E-Mail-Empfänger ergreifen kann, wenn SPF- oder DKIM-Informationen eine E-Mail verdächtig erscheinen lassen. SPF, DKIM und DMARC werden von vielen größeren E-Mail-Providern genutzt. Bei selbst betriebenen Mailservern besteht jedoch noch Nachholbedarf. In beiden Fällen lässt sich ohne größeren Aufwand ein falscher Absender eintragen. Weder das Internet-Message-Format noch SMTP stellen irgendwelche Mechanismen bereit, um eine solche Fälschung zu verhindern. Das war die Leseprobe unseres heise-Plus-Artikels "Vertrauenswürdige E-Mail: Spoofing-Schutz über DNS einrichten". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.