Rahmen für Absenderrichtlinien (spf)
Der SPF-Datensatz (Sender Policy Framework) wurde erstellt, um Fälschungen von Absenderadressen zu verhindern. Es ist ein offener Standard, der als eine Form der E-Mail-Authentifizierung dient. Anstatt zu verhindern, dass bestimmte E-Mails Ihren Posteingang erreichen, wird verhindert, dass nicht autorisierte E-Mails in Ihrem Namen gesendet werden.
Durch die Implementierung eines SPF-Datensatzes können Sie angeben, welche Server E-Mails im Namen Ihrer Domain senden dürfen. Dies hilft dabei, Domain-Spoofing zu verhindern. Als Domaininhaber veröffentlichen Sie Ihre Richtlinie, und der empfangende Server überprüft (basierend auf der Richtlinie), ob sie gültig ist.
SPF-Datensatzbeispiel
{
"Status": 0,
"TC": false,
"RD": true,
"RA": true,
"AD": true,
"CD": false,
"Question": [
{
"name": "zerobounce.net.",
"type": 99
}
],
"Answer": [
{
"name": "zerobounce.net.",
"type": 99,
"TTL": 299,
"data": "\"v=spf1 ip4:185.25.156.0/24 include:_spf.google.com include:mail.zendesk.com include:spf.tapfiliate.com -all\""
}
]
}
Wie richte ich meinen SPF-Datensatz ein?
Du kannst den ... benutzen ZeroBounce SPF Record Generator um deine schnell einzurichten.
Sobald Sie Ihren SPF-Eintrag erstellt haben, müssen Sie ihn Ihren DNS-Einträgen hinzufügen. Ihre DNS-Einträge können von Ihrem Hosting-Unternehmen, auf Ihren eigenen Servern oder von einem Drittanbieter verwaltet werden.
TXT (TYPE 16) oder SPF (TYPE 99) Zeichnet Typen in DNS auf
Bitte beachten Sie: SPF (TYPE 99) ist jetzt veraltet
Bei der Einführung des Standards wurde Ihr SPF-Datensatz als TXT-Datensatz (TYPE 16) gespeichert. In 2005 wurde ein neuer Standard eingeführt, SPF (TYPE 99). Ursprünglich wurde SPF erstellt, um den ursprünglichen TXT-Datensatz zu ersetzen. Mail-Server wurden jedoch auf den ursprünglichen TXT-Datensatz zurückgesetzt, und SPF (TYPE 99) wurde veraltet.
Now, even though SPF (TYPE 99) is obsolete, it’s still recommended to have the records present. If your Authentication String contains both TYPE 99 and TYPE 16, you’ll be considered ��SPF-Compliant”. If you only have TYPE 16, you’ll be considered “Compliant”.
Domainkeys (dkim)
DomainKeys ist ein veraltetes E-Mail-Authentifizierungsprotokoll, das von Yahoo entwickelt wurde. Es wurde erstellt, um die Nachrichtenintegrität anhand des Domänennamens eines bestimmten Absenders zu überprüfen.
DomainKeys wurde durch die DKIM-E-Mail-Authentifizierungsmethode (DomainKeys Identified Mail) ersetzt. Obwohl dieser Standard ersetzt wird, verwenden viele Mail-Server (alte und neue) diesen Standard immer noch. Wenn Sie die Option haben, sollten Sie ihn implementieren.
Wie funktionieren DomainKeys?
Als Domaininhaber würden Sie 2 Schlüssel generieren. eine private und eine öffentliche zum Signieren aller ausgehenden E-Mails von Ihrem Mailserver. Der öffentliche Schlüssel hat das folgende Format:
{
"Status": 0,
"TC": false,
"RD": true,
"RA": true,
"AD": true,
"CD": false,
"Question": [
{
"name": "zb._domainkey.zerobounce.net.",
"type": 16
}
],
"Answer": [
{
"name": "zb._domainkey.zerobounce.net.",
"type": 16,
"TTL": 299,
"data": "\"v=DKIM1; k = rsa;
p = MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAjxHiM + LhOfpCTgqZCnmZgX8S0766oDeOx2XkVJqqxMQgCp4CNqzGBLMk / wc2wwWYAsSI5tSW6vSTigkYwA2Y73Ufhc4c1GGpp8oN / d + OJqTNHIqJO4fk7RvTryJbfG8IxFNKefTMMVdcVZcElqGNiflpC5PgbJmk9cNMVcAxiBgYNmg8ofmjIHX8MvbMr3tN / \ "\" A2XRacZtpvlukrHwJYnRzb1gK7W0l / 7 QEH / Ad8uIQa / fSaf9oWWnEk7caA7aKRMln / heayxP42XfXMfsBGXGN8ZkrPtevXkmECl21LYKwP + rlEtxS55vK5cgJjtFPI2ooAxRfkQlh1W9CediWXEzwIDAQAB \“
}
],
"Comment": "Response from 162.159.0.218."
}
Wie Sie in unserem Datensatz sehen können, beginnt der öffentliche Schlüssel mit "P =" und unsere Verschlüsselungsmethode wird mit bezeichnet "K =" . Angenommen, Ihre E-Mail-Software ist DomainKey-fähig, wird Ihr privater Schlüssel zum Generieren einer digitalen Signatur verwendet. Dies ist in die Header Ihrer E-Mails eingebettet. Damit Ihre E-Mail an den Posteingang des Empfängers gesendet werden kann, müssen der öffentliche Schlüssel und die digitale Signatur übereinstimmen.
Was ist ein DomainKeys-Richtliniendatensatz?
Wenn Sie DomainKeys verwenden, können Sie Richtlinienanweisungen in DNS veröffentlichen, die E-Mail-Empfängern helfen, zu verstehen, wie sie Ihre E-Mails behandeln sollen. Es gibt drei Hauptaussagen, die veröffentlicht werden können:
"t=y" - Which means that your email DomainKeys are in test mode.
"o=-" - All email from your domain is digitally signed.
"o=~" - Some email from your domain is digitally signed.
"n=*" - n stands for notes. Replace the * symbol, with any note you like
Wie richte ich einen DKIM-Richtliniendatensatz ein?
Um Ihren DomainKey festzulegen, müssen Sie dies über Ihre E-Mail-Software aktivieren. Diese Funktion ist normalerweise integriert, aber um sie wie oben beschrieben zu aktivieren, müssen Sie die Beinarbeit erledigen. Bitte beachten Sie: Wenn Ihrer E-Mail-Software diese Funktionalität fehlt, ist es möglicherweise an der Zeit, auf eine neue umzuschalten.
Wenn Ihre E-Mail-Software erfordert, dass die RSA-Schlüssel separat generiert werden, fügen Sie den privaten Schlüssel zu sich selbst und den öffentlichen Schlüssel zu Ihrem DNS hinzu.
Um Ihre privaten / öffentlichen DKIM-Schlüssel zu generieren, können Sie unseren Assistenten hier verwenden: DKIM-Generator .
E-Mail-Kennungen - SPF- und DKIM-Identitätsausrichtungen
Mailserver verwenden bei der Ermittlung zwei verschiedene Methoden SPF und DKIM : streng und entspannt . Im folgenden Beispiel sehen Sie, dass die FROM-Adresse zerobounce.net als Domäne verwendet. Dies wird mit verglichen "Rückweg (umhüllter Absender)" zum SPF oder der "d =" Tag in der Domain-Signatur für DKIM .
Beispiel für die Ausrichtung einer strengen SPF-E-Mail-Kennung
Unten finden Sie einen Beispielheader aus einer E-Mail. Achten Sie auf die in hervorgehobene Domain rot .
Return-path: <mailtest@Zerobounce.net>
DKIM-Signature: v=1; a=rsa-sha256; c=simple/simple;
d=zerobounce.net; s=secure;
h=from;
bh=o3fu6xyRMvsfFmwnP6/SlW7vJ99RrE0ChDczpE+HayQ=;
b=ODihl0g56Upldz3ETsFkFlY5EyPNJecpftbJxQHaBzHVOOzqpr0NaJTEBZ3aOLOR0
piHemvHGHtVtEM0jH0RUJ2MG22gEuUnXA8No6mqgJEs47P/9APKG45SVy7O1XNpK7
2dzD8iGgb4aguGwvYMO1lrsv+I7Wtj0J+Ev98b4Xg=
Received: from [168.144.32.46] (VPS9517.ad3.softcom.biz [168.144.32.46])
by mail.zerobounce.net with SMTP;
Sun, 8 Jul 2020 23:53:06 -0400
Subject: Your Email Authentication Results!
Date: Sun, 08 Jul 2020 23:53:06 -0400
From: "ZeroBounce" <mailtest@Zerobounce.net>
Wenn die beiden Abschnitte in hervorgehoben sind rot genau übereinstimmen, gilt es als SPF Strict Compliance .
Beispiel für die Ausrichtung von DKIM Strict Email Identifier
Unten finden Sie einen Beispielheader aus einer E-Mail. Achten Sie auf die in hervorgehobene Domain rot .
Return-path: <mailtest@zerobounce.net>
DKIM-Signature: v=1; a=rsa-sha256; c=simple/simple;
d=Zerobounce.net; s=secure;
h=from;
bh=o3fu6xyRMvsfFmwnP6/SlW7vJ99RrE0ChDczpE+HayQ=;
b=ODihl0g56Upldz3ETsFkFlY5EyPNJecpftbJxQHaBzHVOOzqpr0NaJTEBZ3aOLOR0
piHemvHGHtVtEM0jH0RUJ2MG22gEuUnXA8No6mqgJEs47P/9APKG45SVy7O1XNpK7
2dzD8iGgb4aguGwvYMO1lrsv+I7Wtj0J+Ev98b4Xg=
Received: from [168.144.32.46] (VPS9517.ad3.softcom.biz [168.144.32.46])
by mail.zerobounce.net with SMTP;
Sun, 8 Jul 2020 23:53:06 -0400
Subject: Your Email Authentication Results!
Date: Sun, 08 Jul 2020 23:53:06 -0400
From: "ZeroBounce" <mailtest@Zerobounce.net>
Wenn die beiden Abschnitte in hervorgehoben sind rot genau übereinstimmen, gilt es als Strikte Einhaltung von DKIM .
Beispiel für die Ausrichtung der SPF-entspannten E-Mail-Kennung
Unten finden Sie einen Beispielheader aus einer E-Mail. Achten Sie auf die in hervorgehobene Domain Orange .
Return-path: <mailtest@erstaunlich.zerobounce.net>
DKIM-Signature: v=1; a=rsa-sha256; c=simple/simple;
d=zerobounce.net; s=secure;
h=from;
bh=o3fu6xyRMvsfFmwnP6/SlW7vJ99RrE0ChDczpE+HayQ=;
b=ODihl0g56Upldz3ETsFkFlY5EyPNJecpftbJxQHaBzHVOOzqpr0NaJTEBZ3aOLOR0
piHemvHGHtVtEM0jH0RUJ2MG22gEuUnXA8No6mqgJEs47P/9APKG45SVy7O1XNpK7
2dzD8iGgb4aguGwvYMO1lrsv+I7Wtj0J+Ev98b4Xg=
Received: from [168.144.32.46] (VPS9517.ad3.softcom.biz [168.144.32.46])
by mail.zerobounce.net with SMTP;
Sun, 8 Jul 2020 23:53:06 -0400
Subject: Your Email Authentication Results
Date: Sun, 08 Jul 2020 23:53:06 -0400
From: "ZeroBounce" <mailtest@awesome.zerobounce.net>
Wenn die beiden Abschnitte in hervorgehoben sind Orange Subdomains stimmen nicht überein, dies wird als solche angesehen SPF Relaxed Compliance
DKIM Relaxed Email Identifier Alignment Example
Unten finden Sie einen Beispielheader aus einer E-Mail. Achten Sie auf die in hervorgehobene Domain Orange .
Return-path: DKIM-Signatur: v = 1; a = rsa-sha256; c = einfach / einfach; d =erstaunlich.zerobounce.net;; s = sicher; h = von; bh = o3fu6xyRMvsfFmwnP6 / SlW7vJ99RrE0ChDczpE + HayQ =; b = ODihl0g56Upldz3ETsFkFlY5EyPNJecpftbJxQHaBzHVOOzqpr0NaJTEBZ3aOLOR0 piHemvHGHtVtEM0jH0RUJ2MG22gEuUnXA8No6mqgJEs47P / 9 2 APKG45SVy7O1XNpK7 dzD8iGgb4aguGwvYMO1lrsv + I7Wtj0J + Ev98b4Xg = Received: from [168.144.32.46] (VPS9517.ad3.softcom.biz [168.144.32.46]) durch mail.zerobounce.net mit SMTP; Sun, 8 Juli 2020 23:53: 06 - 0400 Betreff: Ergebnisse Ihrer E-Mail-Authentifizierung Datum: Sun, 08 Juli 2020 23:53: 06 - 0400 Von: "ZeroBounce" <mailtest@awesome.zerobounce.net>
Wenn die beiden Abschnitte in hervorgehoben sind Orange genau übereinstimmen, gilt es als DKIM Relaxed Compliance .
Beispiel für die Ausrichtung der nicht ausgerichteten E-Mail-ID des SPF
Unten finden Sie einen Beispielheader aus einer E-Mail. Achten Sie auf die in hervorgehobene Domain Blau .
Return-path: <mailtest@example.com>
DKIM-Signature: v=1; a=rsa-sha256; c=simple/simple;
d=zerobounce.net; s=secure;
h=from;
bh=o3fu6xyRMvsfFmwnP6/SlW7vJ99RrE0ChDczpE+HayQ=;
b=ODihl0g56Upldz3ETsFkFlY5EyPNJecpftbJxQHaBzHVOOzqpr0NaJTEBZ3aOLOR0
piHemvHGHtVtEM0jH0RUJ2MG22gEuUnXA8No6mqgJEs47P/9APKG45SVy7O1XNpK7
2dzD8iGgb4aguGwvYMO1lrsv+I7Wtj0J+Ev98b4Xg=
Received: from [168.144.32.46] (VPS9517.ad3.softcom.biz [168.144.32.46])
by mail.zerobounce.net with SMTP;
Sun, 8 Jul 2020 23:53:06 -0400
Subject: Your Email Authentication Results
Date: Sun, 08 Jul 2020 23:53:06 -0400
From: "ZeroBounce" <mailtest@Zerobounce.net>
Wenn die beiden Abschnitte in hervorgehoben sind Blau Domains stimmen nicht überein, dies wird als solche angesehen SPF Unaligned Compliance .
Beispiel für die Ausrichtung der nicht ausgerichteten DKIM-E-Mail-Kennung
Unten finden Sie einen Beispielheader aus einer E-Mail. Achten Sie auf die in hervorgehobene Domain Blau .
Return-path: DKIM-Signatur: v = 1; a = rsa-sha256; c = einfach / einfach; d =example.com;; s = sicher; h = von; bh = o3fu6xyRMvsfFmwnP6 / SlW7vJ99RrE0ChDczpE + HayQ =; b = ODihl0g56Upldz3ETsFkFlY5EyPNJecpftbJxQHaBzHVOOzqpr0NaJTEBZ3aOLOR0 piHemvHGHtVtEM0jH0RUJ2MG22gEuUnXA8No6mqgJEs47P / 9 2 APKG45SVy7O1XNpK7 dzD8iGgb4aguGwvYMO1lrsv + I7Wtj0J + Ev98b4Xg = Received: from [168.144.32.46] (VPS9517.ad3.softcom.biz [168.144.32.46]) durch mail.zerobounce.net mit SMTP; Sun, 8 Juli 2020 23:53: 06 - 0400 Betreff: Ergebnisse Ihrer E-Mail-Authentifizierung Datum: Sun, 08 Juli 2020 23:53: 06 - 0400 Von: "ZeroBounce" <mailtest@Zerobounce.net>
Wenn die beiden Abschnitte in hervorgehoben sind Blau genau übereinstimmen, gilt es als DKIM Unaligned Compliance .
Wird DMARC benötigt?
Warum erwähnen wir DMARC?
DMARC (Domänenbasierte Nachrichtenauthentifizierung, Berichterstellung und Konformität) enthält optionale Tags, mit denen Mailserver Ihre Nachrichten nach einem höheren Standard validieren können. ADKIM und ASPF sind die Tags, die den Ausrichtungsmodus für DKIM und SPF darstellen. Sie können zwei Werte haben: "r" für entspannt und "s" für strenge. In den folgenden Tabellen finden Sie Pass / Fail-Szenarien:
Entspannte Ausrichtung
- 'MailFrom'-Domain
- Header 'From' Domain
- Ergebnis
- mail.example.com
- mail.example.com
- BESTEHEN
- mail.example.com
- example.com
- BESTEHEN
- example.mail.com
- example.com
- SCHEITERN
Strikte Ausrichtung
- 'MailFrom'-Domain
- Header 'From' Domain
- Ergebnis
- mail.example.com
- mail.example.com
- BESTEHEN
- mail.example.com
- example.com
- SCHEITERN
- example.mail.com
- example.com
- SCHEITERN
So richten Sie Ihre Missbrauchskontakte ein
Das Clearinghaus für Netzwerkmissbrauch ( http://www.abuse.net führt eine Missbrauchskontaktdatenbank aus und verwaltet diese. Hier kann ein Inhaber einer Domain seine Kontaktinformationen für Missbrauchs-E-Mails registrieren. Wenn eine Person missbräuchliche, belästigende oder SPAM-E-Mails erhält, kann sie auf die Datenbank zugreifen und die entsprechende Adresse der Missbrauchskontakte der betreffenden Domain finden.
Wie füge ich meine Domain zur Datenbank hinzu, damit mich Personen über Missbrauch informieren können?
Email " update@abuse.net "mit der Betreffzeile von" Bitte fügen Sie meine Kontakte hinzu ", dann im Text der E-Mail die folgenden Informationen enthalten.
Für einen einzelnen Missbrauchskontakt:
Yourdomainname.com: abuse@example.comFür mehrere Missbrauchskontakte:
Yourdomainname.org: abuse@example.com postmaster@example.netDann senden Sie es ab. Überprüfen Sie die Website innerhalb weniger Stunden nach dem Senden der E-Mail auf aktualisierte Kontaktinformationen zu Missbrauch.
Wie suche ich den Missbrauchskontakt für eine Domain, von der ich Missbrauch erleide?
Fühlen Sie sich frei, das Abuse.net-Nachschlagetool zu verwenden: Abuse.net Kontaktsuche
So richten Sie Ihre Signaturpraktiken für Autorendomänen ein (HISTORISCH)
Was ist ADSP?
ADSP (Author Domain Signing Practices) ist eine optionale Erweiterung, die bei der DKIM-Authentifizierung verwendet wird. ADSP wurde entwickelt, um zu verhindern, dass sich ein böswilliger Absender als legitimer Autor einer E-Mail falsch darstellt.
ADSP wurde als Standard zugelassen RFC 5617 in August 2009, aber in November 2013 als "historisch" deklariert.
Derzeit gibt es drei mögliche Methoden für ausgehende Signaturen:
- Aufzeichnung
- Erläuterung
- unbekannte
- Einige, alle oder die meisten E-Mails werden signiert. Wird genauso behandelt, als würde kein Datensatz definiert
- Alles
- Alle E-Mails der Domain werden signiert
- verwerfen
- Alle von dieser Domain gesendeten E-Mails werden signiert. Sollte die Signatur ungültig sein oder fehlen, wird der empfangende Server aufgefordert, die Nachricht zu löschen
Wenn der Datensatz mit " alle " oder " wegwerfbar ", dann soll das FROM-Feld von Ihren Mailservern stammen. Wenn Sie zum Senden von E-Mails etwas wie Google Mail oder Outlook verwenden, wird Ihre ADSP-DKIM-Richtlinie auf" gesetzt. " Unbekannt ".
Also, was ist der Unterschied zwischen "alle" und "wegwerfbar"? Wenn die Richtlinie als "alle" markiert ist, kann der empfangende Mailserver die E-Mail als verdächtig behandeln und eine höhere Spam-Bewertung zuweisen. Wenn der Datensatz als "verworfen" markiert ist, verwirft der empfangende E-Mail-Server die Nachricht, wenn sie von der Domäne nicht ordnungsgemäß signiert wurde.
So richten Sie eine ADSP-Richtlinie ein
- Richten Sie Ihr DKIM ein: So richten Sie Ihre DKIM-Signatur ein .
- Veröffentlichen Sie einen DNS TXT-Ressourceneintragstyp für Ihre Domain im folgenden Format:
- Zum Beispiel hätte "user@blogs.domain.com" einen Schlüssel, der so aussieht:
_adsp._domainkey.blogs.domain.com - Am häufigsten haben die meisten Domaininhaber jedoch E-Mails wie "users@domain.com", und das sieht so aus.
_adsp._domainkey.domain.com
Abhängig von der Richtlinie, die Sie erzwingen möchten, können Sie den Datensatz auf festlegen "dkim = alle", "dkim = wegwerfbar" , oder "dkim = unbekannt" .
PTR-Einträge (Reverse DNS Lookups)
Reverse DNS-Suche oder Reverse DNS-Auflösung (rDNS) werden allgemein als PTR-Einträge bezeichnet. Im Wesentlichen ordnen sie eine IP-Adresse einer Domäne / einem Host zu. Es ist die Umkehrung des A-Datensatzes in IPv4 und des AAAA-Datensatzes in IPv6.
Also, wenn sie wie A-Platten sind (aber umgekehrt), warum sind sie wichtig? PTR-Datensätze werden von SPAM-Filtern verwendet. Normalerweise versenden Spammer E-Mails mit gefälschten Domainnamen. Möglicherweise ist jedoch nicht der richtige PTR-Eintrag in DNS eingerichtet. In diesem Fall wird der Empfang der E-Mails durch den beabsichtigten Empfänger blockiert.
Warum sollten Sie generische PTR-Datensätze vermeiden?
Generische PTR sind Datensätze, die von den meisten Hosting-Unternehmen verwendet werden. Sie verwenden eine scheinbar zufällige Zeichenfolge, eine alphanumerische Folge oder ein sich wiederholendes Muster. Etwas in der Art von 123-123-123-123 .your.isp.com.
Viele Spam-Filter durchsuchen Ihren PTR-Datensatz, um festzustellen, ob er mit einer von vielen bekannten generischen Zeichenfolgen übereinstimmt. Wenn Sie Ihren PTR-Datensatz nicht festgelegt haben und sich stattdessen auf den von Ihrem Hosting-Unternehmen bereitgestellten verlassen, besteht die Gefahr, dass Sie vom Spam-Filter gekennzeichnet werden. Um dies zu verhindern, sollte Ihr PTR-Datensatz eindeutig sein und normalerweise die Form "mail.domain.com" haben.
Beachten Sie, dass nur Ihre Postausgangsserver oder die zuletzt gesendete IP-Adresse ( LSIP ) benötigen einen rDNS PTR-Eintrag. Wir empfehlen jedoch, einen PTR-Eintrag für alle MX-Einträge und IPs einzurichten, die Sie haben.
Was ist LSIP und warum ist es wichtig?
Zuletzt gesendete IP-Adresse ( LSIP ) bezieht sich auf die letzte IP-Adresse, die verarbeitet und Ihre E-Mail an den vorgesehenen Empfänger gesendet werden soll. Es ist wichtig, dass Sie einen rDNS-Eintrag fr diese Domäne einrichten und dass diese IP dieselbe IP ist, die für die Überprüfung der Absender-ID und den SPF verwendet wird.
Wie stelle ich meinen einzigartigen PTR-Datensatz ein?
Zunächst müssen Sie sich an Ihren ISP wenden, um Ihren PTR-Eintrag einzurichten. Dies ist etwas, das sie kostenlos tun, aber Sie müssen die Anfrage initiieren. Zweitens müssen Sie Ihren ISP auffordern, den rPTR-Eintrag einzurichten, wenn die Domain Ihres Servers ähnlich wie mail.exampledomain.com ist. Dazu müssen Sie ihnen die IP-Adresse Ihres Servers mitteilen.
DKIM-Signaturen (DomainKeys Identified Mail)
DomainKeys Identified Mail ( DKIM ) ist eine Authentifizierungsmethode, die zum Erkennen von E-Mail-Spoofing erstellt wurde. Damit kann der Receiving Mail Server überprüfen, ob die empfangene E-Mail vom Eigentümer der Domain gesendet wurde. Dazu wird jeder ausgehenden E-Mail eine digitale Signatur hinzugefügt, die mit einem bestimmten Domainnamen verknüpft ist. Dies wird vom empfangenden System anhand des öffentlichen Schlüssels in DNS überprüft.
Beispiel einer DKIM-Signatur
DKIM-Signature: v=1; a=rsa-sha256; d=example.net; s=secure;
c=relaxed/simple; q=dns/txt; t=1117574938; x=1118006938;
h=from:to:subject:date:keywords:keywords;
bh=MTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkwMTI=;
b=dzdVyOfAKCdLXdJOc9G2q8LoXSlEniSbav+yuU4zGeeruD00lszZ
VoG4ZHRNiYzR
In der folgenden Tabelle wird die oben dargestellte DKIM-Signatur analysiert.
- v ausführung
- ein signaturalgorithmus
- d domain
- s wähler
- c kanonisierungsalgorithmus (en) für header und body
- q standardabfragemethode
- t signatur-zeitstempel
- x ablaufzeit
- h header-felder - liste der signierten felder
- bh körperhasch
- b unterschrift der überschriften und des körpers
Wie richte ich meine DKIM-Signatur ein?
Sobald Sie Ihre DomainKeys eingerichtet haben, richten Sie Ihre DKIM-Signatur in Ihrer E-Mail-Server-Software ein. Mit den meisten, wenn nicht allen modernen E-Mail-Programmen können Sie DKIM-Signaturen aktivieren und grundlegende Konfigurationen einrichten.
Wenn Ihre E-Mail-Software keine DKIM-Funktionen enthält, empfehlen wir den Wechsel zu einem moderneren Softwarepaket. So haben Sie Zugriff auf alle modernen E-Mail-Standards.
Absender-ID (SIDF) Historisch
Die Absender-ID, auch als SPF2 bekannt. 0 (Historisch), wurde ursprünglich erstellt, um das ursprüngliche SPF-Protokoll zu erweitern. Ziel war es, durch Überprüfung der E-Mail-Absender einen hervorragenden Schutz gegen Phishing und Domain-Spoofing zu bieten. Derzeit hält Microsoft Patente für mehrere Komponenten in der Absender-ID und verwendet diese weiterhin in ihrem Exchange Server.
Die meisten unerwünschten oder böswilligen E-Mails enthalten Header, die geändert wurden, um ihre Identität / ihren Ursprungsort zu verbergen. SPF und Absender-ID sind in der Syntax nahezu identisch. Sie unterscheiden sich darin, wie der empfangende Mailserver den Authentifizierungsdatensatz der Nachricht nachschlägt. Der Authentifizierungsdatensatz ist eine in Ihren DNS implantierte Codezeile, die in Ihren E-Mail-Nachrichtenkopfzeilen angezeigt wird.
SPF untersucht die Domäne anhand der Rückwegadresse des Umschlags (5321 -FROM), die normalerweise als Bounce-Adresse bezeichnet wird. Die Absender-ID untersucht die PRA (Purported Responsible Address), bekannt als 5322 -FROM, dh die sichtbare Absenderadresse in der Nachricht. Somit bietet die Absender-ID einen besseren Schutz gegen die zuvor erwähnten Phishing-Betrügereien und Domain-Spoofing.
Die Absender-ID ist fast identisch mit SPF, außer dass v = spf1 durch eine der folgenden ersetzt wird:
- Methode
- Erläuterung
- spf2. 0 / mfrom
- Überprüfen Sie die Absenderadresse des Umschlags genau wie bei SPF.
- spf2. 0 / mfrom, pra oder spf2. 0 / pra, mfrom
- Überprüfen Sie sowohl den Absender des Umschlags als auch den PRA.
- spf2. 0 / pra
- Überprüfen Sie nur die PRA.
Wie funktioniert die Absender-ID?
- Sie senden eine E-Mail-Nachricht.
- Der Empfänger-E-Mail-Server empfängt Ihre Nachricht.
- Der Empfänger-E-Mail-Server überprüft den SPF-Datensatz der sendenden Domäne und stellt fest, dass es sich um eine Übereinstimmung handelt.
- Wenn die IP-Adresse und der SPF-Eintrag des sendenden Servers übereinstimmen, wird die E-Mail zugestellt.
Diagramm der Funktionsweise der Absender-ID

DMARC-Datensatzbeispiel
Was ist ein DMARC-Datensatz und wie wichtig ist er?
Die domänenbasierte Nachrichtenauthentifizierung, Berichterstellung und Konformität (DMARC) ist ein E-Mail-Authentifizierungsprotokoll, mit dem E-Mail-Spam und Phishing-Angriffe gestoppt oder reduziert werden sollen. Die DMARC-Spezifikation erweitert im Wesentlichen die vorhandene E-Mail-Authentifizierung mithilfe von SPF oder DKIM . E-Mail-Empfänger, die DMARC angewendet haben, werden daher eine konstantere Authentifizierung erfahren.
Ähnlich wie bei SPF ermöglicht DMARC dem Domäneninhaber, seine Richtlinie zu veröffentlichen, und der empfangende Server kann dann die Gültigkeit des Datensatzes überprüfen. Im Gegensatz zu SPF enthält DMARC jedoch auch Anweisungen, wie mit Nachrichten umgegangen werden soll, bei denen die Authentifizierung fehlschlägt.
DMARC erweitert im Wesentlichen die Funktionalität von SPF und DomainKeys Identified Mail (DKIM). Damit kann der Administrator einer Domain eine Richtlinie in ihren DNS-Einträgen veröffentlichen. Anschließend können sie angeben, welches Authentifizierungsprotokoll (SPF, DKIM oder beide) beim Senden von E-Mails von dieser Domäne verwendet wird. Außerdem kann der Administrator ein Berichtsverfahren (AFRF) (Authentication Failure Reporting Format) für Aktionen angeben, die unter diesen Richtlinien ausgeführt werden.
DMARC-Datensatzbeispiel
Hier ist ein Beispiel für eine DMARC-Aufzeichnung Wir verwenden auf www.zerobounce.net:
"v=DMARC1;p=none;pct=100;rua=mailto:email@domain.com;ruf=mailto:email@domain.com;"
Der obige Code im Detail
- Syntax
- Definition
- Beispiel
- v
- Protokollversion
- v = DMARC1
- pct
- Prozentsatz der Nachrichten, die gefiltert werden
- pct = 100
- ruf
- Berichts-URI für forensische Berichte
- ruf = authfail@zerobounce.net
- rua
- Berichts-URI für aggregierte Berichte
- rua = aggrep@zerobounce.net
- p
- Richtlinie für die Organisationsdomäne
- p = quarantäne
- sp
- Richtlinie für Subdomains der OD
- sp = ablehnen
- adkim
- Identifier Alignment-Modus für DKIM
- adkim = streng
- aspf
- ID-Ausrichtungsmodus für SPF
- aspf = entspannt
Jetzt fragen Sie eher: "Wie richte ich meinen _DMARC-Datensatz ein?" Das ist der einfache Teil. Sie können einfach unsere kostenlose nutzen DMARC-Datensatzgenerator-Tool .
Generieren und testen Sie Ihren DMARC-Datensatz
Navigieren Sie zu unserem DMARC-Generator und füllen Sie zunächst den Fragebogen aus. Nachdem Ihr DMARC-Eintrag erstellt wurde, erhalten Sie Anweisungen zum Hinzufügen zu Ihrem DNS.