Erreichen

Grow

Manage

Automate

Erreichen

Grow

Manage

Automate

SPF-Authentifizierung: Eine Übersicht und bewährte Praktiken

E-Mail

1 min read

SPF-Authentifizierung: Eine Übersicht und bewährte Praktiken

E-Mail

1 min read

Wenn wir von „E-Mail-Authentifizierung“ sprechen, beziehen wir uns auf eine Technik, die dem Empfänger einer Nachricht ein gewisses Maß an Sicherheit bieten soll, dass die Nachricht tatsächlich von der angegebenen Quelle stammt.

Wenn wir von „Email Authentication“ sprechen, beziehen wir uns auf eine Technik, die dem Empfänger einer Nachricht ein gewisses Maß an Sicherheit bieten soll, dass die Nachricht tatsächlich von der behaupteten Quelle stammt. Die Idee ist, ein gewisses Maß an Schutz gegen betrügerische E-Mails wie Phishing und Spoofing zu erreichen, die das Vertrauen eines Empfängers in den Empfang von E-Mails untergraben könnten. Das Versenden authentifizierter E-Mails an sich bedeutet jedoch nicht, dass die E-Mail gut oder erwünscht ist; es bedeutet nur, dass die E-Mail so ist, dass ein Ruf für die authentifizierte Partei zuverlässig etabliert und in Entscheidungen über E-Mail-Akzeptanz und -Platzierung verwendet werden kann.




Es gibt heutzutage zwei Hauptformen der E-Mail-Authentifizierung—Sender Policy Framework (SPF) und DomainKeys Identifed Mail (DKIM). In diesem Blogbeitrag werde ich erklären, was SPF ist und wie es funktioniert.

SPF Übersicht

Sender Policy Framework (SPF), um RFC 7208 zu paraphrasieren, ist ein Protokoll, das nicht nur einer Organisation ermöglicht, Hosts und Netzwerke zu autorisieren, ihre Domainnamen beim Senden von E-Mails zu verwenden, sondern auch eine Möglichkeit bietet, dass ein empfangender Host diese Autorisierung überprüfen kann.




Wenn Sie mit dem Lesen dieses Beitrags fertig sind, hoffe ich, dass Sie Folgendes gelernt haben:

  • SPF ist ein „pfadbasiertes“ Authentifizierungssystem.

  • SPF-Richtlinien werden in DNS TXT-Einträgen deklariert.

  • Die Validierung erfolgt in Verbindung mit der Return-Path-Domain (was wir hier bei SparkPost die „Bounce-Domain“ nennen) oder der HELO-Domain.

  • Die Validierung kann früh im SMTP-Transaktionsprozess erfolgen, daher ist es ein guter Check, um nicht authentifizierte E-Mails schnell abzulehnen.

  • Es ist anfällig für einen relativ hohen Prozentsatz an falsch-negativen Ergebnissen.

“Pfadbasierte” Authentication

SPF wird als ein pfadbasiertes Authentifizierungssystem betrachtet, da es ausschließlich mit dem Pfad verbunden ist, den die Nachricht von ihrem Ursprung bis zu ihrem Ziel genommen hat. Wenn ein sendender Server eine SMTP-Transaktion mit einem empfangenden Server initiiert, bestimmt der empfangende Server, ob der sendende Server autorisiert ist, diese Nachricht zu senden, basierend auf der SPF-Richtlinie der Domain. Es ist ausschließlich eine Entscheidung basierend darauf, woher die Nachricht kommt, ohne jeglichen Bezug zum Inhalt der Nachricht.

Deklaration einer SPF-Richtlinie

Ein SPF-Politik-Datensatz einer Domäne ist einfach ein speziell formatiertes DNS-TXT-Datensatz, das normalerweise einen oder mehrere der folgenden „Mechanismen“ enthält:

  • v=spf1 – Erforderliches erstes Token, um anzuzeigen, dass der TXT-Datensatz ein SPF-Datensatz ist (eine Domäne kann mehrere TXT-Datensätze haben)

  • ipv4, ipv6 – Wird verwendet, um IP-Adressen und Netzwerke anzugeben, die berechtigt sind, E-Mails für die Domäne zu senden

  • a – Wenn die sendende Domäne einen DNS-„A“-Datensatz hat, der zur sendenden IP führt, ist die IP berechtigt

  • mx – Wenn die sendende IP auch einer der MX-Datensätze der sendenden Domäne ist, ist die IP berechtigt

  • all – Erforderliches letztes Token, immer modifiziert:

    • -all – Nur das Aufgelistete kann passieren; Fehler ablehnen.

    • ~all – Dinge, die nicht hier sind, sollten softfail sein; akzeptiere es, aber vermerke es.

    • ?all – Nicht sicher, ob Dinge, die nicht hier sind, passieren sollten.

    • +all – Wir denken, dass SPF nutzlos ist; alles zulassen.

Andere weniger häufige, aber noch immer weit verbreitete Mechanismen sind:

  • include – Wird verwendet, wenn eine Domäne nicht nur ihre eigenen Server hat, sondern auch die Server eines anderen verwendet. Muss sorgfältig eingesetzt werden. Jedes include ist eine weitere DNS-Abfrage, und SPF-Datensätze dürfen nicht mehr als zehn DNS-Abfragen zur Auflösung erfordern.

  • redirect – Wenn Domäne A und Domäne B vom selben Unternehmen betrieben werden und dieselbe Infrastruktur verwenden. Die Besitzer möchten normalerweise nur eine Kopie des SPF-Datensatzes für beide beibehalten und B so konfigurieren, dass Anfragen zu A umgeleitet werden.

  • exists – Wenn eine Domäne viele kleine, nicht zusammenhängende Netzblöcke hat, kann sie diesen Mechanismus verwenden, um ihren SPF-Datensatz anzugeben, anstatt sie alle aufzulisten. Nützlich, um innerhalb der Größenbeschränkung (512 Bytes) für die DNS-Antwort zu bleiben.

Eine Anmerkung zum „ptr“-Mechanismus

Ein letzter Mechanismus, „ptr“, existierte in der ursprünglichen Spezifikation für SPF, wurde jedoch in der aktuellen Spezifikation als „nicht verwenden“ deklariert. Der ptr-Mechanismus wurde verwendet, um anzugeben, dass, wenn die sendende IP-Adresse einen DNS-PTR-Datensatz hat, der auf den fraglichen Domänennamen verweist, dann diese IP-Adresse berechtigt war, E-Mails für die Domäne zu senden.

Der aktuelle Status dieses Mechanismus ist, dass er nicht verwendet werden sollte. Dennoch müssen Seiten, die SPF-Validierung durchführen, ihn als gültig akzeptieren.

Einige Beispiel SPF Records

Hier sind einige Beispielaufzeichnungen und deren Bedeutungen. Dieses Beispiel zeigt RFC 1918-Adressen, aber ich erkenne, dass solche Adressen niemals in echten SPF-Einträgen erscheinen werden.

  • MX-Eintrag, eine IP-Adresse, ein IP-Netzwerk, Softfail für alles andere:

    • “v=spf1 mx ipv4:10.0.0.1 ipv4:192.168.24.0/24 ~all”

  • A-Eintrag, zwei IP-Netzwerke, alles andere ablehnen:

    • “v=spf1 a ipv4:10.0.3.0/23 ipv4:192.168.55.0/26 -all”

  • Wir senden keine E-Mails:

    • “v=spf1 -all”

  • Wir halten SPF für dumm:

    • “v=spf1 +all”

  • Der SPF-Eintrag für die Domain sparkpostmail.com (Redirect-Mechanismus verwendet)

    • “v=spf1 redirect=_spf.sparkpostmail.com”

  • Der SPF-Eintrag für _spf.sparkpostmail.com (exists- und ptr-Mechanismen verwendet):

    • “v=spf1 exists:%{i}._spf.sparkpostmail.com ptr:sparkpostmail.com ptr:spmta.com ptr:flyingenvelope.com ~all”

Bei SparkPost verwenden wir derzeit den ptr-Mechanismus in unserem SPF-Eintrag. Wir haben festgestellt, dass dies aufgrund fehlender universeller Unterstützung zur Validierung des exists-Mechanismus erforderlich ist. Und bisher haben wir keine SPF-Fehler festgestellt, die durch die Verwendung des ptr-Mechanismus entstehen.

Wie funktioniert SPF Authentication?

Hier ist, wie eine typische SMTP-Transaktion aussieht, wenn SPF beteiligt ist:

  • Der sendende Server (Client) verbindet sich mit dem empfangenden Server

  • Der empfangende Server notiert sich die IP-Adresse des Clienten

  • Sie tauschen Grüße aus, einschließlich des HELO-Hostnamens des Clienten

  • Der Client gibt den SMTP MAIL FROM-Befehl aus

Der empfangende Server kann nun den SPF-Eintrag entweder für die MAIL FROM-Domain oder den HELO-Hostnamen nachschlagen, um festzustellen, ob die verbindende IP berechtigt ist, E-Mails für die Domain zu senden, und entscheiden, ob die Nachricht akzeptiert wird oder nicht.

MAIL FROM oder HELO – Welches sollte geprüft werden?

Die SPF-Spezifikation legt fest, dass empfangende Sites SPF für die MAIL FROM-Domain überprüfen MÜSSEN und EMPFIEHLEN, sie für den HELO-Hostname zu überprüfen. In der Praxis erfolgt die Überprüfung nur auf der MAIL FROM-Domain, außer vielleicht in den Fällen, in denen die MAIL FROM-Adresse der NULL-Absender (d.h. „<>“) ist, in welchem Fall der HELO-Hostname die einzige verfügbare Identität ist.

SPF ist nicht narrensicher

Obwohl es ein relativ unkomplizierter Weg zu sein scheint, E-Mails zu authentifizieren, ist SPF anfällig für Ausfälle in Form von Fehlalarmen. Diese Ausfälle können häufiger auftreten, als es vielen recht ist.

Hier sind zwei gängige Szenarien, in denen vollkommen legitime E-Mails die SPF-Validierung nicht bestehen und daher als betrügerisch erscheinen können:

  • Automatisches Weiterleiten, bei dem eine Nachricht, die an jsmith@alumni.university.edu gesendet wurde, an ein Postfach weitergeleitet wird, das so eingestellt ist, dass alle E-Mails automatisch an jsmith@isp.com weitergeleitet werden

  • Mailinglisten, bei denen E-Mails, die an talk-about-stuff@listserv.foo.com gesendet werden, „explodiert“ und an jeden Abonnenten gesendet werden

In beiden Fällen, wenn der Return-Path unverändert von seinem Original bleibt, könnten die E-Mails die SPF-Prüfung nicht bestehen (abhängig von dem Modifikator, der mit dem ‚all‘-Mechanismus verwendet wird). Dies liegt daran, dass sie von einem Zwischenserver an ihr endgültiges Ziel gelangen, nicht von dem ursprünglichen, und dieser Zwischenserver wahrscheinlich nicht im SPF-Eintrag der Domäne enthalten ist. Eine Technik namens „Sender Rewriting Scheme“ oder „SRS“ kann dieses Risiko mindern, und einige größere Seiten haben es eingeführt, aber es ist nicht universell.

Abschluss

Das ist also die SPF-Authentifizierung, wie sie funktioniert, wie man eine SPF-Richtlinie erklärt und welche Fallstricke es bei der Verwendung von SPF gibt. SPF war das erste E-Mail-Authentifizierungsschema, das weit verbreitet angenommen wurde, aber es ist nicht das einzige, das es gibt. Die SPF-Authentifizierung ist am effektivsten, wenn sie in Kombination mit anderen Anti-Betrugs-Techniken eingesetzt wird.

Abonnieren Sie unseren Newsletter.

Bleiben Sie mit Bird auf dem Laufenden durch wöchentliche Updates in Ihrem Posteingang.

By submitting, you agree Bird may contact you about our products and services.
You can unsubscribe anytime. See Bird's Privacy Statement for details on data processing.

Abonnieren Sie unseren Newsletter.

Bleiben Sie mit Bird auf dem Laufenden durch wöchentliche Updates in Ihrem Posteingang.

By submitting, you agree Bird may contact you about our products and services.
You can unsubscribe anytime. See Bird's Privacy Statement for details on data processing.

Abonnieren Sie unseren Newsletter.

Bleiben Sie mit Bird auf dem Laufenden durch wöchentliche Updates in Ihrem Posteingang.

By submitting, you agree Bird may contact you about our products and services.
You can unsubscribe anytime. See Bird's Privacy Statement for details on data processing.

Unternehmen

Newsletter

Bleiben Sie mit Bird auf dem Laufenden durch wöchentliche Updates in Ihrem Posteingang.

By submitting, you agree Bird may contact you about our products and services.
You can unsubscribe anytime. See Bird's Privacy Statement for details on data processing.

Unternehmen

Newsletter

Bleiben Sie mit Bird auf dem Laufenden durch wöchentliche Updates in Ihrem Posteingang.

By submitting, you agree Bird may contact you about our products and services.
You can unsubscribe anytime. See Bird's Privacy Statement for details on data processing.

Erreichen

Grow

Manage

Automate

Ressourcen

Unternehmen

Newsletter

Bleiben Sie mit Bird auf dem Laufenden durch wöchentliche Updates in Ihrem Posteingang.

By submitting, you agree Bird may contact you about our products and services.
You can unsubscribe anytime. See Bird's Privacy Statement for details on data processing.