www.wikidata.de-de.nina.az
Das Sender Policy Framework SPF fruher Sender Permitted From ist ein Verfahren mit dem das Falschen der Absenderadresse einer E Mail verhindert werden soll genauer das Versenden von E Mail uber nicht legitimierte Mail Transfer Agents MTAs unterbindet Es entstand als Verfahren zur Abwehr von Spam Bei SPF tragt der Inhaber einer Domain in das Domain Name System ein welche Adressen von MTAs zum Versand von E Mails fur diese Domain berechtigt sind Vereinfachtes Beispiel der Adressuberprufung mit SPF Die Mailserver Alice Bob und Mallory identifizieren sich uber IP Adressen die Namen sind nur symbolisch Bob erhalt Spam von Mallory wobei info alice als gefalschte Absenderadresse angegeben ist Bob fragt den SPF Eintrag von Alice ab der besagt dass legitime Mail der Domain alice ausschliesslich von der Alice zugeordneten IP Adresse kommen darf Bob stellt einen nicht ubereinstimmenden SPF Eintrag fest und verwirft den Spam anstatt ihn weiterzuleiten Inhaltsverzeichnis 1 Funktionsweise 2 Aufbau eines SPF Records 3 Beispiel 4 Status 5 Probleme bei Mail Umleitung 6 Implementierung von Webformularen 7 Kritik 8 Weitere Verfahren 9 Weblinks 9 1 Kritik 10 EinzelnachweiseFunktionsweise BearbeitenDer Administrator einer Domain hinterlegt in der DNS Zone einen Resource Record vom Typ a href TXT Resource Record html title TXT Resource Record TXT a der SPF Resource Record wurde durch RFC 7208 obsolet 1 In diesen Resource Records sind die IP Adressen der Mail Transfer Agents MTA enthalten die fur die Domain E Mails versenden durfen Der Empfanger pruft ob der Absender zum Versand berechtigt ist Hierzu schaut sich der Empfanger an welche Domain der Absender in den Feldern a href Envelope Sender html title Envelope Sender MAIL FROM a und HELO in der SMTP Verbindung angegeben hat Fur die angegebene Domain ruft der Empfanger die SPF Information uber das Domain Name System ab und vergleicht die IP Adresse des sendenden MTAs mit den erlaubten Adressen Stimmt die IP Adresse uberein so ist der Absender authentisch andernfalls kann die E Mail verworfen werden Zu beachten ist dass diese Uberprufung sich nicht auf die Kopfzeile From bezieht welche normalerweise von E Mail Programmen als Absender angezeigt wird und zusatzlich auch einen Namen enthalten kann SPF kann somit nicht davor schutzen dass Betruger versuchen Verbraucher zu tauschen Es kann jedoch helfen diese zu ermitteln Im DNS Eintrag einer Domane sind bislang schon normale MX Eintrage vorhanden die SMTP Servern sagen an welchen Host sie E Mails fur diese Domane senden sollen Wenn also ein SMTP Server eine E Mail an test example org schicken soll sieht er im MX Record von example org nach an welchen Server er die Mail schicken soll Mit SPF wird nun ein Record im Stil eines Reverse MX den DNS Eintragen einer Domane hinzugefugt Empfangt ein Mailserver eine E Mail mit einem Absender von example org sieht er im SPF Record von example org nach ob der zustellende Mailserver laut SPF Record dazu berechtigt ist Mails fur diese Domain zu versenden SPF kann so durch die leichtere Nachverfolgbarkeit von E Mails auch zur Bekampfung von Spam und zur Erschwerung von Phishing beitragen SPF erhebt jedoch lediglich den Anspruch Absenderadressfalschungen zu verhindern nicht aber direkt Spam zu bekampfen SPF muss nur vom Empfangersystem unterstutzt werden am Protokoll der Mailubertragung SMTP andert sich nichts Die Veroffentlichung von SPF Records ist fur eine Domane freiwillig Mails von Domains ohne SPF Records sollen laut SPF Spezifikation RFC 4408 2 von Empfangern nicht negativ eingestuft werden allerdings bleiben solche Domanen naturgemass wie bisher gegen Umschlag Adressfalschungen ungeschutzt Aufbau eines SPF Records BearbeitenJeder SPF Record beginnt mit einer Versionsnummer fur die aktuelle SPF Version v spf1 Es folgen beliebig viele Ausdrucke die in der Reihenfolge von vorne nach hinten ausgewertet werden Die meisten Ausdrucke sind dabei Direktiven die die Autorisierung des Versenders definieren und bestehen aus einem optionalen Qualifikator und einem Mechanismus der fur eine gegebene Situation IP Adresse entweder einen Treffer oder keinen Treffer ergibt Der erste Mechanismus der einen Treffer darstellt bestimmt das Ergebnis der gesamten Auswertung des SPF Records Es gibt folgende Qualifikatoren Q Ergebnis Code Beschreibung Pass die Direktive definiert autorisierte Sender dies ist der Standard d h ist kein Qualifikator angegeben so wird angenommen Fail die Direktive definiert nicht autorisierte Sender Softfail die Direktive definiert nicht autorisierte Sender der Empfanger soll diesen Fehlschlag aber grosszugig behandeln Neutral die Direktive definiert Sender uber deren Legitimitat nichts ausgesagt werden soll der Sender muss so behandelt werden als wenn kein Qualifikator angegeben ware Folgende Tabelle zeigt einige gangige Mechanismen Mech Direktive trifft zu wenn all immera ein A oder AAAA Record der befragten oder explizit angegebenen Domane die IP Adresse des Senders enthaltmx ein MX Record der befragten oder explizit angegebenen Domane die IP Adresse des Senders enthaltip4 die angegebene IPv4 Adresse die IP Adresse des Senders ist bzw das angegebene IPv4 Subnetz diese enthaltip6 die angegebene IPv6 Adresse die IP Adresse des Senders ist bzw das angegebene IPv6 Subnetz diese enthaltinclude eine zusatzliche SPF Anfrage zur im Include Statement angegebenen Domain die IP Adresse des Senders enthaltEinen Uberblick uber alle erlaubten Ausdrucke gibt die Unterseite der SPF Website 3 Neben den Direktiven gibt es Attribute Modifier die nur einmalig vorkommen konnen und zusatzliche Informationen bereitstellen Modifier Beschreibungredirect Der SPF Record einer anderen Domain soll eingeholt und ausgewertet werdenexp Verweist auf eine Domain deren TXT Record eine Erklarung fur den Nutzer enthalt falls die E Mail abgewiesen wurdeBeispiel Bearbeiten host t TXT gmx de gmx de descriptive text v spf1 ip4 213 165 64 0 23 ip4 74 208 5 64 26 ip4 212 227 126 128 25 ip4 212 227 15 0 25 ip4 212 227 17 0 27 ip4 74 208 4 192 26 ip4 82 165 159 0 24 ip4 217 72 207 0 27 all Die Firma GMX legt also fest dass alle Hosts mit der IPv4 Adresse 213 165 64 0 bis 213 165 65 255 sowie 74 208 5 64 bis 74 208 5 127 und einige weitere Adressbereiche E Mails von der Domane gmx de verschicken durfen Alle anderen Server sind laut diesem SPF Record nicht fur die Benutzung dieser Domane in der Umschlag Absenderadresse autorisiert Status BearbeitenSPF besteht in der Version 1 schon seit Ende 2003 grosstenteils unverandert zu Beginn als informelle Spezifikation Am 28 April 2006 wurde SPFv1 von der IETF als RFC 4408 2 veroffentlicht Das RFC hat den Status Experimental da die im Vorlauf eingestellte IETF Arbeitsgruppe marid MTA Authorization Records in DNS mehrere zur Debatte stehende Verfahren bearbeitete sich jedoch nicht auf eines der Verfahren einigen konnte Im April 2014 veroffentlichte die IETF den RFC 7208 Sender Policy Framework SPF 4 als Proposed Standard welcher im September 2014 durch den von der IETF Arbeitsgruppe spfbis veroffentlichten RFC 7372 5 ebenfalls als Proposed Standard erganzt wurde Zu den bekanntesten Unterstutzern von SPF unter den E Mail Dienstleistern gehoren unter anderem Stand 2020 E Mail Dienstleister QualifikatorArcor Vodafone SoftfailGMX FailWeb de FailAOL SoftfailGmail SoftfailO2 SoftfailMicrosoft Hotmail und Outlook com SoftfailYahoo NeutralGMX setzt SPF bereits seit April 2004 produktiv ein Andere grosse Provider wie zum Beispiel T Online veroffentlichen keinen SPF Record Stand Mai 2023 SPF ist nicht nur fur E Mail Dienstleister interessant sondern auch allgemein fur Unternehmen die E Mails an ihre Kunden versenden und mit SPF den Empfangern die Moglichkeit bieten E Mails die von nicht vom Unternehmen autorisierten IP Adressen jedoch mit der Absender Domane des Unternehmens versendet wurden entsprechend dem vom Unternehmen vorgegebenen Qualifikator zu behandeln Die Top 10 Websites in Deutschland 6 nutzen alle SPF Stand 2020 Spamfilter wie beispielsweise SpamAssassin nutzen SPF Verifizierung zur Bewertung eingehender E Mails In der Standardkonfiguration von SpamAssassin hat eine erfolgreiche SPF Prufung jedoch keinen Effekt da dies laut Aussage der Entwickler von Spam Versendern ausgenutzt wurde 7 Zum Teil fliesst eine fehlgeschlagene Prufung in die Bewertung ein je nach Fehlergrund Viele Mail Betreiber informieren uber eine erfolgte SPF Verifikation im Mailheader zum Beispiel durch das Einfugen einer Zeile Received SPF pass gmail com domain of foo example org designates 127 0 0 1 as permitted sender oder X Warning SPF records of example org exclude 127 0 0 2Probleme bei Mail Umleitung BearbeitenDer Einsatz von SPF kann Probleme verursachen wenn der Empfanger seine E Mails an ein Postfach unterhalb einer anderen Domane umleiten lasst Das empfangende System sieht in diesem Fall die Domain des Absenders in Verbindung mit der IP Adresse des umleitenden Systems Letzteres wird jedoch typischerweise nicht von den SPF Regeln erfasst sein sodass eine solche Mail bei einer SPF Prufung als unautorisiert eingestuft wird Zu diesem Problem existieren drei Losungsansatze Das empfangende System verzichtet auf die SPF Prufung von Mails der umleitenden Domains sofern sie ihm bekannt sind beispielsweise durch ein Whitelisting Sinnvollerweise sollten in diesem Fall die weiterleitenden Systeme die SPF Prufung ubernehmen Ein Nachteil dieses Verfahrens ist dass im Falle eines Zustellungsfehlers die Fehlermeldung Bounce direkt an den Absender gesandt wird Dieser konnte so von der Zieladresse der Umleitung erfahren was u U vom Empfanger unerwunscht ist Dieses Problem wird vermieden wenn das Weiterleitungssystem die Umschlag Absenderadressen der umgeleiteten Mails auf seine eigene Domane umschreibt und so die Verantwortung fur die Gultigkeit der ursprunglichen Absenderadresse und fur die Zustellung eventueller Bounces ubernimmt Ein solches Verfahren ist z B das Sender Rewriting Scheme SRS Es muss allerdings sichergestellt sein dass das weiterleitende System eine wirksame SPF Prufung vornimmt was z Zt nicht immer der Fall ist Der sendende Server sendet die Daten erst an den erlaubten Mailserver weiter relaying Im Internet kann man hierzu sog Satelliten Mailserver nutzen welche dann autorisiert sind Daten vom Webserver zu empfangen und diese an den eigenen Mailserver weiterzuleiten Implementierung von Webformularen BearbeitenSPF kann bei einigen Webformularen mit schlechter Implementierung zu Problemen fuhren So gibt es Webformulare die den Namen und die E Mail Adresse abfragen Wenn das Webformular nun dem Webseitenbetreiber per Mail zugestellt wird wird diese Mail falschlicherweise so gestaltet als ob sie direkt von der Person kame die die Daten ausgefullt hat Es wird also als Absenderadresse die im Formular angegebene Adresse verwendet Wenn die Domain dieser E Mail Adresse nun mit SPF arbeitet und der Webseitenbetreiber selbst SPF Prufungen durchfuhrt wird das abgeschickte Formular moglicherweise nie beim Webseitenbetreiber eingehen Der Webseitenbetreiber pruft in diesem Fall erfolglos seine eigene Berechtigung im Namen der fremden Domain E Mails zu versenden Dieses Problem lasst sich vermeiden wenn sich der Webserver selbst als Absender der Mail identifiziert und seine eigene berechtige Domain fur den Versand der E Mail nutzt Der gewunschte Absender kann aber im From Header der Mail hinterlegt werden Der Effekt ist dass Antworten auf die E Mail automatisch an den Formularausfuller gehen und dieser auch als Absender des Mailinhalts angezeigt wird die SPF Prufung aber nicht fehlschlagt da der Webserver korrekt als tatsachlicher Absender genannt wird Dieser wurde auch die Bounce Mails erhalten Kritik BearbeitenIm Bereich der Nutzung von nicht autorisierten Mail Transfer Agents MTAs fur die mit SPF geschutzte Domain ist SPF ein kontrovers diskutiertes Verfahren Endbenutzer haben im Allgemeinen keine Kenntnis von der Existenz von SPF und der Notwendigkeit bei Umleitung Whitelisting einzuschalten Bei der Einrichtung einer E Mail Umleitung an einem System welches unzureichend ohne Sender Rewriting Scheme SRS arbeitet bekommen Benutzer keine E Mails aus SPF geschutzten Domains mehr zugestellt Durch die Einschrankung der erlaubten MTA Adressen einer Domain werden auch verschiedene Nutzungsszenarien eingeschrankt welche ublicherweise im Bereich des Spam Versand angewendet und daher unterbunden werden Im lokalen Netz des Arbeitgebers der Universitat und dergleichen konnen ausgehende SMTP Verbindungen durch die Firewall unterbunden werden Das geschieht um Spamversand aus dem Netz heraus einzuschranken oder den ausgehenden E Mail Verkehr kontrollieren zu konnen Mochte ein Benutzer in diesem Netz seine private E Mail Adresse verwenden so kann er keine SMTP Verbindung zum berechtigten MTA seines privaten E Mail Dienstes aufbauen Setzt der private E Mail Provider SPF ein und setzt der Benutzer den nicht berechtigten MTA des lokalen Netzbetreibers wie etwa den des Arbeitgebers ein entspricht dieses Verhalten der Methode welche Spamer verwenden um uber offene Mail Relays Spam Nachrichten zu versenden Eine mogliche Losung ist die Verwendung eines Mail Submission Agents dessen Port nicht von der lokalen Firewall blockiert wird oder ein entsprechender anderer Zugang zum berechtigten MTA SPF wirkt nur indirekt gegen Spam sowie Malware da Spammer Wegwerfdomains und die E Mail Systeme gekaperter Zombie Computer mit deren korrekten SPF Records verwenden SPF ist auch kein Adressschutz sondern vielmehr ein Schutz des Domaininhabers dass fur das Versenden von E Mails mit seiner Domainabsenderadresse nur die fur diese Domain berechtigten MTAs verwendet werden also ein Art Schutz vor der Verwendung von fur die betreffende Domain unberechtigten SMTP Relays Weitere Verfahren BearbeitenEin anderes Verfahren zur Authentisierung einer E Mail Domain und zum Schutz vor E Mail Spoofing ist DomainKeys Identified Mail DKIM Im Gegensatz zu SPF arbeitet DKIM mit kryptografischen Signaturen Das DMARC Verfahren setzt auf SPF und DKIM auf und erganzt eine verbindliche Sender Policy zum Umgang mit E Mails die nicht authentisch sind Weblinks Bearbeitendmarcanalyzer com Website mit technischen Erlauterungen und Hinweisen fur DNS Administratoren englisch SPF Eintrage uberprufen kitterman com englisch SPF Generator und deutsche Referenzseite zu SPF Informationen RFC 4408 Sender Policy Framework Version 1 englisch SPF Record Check and Lookup tool easydmarc comKritik Bearbeiten SPF considered harmful bradknowles typepad com englisch Problems with Designated Sender taugh com englisch Einzelnachweise Bearbeiten RFC 7208 Sender Policy Framework SPF Abschnitt 3 1 englisch a b RFC 4408 Sender Policy Framework Version 1 englisch SPF Record Syntax RFC 7208 Sender Policy Framework SPF englisch RFC 7372 Email Authentication Status Codes September 2014 englisch Alexa Top Sites in Germany Archiviert vom Original am 6 Juli 2020 abgerufen am 7 Juli 2020 englisch 50 score cf In apache org 2021 abgerufen am 17 Mai 2023 englisch Abgerufen von https de wikipedia org w index php title Sender Policy Framework amp oldid 236071428