Sender Policy Framework (SPF) ist ein einfaches E-Mail-Validierungssystem, das zur Erkennung von E-Mail-Spoofing entwickelt wurde, indem es einen Mechanismus bereitstellt, mit dem empfangende E-Mail-Übertragungs-Agenten prüfen können, ob eingehende E-Mails einer Domain von einem Host stammen, der von den Administratoren dieser Domain autorisiert wurde. Die Liste der autorisierten sendenden Hosts für eine Domain wird in den DNS-Einträgen (Domain Name System) für diese Domain in Form eines speziell formatierten TXT-Eintrags veröffentlicht. Bei E-Mail-Spam und Phishing werden häufig gefälschte Absenderadressen verwendet, so dass die Veröffentlichung und Überprüfung von Sender Policy Framework-Datensätzen als Anti-Spam-Techniken angesehen werden kann.
Durch die Veröffentlichung des Sender Framwork Policy-Datensatzes wird die Wahrscheinlichkeit, dass Spammer und Phisher E-Mails fälschen, die vorgeben, von mailfence.com zu stammen, verringert, da die gefälschten E-Mails eher von Spam-Filtern abgefangen werden, die den SPF-Datensatz überprüfen. Daher ist eine SPF-geschützte Domain für Spammer und Phisher weniger attraktiv. Da eine SPF-geschützte Domäne als gefälschte Adresse weniger attraktiv ist, wird sie von Spam-Filtern seltener auf eine schwarze Liste gesetzt, so dass letztendlich die legitime E-Mail von der Domain mit größerer Wahrscheinlichkeit ankommen wird.
SPF hat weitaus mehr Vorteile als die Identifizierung unerwünschter Post. Wenn ein Absender SPF-Informationen liefert, können die Empfänger die SPF PASS-Ergebnisse in Kombination mit einer weißen Liste verwenden, um bekannte zuverlässige Absender zu identifizieren. Fälle wie kompromittierte Systeme und gemeinsam versendende Absender schränken diese Verwendung ein.
Das Simple Mail Transfer Protocol erlaubt es jedem Computer, E-Mails zu versenden, die behaupten, von einer beliebigen Quelladresse zu stammen. Dies wird von Spammern ausgenutzt, die oft gefälschte E-Mail-Adressen verwenden, wodurch es schwieriger wird, eine Nachricht bis zu ihrem Absender zurückzuverfolgen, und es für Spammer leicht ist, ihre Identität zu verbergen, um sich der Verantwortung zu entziehen. Es wird auch bei Phishing-Techniken verwendet, bei denen Benutzer dazu verleitet werden können, persönliche Informationen als Antwort auf eine angeblich von einer seriösen Organisation wie zum Beispiel einer Bank gesendete E-Mail preiszugeben.
Mit SPF kann der Besitzer einer Internet-Domain angeben, welche Computer berechtigt sind, E-Mails mit Absenderadressen in dieser Domain unter Verwendung von Domain Name System (DNS)-Einträgen zu versenden. Empfänger, die die SPF-Informationen in TXT-Einträgen überprüfen, können Nachrichten aus nicht autorisierten Quellen ablehnen, bevor sie den Textteil der Nachricht erhalten. Daher sind die Funktionsprinzipien ähnlich wie die von DNS-basierten Blackhole-Listen (DNSBL), mit der Ausnahme, dass SPF das Autoritätsdelegationsschema des DNS-Systems verwendet. Die derzeitige Praxis erfordert die Verwendung von TXT-Records, so wie dies auch schon bei den ersten Implementierungen der Fall war. Eine Zeit lang wurde ein neuer Eintragstyp (SPF, Typ 99) registriert und in gängiger DNS-Software zur Verfügung gestellt. Die Verwendung von TXT-Records für SPF war damals als Übergangsmechanismus gedacht. Der experimentelle RFC, RFC 4408, Abschnitt 3.1.1, schlug vor: “Ein SPF-kompatibler Domainname SOLLTE SPF-Einträge beider RR-Typen haben”, und der vorgeschlagene Standard, RFC 7208, besagt: “Die Verwendung alternativer DNS-RR-Typen wurde in der experimentellen Phase von SPF unterstützt, wurde aber eingestellt.“
Die Absenderadresse wird zu Beginn des SMTP-Dialogs übermittelt. Wenn der Server den Absender ablehnt, sollte der nicht autorisierte Client eine Ablehnungsnachricht erhalten, und wenn dieser Client ein weiterleitender Message Transfer Agent (MTA) war, kann eine Bounce-Nachricht an die ursprüngliche Absenderadresse erzeugt werden. Wenn der Server den Absender akzeptiert und anschließend auch die Empfänger und den Hauptteil der Nachricht akzeptiert, sollte er ein Return-Path-Feld in den Nachrichtenkopf einfügen, um die Absenderadresse zu speichern. Die Adresse im Rückgabeweg stimmt zwar oft mit anderen Absenderadressen im E-Mail-Header überein, wie z.B. Absender oder Absender, aber dies ist nicht unbedingt der Fall, und SPF verhindert nicht die Fälschung dieser anderen Adressen.
Spammer können E-Mails mit einem SPF PASS-Ergebnis senden, wenn sie ein Konto in einer Domain mit einer Absenderrichtlinie haben, oder ein kompromittiertes System in dieser Domain missbrauchen. Dadurch wird der Spammer jedoch leichter auffindbar.
Der Hauptvorteil des Sender Policy Framework (SPF) besteht für die Besitzer von E-Mail-Adressen, die im Rückweg gefälscht werden. Sie erhalten große Mengen an unaufgeforderten Fehlermeldungen und anderen automatischen Antworten. Wenn solche Empfänger den SPF verwenden, um ihre legitimen Quell-IP-Adressen anzugeben und für alle anderen Adressen das Ergebnis FAIL anzuzeigen, können Empfänger, die den SPF überprüfen, Fälschungen zurückweisen und so die Menge der „Rückstreuung“ (Backscatter) reduzieren oder eliminieren.
Mailfence ist eine sichere und vertrauliche E-Mail-Suite.
Erfahren Sie mehr über uns auf unserer Presse-Seite.
Oder folgen Sie uns auf Twitter/Reddit und bleiben Sie stets auf dem Laufenden.