Protokoll-Schwachstellen auf der DNS-Ebene: Warum SPF, DKIM und DMARC nur gemeinsam wirken
E-Mail-Sicherheit basiert auf drei DNS-gestützten Mechanismen. Jede einzelne Komponente ist isoliert umgehbar. Erst deren korrekte Kombination mit strikter Policy-Härtung und Telemetrie senkt das Risiko signifikant.
- SPF (Sender Policy Framework)
Problem
- Geltungsbereich: SPF greift nur auf der exakt geprüften Domain (MAIL FROM/HELO). Ein Record für example.com schützt nicht automatisch sub.example.com.
- Semantik: Ergebnisse wie None oder Neutral sind kein technischer Ablehnungsgrund gemäß gängiger MTA-Standards.
Risiko
- Subdomain-Spoofing führt zu SPF=None/Neutral. Inbound-Systeme, die Reputation über Policy stellen, akzeptieren solche Mails.
Härtung
- DMARC erzwingen: p=reject oder p=quarantine, sp=reject für Subdomains, aspf=s (strict).
- SPF straffen: Nur notwendige Absender-IP-Ranges/Includes, keine breit gefassten include-Kaskaden, -all statt ~all.
- Subdomains absichern: Für aktiv sendende Subdomains explizite SPF-Records; nicht genutzte Subdomains per DMARC sp=reject blockieren. Wildcard-TXT-Records sind operativ heikel und kollidieren oft mit anderen TXT-Nutzungen.
- DNS-Gesundheit: Rekursive Includes (<10 DNS-Looksups), TTLs, keine zirkulären Verweise.
Verifikation
- TXT-Records gezielt prüfen:
bash
dig +short TXT example.com
dig +short TXT sub.example.com
dig +trace TXT example.com
SPF-Auswertung (lokal): spfquery —scope mfrom —identity postmaster@example.com —ip 203.0.113.10
- DKIM (DomainKeys Identified Mail)
Problem
- Identitätsmodell: DKIM validiert Integrität, nicht die Absender-Identität im Header From. Ein valider DKIM-Signaturstatus allein ist kein Identitätsbeweis.
Risiko
- Angreifer signieren mit einem gültigen Schlüssel der eigenen Domain, fälschen jedoch den sichtbaren From-Header der Ziel-Domain. Ohne DMARC-Alignment wird die Mail akzeptiert.
Härtung
- DMARC-Alignment erzwingen: adkim=s (strict), p=reject/quarantine.
- Schlüsselhygiene: 2048-bit RSA (oder Ed25519, falls Sender/Empfänger-Ökosystem kompatibel), kurze TTLs, regelmäßige Rotation, alte Selector entfernen.
- Drittanbieter: Nur aligned From verwenden (organisational oder subdomänig), pro Sender eigener Selector, vertraglich geregelte Schlüssel- und Header-Policies.
Verifikation
- Selector- und Key-Prüfung: bash dig +short TXT selector1._domainkey.example.com opendkim-testkey -d example.com -s selector1 -vvv
- DMARC (Domain-based Message Authentication, Reporting & Conformance)
Problem
- Wirkungslosigkeit bei p=none. Fehlt eine harte Policy, entscheiden Empfänger auf Basis von Reputation/Heuristik.
Risiko
- Nachrichten von IPs mit hoher Reputation (z. B. Shared-Pools großer Mail-Dienstleister) werden trotz SPF/DKIM-Fehlschlägen zugestellt, wenn DMARC nicht greift.
Härtung
- Harte Policy: p=reject (bzw. p=quarantine als Zwischenschritt), aspf=s, adkim=s, pct=100.
- Subdomain-Policy: sp=reject, np=reject (für Non-Mail-Domains).
- Reporting: rua= für Aggregate, ruf= für Forensik (unter Beachtung Datenschutz/Volumensteuerung), fo=1 (alle Fehler reporten).
- Durchsetzung Inbound: MTA/SEG so konfigurieren, dass DMARC-Fail bei p=reject zu Ablehnung führt; p=none mindestens markieren/isolieren.
Beispiel-Record
- _dmarc.example.com TXT: v=DMARC1; p=reject; sp=reject; adkim=s; aspf=s; pct=100; fo=1; rua=mailto:dmarc-agg@example.com; ruf=mailto:dmarc-forensic@example.com
Verifikation bash dig +short TXT _dmarc.example.com
- DNS-Integrität und Transport
- DNSSEC: SPF/DKIM/DMARC sind DNS-basiert. Zonen signieren und bei Registrar/Resolvern DNSSEC aktivieren, um Records gegen Manipulation abzusichern.
- MTA-STS und TLS-RPT: Opportunistisches SMTP-TLS auf Richtlinienebene absichern; Zustell- und TLS-Fehlerpfade sichtbar machen.
- DANE für SMTP (mit DNSSEC): TLSA-Records für zusätzliche Transportintegrität einsetzen, falls Ökosystem-kompatibel.
Gängige Angreifer-Werkzeuge: Fähigkeiten und Verteidigungsansätze
SWAKS (Swiss Army Knife for SMTP)
Fähigkeiten
- Manuelles Steuern des SMTP-Dialogs, klare Trennung von Envelope-From und Header-From, reproduzierbare Testszenarien.
Defensiv relevant
- Header-Alignment prüfen: Abweichungen zwischen MAIL FROM, HELO/EHLO, Return-Path und Header From korrelieren.
- HELO/EHLO-Anomalien: Mismatch zu Reverse DNS, synthetische Hostnamen, fehlende PTR-Kohärenz.
- Empfangskette: Received:-Kette, fehlende DKIM-Signatur für sichtbaren From-Namespace.
Gophish (Phishing-Orchestrator)
Fähigkeiten
- Kampagnenverwaltung, Templating, Tracking-Parameter (z. B. ?rid=).
Defensiv relevant
- URL-Indikatoren: Parameterisierte IDs, nichtssagende Subdomains, registrierte Domains <30 Tage, TLD-Muster.
- HTML/DOM-Heuristik: Externe Ressourcen, Mischinhalte, On-Click-Handler, Inkonsistenzen bei Brand-Assets.
- Mail-Varianten: Leichte Template-Divergenzen, unübliche MIME-Grenzen, fehlende/fehlerhafte List-Unsubscribe-Header.
Evilginx2 (Reverse-Proxy für Session-Hijacking)
Fähigkeiten
- MITM-Proxying legitimer Logins, Abgreifen von Session-Cookies trotz klassischer MFA.
Defensiv relevant
- Phishing-resistente MFA: WebAuthn/FIDO2 (Origin-Bindung) erzwingen; Push/OTP ist gegen MITM schwach.
- Gerätebindung: Conditional Access an Gerätestatus binden (MDM/EDR), Device-bound-Tokens/Passkeys nutzen, wo verfügbar.
- Sitzungshygiene: Kurze Token-Laufzeiten, Reauth bei neuer Geräteklasse/User-Agent, Geo-/ASN-Verhaltensanalyse, risk-basierte Session-Revocation.
- Domain-Intelligence: Lookalikes, neu registrierte Domains, verdächtige Zertifikatsmuster (kurzlebige DV-Zertifikate), TLS-Fingerprints von bekannten Phishing-Stacks.
Infrastruktur & Reputation: Warum “gute” Absender dennoch riskant sind
Cloud-Provider (AWS, DigitalOcean, Hetzner)
- Realität: Günstige VPS mit sauberem PTR werden nicht pauschal als Spam eingestuft.
- Abwehr:
- PTR/HELO-Kohärenz prüfen, aber nicht als alleinigen Entscheidungsfaktor nutzen.
- Young-IP/ASN-Signale gewichten, insbesondere bei p=none/fehlendem DMARC.
SMTP-Relays (SendGrid, Mailjet u. a.)
- Realität: Shared-Pools besitzen starke Reputation und exzellente Zustellraten.
- Abwehr:
- DMARC-Policy respektieren und durchsetzen; kein “Reputation > Policy”.
- Header-From-Alignment erzwingen; generische Return-Path-Domains (z. B. sendgrid.net) ohne Alignment isolieren.
- ARC vorsichtig interpretieren; nicht als Freifahrtschein nutzen.
- Anomalien in X-Headern und Auth-Results korrelieren (spf=pass für fremde Domain + dkim=pass für andere Domain + dmarc=none ⇒ hochriskant).
Operative Prüfkommandos
-
Reverse DNS und HELO/PTR-Kohärenz: bash dig -x 203.0.113.10 +short
EHLO-Name aus Received-Headern extrahieren und gegentesten:
dig A mail.ehlo-name.example +short
-
MX- und MTA-STS/DANE-Basis: bash dig MX example.com +short dig _mta-sts.example.com TXT +short dig _smtp._tls.example.com TLSA +short
-
Header-basierte Inbound-Validierung (lokal mit gespeicherter EML-Datei): bash ripgrep -n “Authentication-Results” message.eml ripgrep -n “^Received:” message.eml ripgrep -n “^From:” message.eml
Inbound-Policy-Empfehlungen (MTA/SEG)
-
Ablehnen bei:
- DMARC=fail und Policy p=reject/quarantine.
- Organisationaler From-Domain ohne SPF/DKIM-Pass im Alignment, sofern unternehmenseigene Domain betroffen.
-
Isolieren/Taggen bei:
- DMARC p=none oder fehlend.
- Mischzuständen (spf=pass für fremde Domain, dkim=pass für andere Domain, dmarc=none).
- Neu registrierte Absenderdomänen (<30/60 Tage), unbekannte ASNs, frische IPs.
-
Whitelisting nur bei:
- Striktem Alignment (SPF/DKIM) und vertraglich abgesicherter Versandkette (dedizierte Subdomänen, dedizierte IPs/Keys, klare Selector-Nutzung).
Outbound-Governance
- Dedizierte Versand-Subdomänen pro Anwendungsfall/Dienstleister (z. B. txn.example.com, marketing.example.com).
- Einheitliche DKIM-Selector-Konventionen und automatisierte Rotation.
- DMARC-Durchsetzung auf allen Sende-Subdomänen; Non-Mail-Domänen per np=reject/sp=reject absichern.
- Kontinuierliches Monitoring von rua/ruf-Reports; Anomalie-Erkennung (plötzliche Volumina, neue Quell-ASNs, erhöhte Fail-Raten).
Relevante Standards und RFCs
- SPF: RFC 7208
- DKIM: RFC 6376
- DMARC: RFC 7489, RFC 8601 (Auth-Results)
- MTA-STS: RFC 8461
- TLS Reporting (TLS-RPT): RFC 8460
- DANE for SMTP: RFC 7672
- DNSSEC: RFC 4033–4035
Tags #EmailSecuritySPFDKIMDMARCDNSSECMTASTSDANEPhishingEvilginxGophishSWAKSBlueTeamMTAPostfixMicrosoft365GmailDeliverabilityThreatDetectionHeaderAnalysisCloudReputation