Red Sifts Leitfaden zur Konfiguration von E-Mail-Protokollen
- Alles, was Sie über SPF, DKIM und DMARC wissen müssen
- Kurz-Checkliste: SPF, DKIM & DMARC
- Was ist SPF?
- Auf welchen Teil der E-Mail fokussiert sich SPF?
- Was ist DKIM?
- Auf welchen Teil der E-Mail fokussiert sich DKIM?
- Wenn Sie nur 3 Dinge tun
- Warum SPF & DKIM nicht ausreichen
- Die Lösung? DMARC
- Auf welchen Teil der E-Mail fokussiert sich DMARC?
- Nachdem wir nun wissen, welche Header die einzelnen Protokolle prüfen: Was steht in diesen Headern und was wird geprüft?
- Was ist der Unterschied zwischen Strict- und Relaxed-Alignment?
- Was passiert, wenn DMARC fehlschlägt?
- SPF-Fehlerbehebung und Tipps
- DKIM-Fehlerbehebung und Tipps
- DMARC-Fehlerbehebung und Tipps
- Alles, was Sie über SPF, DKIM und DMARC wissen müssen
- Kurz-Checkliste: SPF, DKIM & DMARC
- Was ist SPF?
- Auf welchen Teil der E-Mail fokussiert sich SPF?
- Was ist DKIM?
- Auf welchen Teil der E-Mail fokussiert sich DKIM?
- Wenn Sie nur 3 Dinge tun
- Warum SPF & DKIM nicht ausreichen
- Die Lösung? DMARC
- Auf welchen Teil der E-Mail fokussiert sich DMARC?
- Nachdem wir nun wissen, welche Header die einzelnen Protokolle prüfen: Was steht in diesen Headern und was wird geprüft?
- Was ist der Unterschied zwischen Strict- und Relaxed-Alignment?
- Was passiert, wenn DMARC fehlschlägt?
- SPF-Fehlerbehebung und Tipps
- DKIM-Fehlerbehebung und Tipps
- DMARC-Fehlerbehebung und Tipps
Alles, was Sie über SPF, DKIM und DMARC wissen müssen
In diesem Kapitel beantworten wir einige der am häufigsten gestellten Fragen, die unsere Customer Success Engineers zu SPF, DKIM und DMARC erhalten – den drei Säulen der modernen E-Mail-Authentifizierung. Ab 2026 sind diese Protokolle für Massenversender bei allen großen Postfachanbietern verpflichtend. Los geht’s!
Kurz-Checkliste: SPF, DKIM & DMARC
Nutzen Sie diese Liste, um die wichtigsten Punkte abzuhaken. Gehen Sie Schritt für Schritt vor – jeder Schritt baut auf dem vorherigen auf.
SPF
- Veröffentlichen Sie einen einzelnen SPF-TXT-Eintrag auf Ihrer Return-Path-Domain
- Stellen Sie sicher, dass jede berechtigte Versand-IP im Eintrag enthalten ist
- Überprüfen Sie, dass Sie nicht das DNS-Lookup-Limit von 10 überschreiten (nutzen Sie dafür den Red Sift SPF Checker)
- Verwenden Sie ~all (Softfail), nicht -all, so dass DMARC die Durchsetzung übernimmt
- Stellen Sie sicher, dass die Return-Path-Domain mit Ihrer sichtbaren From:-Domain übereinstimmt
DKIM
- Vergewissern Sie sich, dass alle versendenden Dienste DKIM unterstützen und aktiv signieren
- Nutzen Sie eine Schlüssellänge von mindestens 2048 Bit
- Prüfen Sie, dass die Signaturdomain (d=) mit Ihrer From:-Domain übereinstimmt
- Bennenen Sie Selektoren eindeutig, sodass Sie jeden Dienst identifizieren können
- Drehen Sie Schlüssel regelmäßig und widerrufen Sie kompromittierte Schlüssel
DMARC
- Veröffentlichen Sie einen DMARC-TXT-Eintrag – starten Sie mit p=none, um Berichte zu sammeln
- Verweisen Sie rua= auf einen Berichtsempfänger (z.B. Red Sift OnDMARC), um aggregierte Daten nutzbar zu machen
- Prüfen Sie die Berichte wöchentlich, um unbekannte oder fehlkonfigurierte Absender zu identifizieren
- Gehen Sie auf p=quarantine, sobald alle legitimen Quellen SPF oder DKIM mit Alignment bestehen
- Erhöhen Sie auf p=reject, um gefälschte E-Mails vollständig zu blocken – planen Sie mit 6–8 Wochen mit den richtigen Tools
Bonus: Transportsicherheit
- Setzen Sie MTA-STS zuerst im Testmodus ein, danach auf Enforcement umstellen, nachdem Sie TLS-Berichte geprüft haben
- Fügen Sie TLS-RPT hinzu, um Einblicke in durch TLS verursachte Zustellprobleme zu erhalten
Was ist SPF?
SPF (Sender Policy Framework) ist ein E-Mail-Authentifizierungsstandard, der entwickelt wurde, um das Fälschen von Absenderadressen zu bekämpfen. Während der Übertragung prüft SPF die Authentizität der MAIL FROM- oder HELO/EHLO-Identität, indem die IP-Adresse des sendenden Servers mit einer Liste autorisierter Versender verglichen wird, die in einem TXT-Eintrag im DNS der Domain veröffentlicht ist. Stimmt die Absender-IP mit der gesetzten Liste überein, ist die SPF-Authentifizierung erfolgreich.
Auf welchen Teil der E-Mail fokussiert sich SPF?
SPF prüft die "Domain" in der E-Mail-Headerzeile, die verschiedene Namen wie Return-Path, MAIL-FROM, Bounce Address oder Envelope from haben kann. Fehlt dieser Header, verwendet SPF stattdessen den „HELO/EHLO“-Hostnamen und prüft, ob dort ein SPF-Eintrag vorhanden ist.
Der Return-Path-Header ist ein technischer Header, der für Endnutzer nicht sichtbar ist – es sei denn, sie wissen, wie E-Mail-Header in ihrem Mailclient angezeigt werden. Ansonsten bleibt er verborgen.
Was ist DKIM?
DKIM (DomainKeys Identified Mail) dient dazu, verschiedene Headerfelder und die Nachricht zu signieren, um die Absenderdomain zu authentifizieren und Manipulationen während der Übertragung zu verhindern.
Dies geschieht durch asymmetrische Kryptographie, bestehend aus privaten und öffentlichen Schlüsseln. Der private Schlüssel bleibt beim Absender und wird zum Signieren der E-Mails genutzt. Der öffentliche Schlüssel wird im DNS der Absenderdomain veröffentlicht, sodass ihn jeder Empfänger abrufen kann.
Beim Versenden wird der E-Mail-Header und der Text mit dem privaten Schlüssel digital signiert und als DKIM-Signatur im Header mitgeschickt. Der empfangende Server (wenn DKIM aktiviert ist) ruft den öffentlichen Schlüssel ab und prüft, ob die Signatur gültig ist. Ist die Signatur erfolgreich geprüft, ist sichergestellt, dass die Domain tatsächlich die E-Mail gesendet hat und dass Header und Inhalt während der Übertragung nicht verändert wurden.
Auf welchen Teil der E-Mail fokussiert sich DKIM?
DKIM prüft den „DKIM-Signature“-Header.
Wie bei SPF ist auch dieser Header für den Endnutzer in der Regel nicht sichtbar, es sei denn, die E-Mail-Header werden manuell angezeigt.
SPF, DKIM und DMARC im Überblick
SPF | DKIM | DMARC | |
Was es macht | Prüft, ob die sendende IP autorisiert ist | Bestätigt, dass die Nachricht nicht verändert wurde | Bestätigt, dass die sichtbare "From"-Domain legitim ist |
Prüft diesen Header | Return-Path (für Nutzer nicht sichtbar) | DKIM-Signature (für Nutzer nicht sichtbar) | From:-Adresse (für Nutzer sichtbar) |
Wo es hinterlegt ist | TXT-Eintrag im DNS | Öffentlicher Schlüssel im DNS, privater Schlüssel auf dem Mailserver | TXT-Eintrag im DNS |
Wodurch wird bestanden | Sendende IP stimmt mit autorisierter Liste überein | Signatur stimmt mit öffentlichem Schlüssel überein | SPF oder DKIM besteht UND stimmt mit From:-Domain überein |
Stoppt allein Spoofing? | Nein | Nein | Ja (bei p=reject) |
Bietet Reporting? | Nein | Nein | Ja (Aggregat- und Forensikberichte) |
Ab 2026 Pflicht bei Gmail/Yahoo/Microsoft? | Ja | Ja | Ja (p=reject für Massenversender) |
Wenn Sie nur 3 Dinge tun
- Die meisten Probleme bei der E-Mail-Authentifizierung lassen sich auf dieselben Ursachen zurückführen. Wenn Sie diese drei Dinge richtig machen, lösen Sie 90% aller Probleme bei Zustellung und Sicherheit.
- Veröffentlichen Sie einen DMARC-Eintrag mit p=reject Starten Sie mit p=none, um Berichte zu sammeln, aber bleiben Sie nicht dabei. Eine reine Überwachungs-Policy schützt nicht. Wechseln Sie auf p=reject, sobald Sie alle legitimen Versender erkannt und konfiguriert haben. So signalisieren Sie empfangenden Servern, E-Mails zu blockieren, die die Authentifizierung nicht bestehen.
- Stellen Sie sicher, dass SPF und DKIM mit Ihrer From:-Domain übereinstimmen SPF und DKIM können jeweils erfolgreich sein, DMARC schlägt dennoch fehl, wenn die Domains nicht übereinstimmen. Prüfen Sie, dass Ihre Return-Path-Domain (für SPF) und Ihre DKIM-Signaturdomain (d=) übereinstimmen oder Subdomains Ihrer sichtbaren From:-Adresse sind. Hier hakt es bei den meisten Organisationen.
- Überwachen Sie Ihre DMARC-Berichte wöchentlich DMARC-Berichte zeigen Ihnen genau, wer in Ihrem Namen E-Mails versendet und ob sie die Authentifizierung bestehen. Nutzen Sie eine Plattform wie Red Sift OnDMARC, um Rohdaten (XML) in umsetzbare Informationen zu verwandeln. Entdecken Sie Fehlkonfigurationen, bevor sie zu Zustellproblemen führen.
Warum SPF & DKIM nicht ausreichen
Warum SPF & DKIM nicht ausreichen: DKIM kann zwar prüfen, ob eine E-Mail exakt so gesendet wurde, und SPF kann empfehlen, eine E-Mail über die IP-Adresse abzulehnen, aber keine von beiden Methoden verhindert effektiv Spoofing. Genau deshalb wird DMARC ab 2026 für Organisationen, die Massen-E-Mails versenden, verpflichtend.
Der Hauptgrund liegt im jeweils geprüften Header.
SPF prüft den Eintrag der Domain im Return-Path-Header, DKIM prüft den Schlüssel unter der d=-Domain (im DKIM-Header).
Beide Protokolle können auf beliebige Domains angewandt werden.
Die aus Nutzersicht maßgebliche Domain ist die in der From:-Adresse. Dies ist die Adresse, die oben in der E-Mail angezeigt wird – die der Nutzer beim Absender sieht.
Basierend darauf könnte Ihre E-Mail-Domain imitiert werden, indem ein Angreifer From: yourdomain.com setzt, aber Return-Path und d= auf theirdomain.com. Sind bei theirdomain.com die richtigen SPF- und DKIM-Einträge konfiguriert, würden beide Prüfungen bestehen – die E-Mail würde erfolgreich Ihre Domain nachahmen..
SPF und DKIM erfüllen beide wichtige Aufgaben, doch keine allein verhindert Imitation.
Die Lösung? DMARC
DMARC steht für Domain-based Message Authentication, Reporting and Conformance und baut auf SPF und DKIM auf, indem es eine zusätzliche Schicht E-Mail-Authentifizierung und Policy-Durchsetzung ermöglicht. DMARC wird inzwischen von allen großen Postfachanbietern verlangt und gilt 2026 als Branchenstandard.
DMARC leistet Folgendes:
- Bezieht die Ergebnisse aus SPF und DKIM ein
- Für einen DMARC-PASS muss SPF oder DKIM bestehen und die für eines davon verwendete Domain mit der in der From:-Adresse übereinstimmen. Erfahren Sie hier mehr über Identifier Alignment.
- Berichtet SPF-, DKIM- und DMARC-Ergebnisse an die in der From:-Adresse angegebene Domain (also den Absender).
- Legt schließlich per Policy im DNS fest, wie Server mit E-Mails umgehen, die DMARC nicht bestehen.
Mit einer DMARC-Policy auf p=reject kann eine Organisation Empfangsserver anweisen, sämtliche E-Mails abzulehnen, die den Alignment-Check nicht bestehen. Dies stoppt alle Imitationsversuche bei korrekter DMARC-Implementierung am empfangenden Server.
Auf welchen Teil der E-Mail fokussiert sich DMARC?
DMARC prüft die Domain in der From:- bzw. Header-from-Zeile, die für den Endnutzer sichtbar ist.
Nachdem wir nun wissen, welche Header die einzelnen Protokolle prüfen: Was steht in diesen Headern und was wird geprüft?
Sender Policy Framework (SPF)
SPF prüft, ob eine E-Mail von einem autorisierten Absender versendet wurde, indem es eine Liste autorisierter Versand-IP-Adressen in Ihrem DNS abgleicht. Der empfangende Server entnimmt die Domain aus dem Return-Path-Header und sucht dort einen SPF-Eintrag. Die SPF-Prüfung besteht, wenn die sendende IP-Adresse in diesem Eintrag zu finden ist, ansonsten schlägt sie fehl.
Die Grundlogik lautet:
- Ist die Versand-IP im SPF-Eintrag enthalten = SPF BESTANDEN
- Ist die Versand-IP nicht im SPF-Eintrag enthalten = SPF FEHLER
DKIM (DomainKeys Identified Mail)
Der empfangende Server prüft den DKIM-Signature-Header, der den Selector (s=) und die Signaturdomain (d=) enthält, um den öffentlichen Schlüssel zu ermitteln. Mit diesem Schlüssel wird die Signaturvalidierung vorgenommen. Läuft diese erfolgreich, ist DKIM BESTANDEN – bei fehlgeschlagener Validierung ist DKIM FEHLER.
Die Grundlogik lautet:
- Gültige Signatur = DKIM BESTANDEN
- Ungültige Signatur = DKIM FEHLER
DMARC (Domain-based Message Authentication, Reporting & Conformance)
Der empfangende Server prüft, ob entweder SPF oder DKIM BESTANDEN ist, dann ob die mittels SPF (Return-Path) oder DKIM (d=) geprüften Domains mit der From:-Domain übereinstimmen und wendet schließlich die im DNS per DMARC-Policy veröffentlichte Anweisung für die in der “From”-Adresse enthaltene Domain an.
Die Grundlogik lautet:
- SPF BESTANDEN und AUSGERICHTET mit “From”-Domain = DMARC BESTANDEN, oder
- DKIM BESTANDEN und AUSGERICHTET mit “From”-Domain = DMARC BESTANDEN
- SPF & DKIM BEIDE FEHLER = DMARC FEHLER
DMARC verlangt nicht nur ein SPF- oder DKIM-PASS, sondern auch, dass die verwendeten Domains mit jener in der
“From”-Adresse übereinstimmen. Nur dann ist DMARC bestanden.
Was ist der Unterschied zwischen Strict- und Relaxed-Alignment?
Strict Alignment bedeutet, dass die Return-Path- oder Signaturdomain „d=“ exakt der in der „From“-Adresse entsprechen muss.
Relaxed Alignment bedeutet, dass die Return-Path- oder Signaturdomain „d=“ auch eine Subdomain der „From“-Adresse (oder umgekehrt) sein darf.
Erfahren Sie hier mehr über Identifier Alignment.
Was passiert, wenn DMARC fehlschlägt?
Bei DMARC-Fehlschlägen hält sich der empfangende Server typischerweise an die Policy, die Sie im DMARC-Eintrag vorgegeben haben.
- Im Reporting-Modus (p=none) wird die E-Mail vom empfangenden Server akzeptiert und ggf. durch weitere Filter geprüft.
- Im Quarantäne-Modus (p=quarantine) wird die E-Mail isoliert (Spam-Ordner des Empfängers).
- Im Reject-Modus (p=reject) wird die Verbindung zum sendenden Server abgebrochen und die E-Mail erreicht den Empfänger nicht.
Egal, welche Policy gilt: Die Metadaten der E-Mail mitsamt Authentifizierungsergebnis werden protokolliert und an Ihren DMARC-Berichterstattungsdienst weitergeleitet. Mehr zu DMARC-Berichten finden Sie hier.
SPF-Fehlerbehebung und Tipps
- Stellen Sie sicher, dass Sie einen SPF-Eintrag auf Ihrer Return-Path-Domain haben.
- Legen Sie einen SPF-Eintrag auch für Ihre HELO/EHLO-Domain an, falls der Return-Path bei Bounces leer ist.
- Pro Domain sollte es nur einen SPF-Eintrag geben.
- Korrekte Syntax der SPF-Einträge beachten.
- Return-Path-Domain und From-Domain müssen übereinstimmen.
- Berechtigte Absender gehören in den SPF-Eintrag.
- Unberechtigte Absender nicht in SPF aufnehmen.
- Das Limit von 10 DNS-Lookups nicht überschreiten. Falls Sie dieses Limit überschreiten, sollten Sie ein Feature wie Red Sift’s OnDMARC’s Dynamic SPF nutzen.
- Vermeiden Sie veraltete Mechanismen wie „ptr“ im SPF-Eintrag.
- Arbeiten Sie möglichst einfach und mit einem DMARC-Anbieter wie Red Sift
DKIM-Fehlerbehebung und Tipps
- Stellen Sie sicher, dass Ihre Versand-Systeme DKIM unterstützen.
- Stellen Sie sicher, dass Ihre E-Mails mit DKIM signiert werden.
- Die Signaturdomain muss mit der „From“-Domain übereinstimmen.
- Verwenden Sie DKIM-Schlüssel mit mindestens 1024 Bit, empfohlen sind 2048 Bit.
- Wählen Sie, wenn möglich, Selektoren, die den sendenden Dienst eindeutig kennzeichnen.
- Kompromittierte Schlüssel müssen widerrufen werden.
- Drehen Sie DKIM-Schlüssel regelmäßig durch.
- Korrekte Syntax der DKIM-Schlüssel sicherstellen.
- Für jeden privaten Signierschlüssel muss ein entsprechender öffentlicher Schlüssel existieren.
DMARC-Fehlerbehebung und Tipps
- Da DMARC auf SPF und DKIM (und deren Domains) basiert, achten Sie darauf, dass die Return-Path-Domain von SPF exakt oder als Subdomain zur „From“-Domain passt. Dasselbe gilt für die DKIM-Signaturdomain. Richtiges Alignment ist entscheidend für die E-Mail-Zustellung 2026.
- Stellen Sie sicher, dass der Syntax Ihres DMARC-Eintrags korrekt ist.
- Konfigurieren Sie alle Systeme mit SPF und DKIM korrekt, bevor Sie auf p=reject gehen, sonst gehen E-Mails verloren.
- Nutzen Sie eine Plattform oder einen Drittanbieter wie Red Sift OnDMARC, um DMARC-Berichte auszuwerten und Fehlkonfigurationen aufzudecken. Moderne DMARC-Plattformen wie OnDMARC ermöglichen 2026 eine Policy-Durchsetzung in 6–8 Wochen durch automatisierte Fehlerdiagnose und Live-Tests.
- Überwachen Sie alle Versandquellen und achten Sie auf Änderungen bei SPF und DKIM. Red Sift OnDMARC bietet dies als Kernfunktionalität.
Häufig gestellte Fragen: Leitfaden zur Konfiguration von E-Mail-Protokollen
In einer Zeit vor DMARC verwendeten SPF-Records häufig den Mechanismus „-all“, um Absender-Richtlinien streng durchzusetzen. Die aktuellen Branchenempfehlungen im Jahr 2026 bevorzugen jedoch „~all“, um Sicherheit und Zustellbarkeit auszubalancieren und unnötige Ablehnungen gültiger E-Mails zu vermeiden, die möglicherweise bei SPF fehlschlagen, aber DKIM und DMARC bestehen.
Das liegt daran, dass „~all“ in Kombination mit DMARC (bei p=reject) weiterhin nicht authentifizierte E-Mails ablehnt, falls SPF und DKIM fehlschlagen, aber keine legitimen E-Mails blockiert. Dadurch wird die allgemeine E-Mail-Zustellbarkeit erhöht.
Die DMARC-Spezifikation (RFC 7489) besagt, dass ein „-“-Präfix wie bei „-all“ bei einem SPF-Mechanismus des Absenders dazu führen kann, dass Ablehnungen bereits frühzeitig während der Verarbeitung wirken und somit Nachrichten zurückgewiesen werden, bevor eine DMARC-Prüfung stattfindet. Verwenden Sie „-all“ ausschließlich für inaktive, nicht versendende Domains (Domains, die keinerlei E-Mails senden). DMARC ignoriert die Unterschiede zwischen Soft Fail und Hard Fail in der SPF-Konfiguration und behandelt beide als SPF-Fehler.
DMARC verlangt nicht nur, dass SPF oder DKIM bestanden werden, sondern es erfordert auch, dass mindestens eine der von SPF oder DKIM verwendeten Domains mit der im From-Header gefundenen Domain übereinstimmt (Alignment). Eine korrekte Ausrichtung ist im Jahr 2026 entscheidend für die E-Mail-Zustellbarkeit, da große Postfachanbieter diese Anforderungen durchsetzen.
Bei SPF bedeutet Identifier Alignment, dass die Überprüfung von MAIL FROM/Return-PATH bestanden werden muss und außerdem der Domain-Anteil des MAIL FROM/Return-PATH mit der Domain in der From-Adresse übereinstimmen muss. Bei Strict Alignment müssen die Domains exakt übereinstimmen, während im Relaxed Alignment auch Subdomains zulässig sind, solange sie zur selben Organisationsdomain gehören.
Beispiel: Ist MAIL-FROM/RETURN-PATH @ondmarc.com und der From-Header @knowledge.ondmarc.com, so gilt dies bei Strict Alignment als nicht ausgerichtet. Im Relaxed Alignment-Modus würde DMARC allerdings als bestanden gelten.
Ein DMARC-Aggregatbericht enthält Informationen über den Authentifizierungsstatus von im Namen einer Domain versandten Nachrichten. Es handelt sich um einen XML-Feedbackbericht, der einen umfassenden Überblick über E-Mails gibt, die SPF und DKIM bestanden oder nicht bestanden haben. Der Bericht bietet Domain-Inhabern genaue Einblicke darüber, welche Quellen im Namen Ihrer Domain E-Mails senden und welches Ergebnis (welche empfangsseitige Richtlinie) angewendet wurde.
Empfänger sehen sich das „rua“-Tag Ihres DMARC-Records an und senden Berichte an diese Adresse. Das Intervall für Aggregatberichte kann im DMARC-Record über das „ri“-Tag festgelegt werden (Standard: 86400 Sekunden = 24 Stunden). Forensikberichte enthalten detailliertere Informationen zu einzelnen Authentifizierungsfehlern. Jegliche personenbezogenen Daten (PII) werden entfernt, aber Informationen zur Fehlersuche wie SPF- und DKIM-Header-Fehlinformationen, die gesamte From-Adresse und der Betreff der E-Mail werden mit aufgenommen.
Die Adresse für den Empfang von Forensic-Berichten wird über das „ruf“-Tag im DMARC-Record angegeben. Nicht alle empfangenden Systeme unterstützen den Versand von Forensikberichten. Red Sift OnDMARC ist eine der wenigen DMARC-Lösungen am Markt, die Forensikberichte dank der Partnerschaft mit Yahoo empfangen kann.
Ein SPF-Makro bezeichnet einen Mechanismus in SPF-Records, mit dem wiederverwendbare IP-Adressenlisten definiert werden. SPF-Makros bieten mehr Flexibilität und Wartungsfreundlichkeit, da komplexe IP-Adressmengen in einem einzigen Mechanismus definiert und in mehreren SPF-Records referenziert werden können. Anstatt einzelne IP-Adressen für jeden berechtigten E-Mail-Server zu listen, kann beispielsweise ein Makro wie „%{i}“ verwendet werden, das auf die Absender-IP der E-Mail verweist. So kann man eine große Liste autorisierter IPs verwalten, ohne die SPF-Query-Grenze zu erreichen, und gleichzeitig unkenntlich machen, welche IPs öffentlich abgefragt werden dürfen.
Abhängig davon, wie der SPF-Record mit Makros aufgebaut ist, kann fehlende Makro-Erweiterung jedoch zu SPF-Fehlern oder „Neutral“-Ergebnissen führen (gekennzeichnet durch den ?all-Mechanismus). Spielen SPF-Makros eine entscheidende Rolle bei der Autorisierung legitimer Versandserver, können E-Mails möglicherweise eher bei der SPF-Prüfung durchfallen oder von empfangenden Systemen, die auf SPF-Verifizierung setzen, als verdächtig markiert werden.
Mail Transfer Agent Strict Transport Security (MTA-STS) ist ein Standard zur Verschlüsselung von Nachrichtenübertragungen zwischen zwei Mailservern. Er legt fest, dass E-Mails nur über eine TLS-verschlüsselte Verbindung übertragen werden dürfen, wodurch verhindert wird, dass E-Mails von Cyberkriminellen abgefangen werden können.
Die Einführung von MTA-STS hat 2026 signifikant zugenommen, da Organisationen die Sicherheit der Transportebene beim E-Mail-Versand als unverzichtbar betrachten. Empfangende Domains müssen zur Aktivierung von MTA-STS mitteilen, dass sie MTA-STS in ihrem DNS unterstützen, und eine Policy-Konfigurationsdatei auf ihrer Website veröffentlichen.
MTA-STS sollte vorsichtig aktiviert werden, um zu verhindern, dass E-Mails fälschlicherweise blockiert werden. Zunächst sollte die Aktivierung im Testmodus erfolgen, damit TLS-Berichte Fehlerquellen aufdecken können, bevor die Richtlinie endgültig auf „enforce“ gesetzt wird. Dieses gestufte Vorgehen wird 2026 voraussichtlich zum Standard für Organisationen bei der Implementierung von Transportverschlüsselung.
SMTP TLS Reporting (oder kurz TLS-RPT) ermöglicht die Meldung von TLS-Konnektivitätsproblemen auf Seiten der sendenden MTAs, definiert in RFC8460. Ähnlich wie DMARC setzt TLS-RPT auf per E-Mail versendete Berichte, um Domain-Inhaber über Zustellprobleme infolge von TLS-Problemen zu informieren. Diese Berichte enthalten festgestellte MTA-STS-Policies, Verkehrsdaten, fehlgeschlagene Verbindungen und Fehlerursachen.
Mit Red Sift OnDMARCs MTA-STS-Funktion entfällt der komplexe Einrichtungsaufwand: Sie müssen lediglich die MTA-STS Smart Records, die OnDMARC bereitstellt, in Ihr DNS eintragen und Red Sift übernimmt den Rest, wie Hosting der Policy-Datei, Wartung des SSL-Zertifikats und das Flaggen von Policy-Verstößen über den TLS-Bericht. Moderne DMARC-Plattformen bieten 2026 zunehmend gehostetes MTA-STS als Standardfeature an, um die Einführung der Transportverschlüsselung zu erleichtern.
Veröffentlicht unter RFC 7671 führt DANE (DNS-based Authentication of Named Entities) einen Internet-Standard zur Einrichtung von TLS-Kommunikation zwischen Client und Server ein, ohne dass auf vertrauenswürdige Zertifizierungsstellen (CAs) zurückgegriffen werden muss.
Das klassische CA-Modell für TLS erlaubt jeder CA ein Zertifikat für jede beliebige Domain auszustellen. DANE geht einen anderen Weg und stützt sich auf DNSSEC (Domain Name System Security Extensions), um einen Domainnamen kryptografisch einem Zertifikat zuzuordnen. DANE nutzt das bestehende DNSSEC-Protokoll, um sicherzustellen, dass die empfangenen Daten authentisch und unverändert sind.
Außerdem führt DANE einen neuen DNS-RR-Typ namens TLSA ein, über den dem Client signalisiert wird, dass ein Server TLS unterstützt. Die Empfehlung lautet, sowohl MTA-STS als auch DANE zu implementieren. DANE ist in vielen Behörden der EU vorgeschrieben, öffentliche Einrichtungen sind zur Einführung oft verpflichtet.
Sowohl DANE als auch MTA-STS bieten Schutz nur, wenn der Absender dies unterstützt. Viele Absender unterstützen aber nur eines von beidem, daher erhöht die Implementierung beider Methoden die Gesamtsicherheit. 2026 setzen Organisationen meist zuerst auf MTA-STS für mehr Kompatibilität und ergänzen DANE für höhere Sicherheit wo vorgeschrieben.
Mit der Subdomain-Policy können Domain-Administratoren verschiedene Domains und Subdomains je nach Status auf ihrer DMARC-Reise unterschiedlich schützen. Sind beispielsweise alle Ihre E-Mail-Dienste für die Hauptdomain vollständig mit SPF und DKIM konfiguriert, können Sie die Hauptdomain mit einer DMARC-Policy p=reject schützen und die Subdomains auf p=none belassen – oder umgekehrt.
Wenn Sie einen E-Mail-Dienst haben, der nicht DMARC-konform ist (kein SPF oder DKIM unterstützt), können Sie ihm eine Subdomain zuweisen und dafür eine andere DMARC-Policy definieren, ohne den Schutz Ihrer anderen Domains zu gefährden. So können Sie den E-Mail-Verkehr über verschiedene Subdomains verteilen und jede einzeln absichern.




