DMARC-Implementierung

DMARC steht für Domain-Based Message Authentication Reporting and Conformance (DMARC) und ist ein Mechanismus, der dem sogenannten E-Mail-Spoofing entgegenwirken soll. Unter E-Mail-Spoofing versteht man den Versand von Spam-E-Mails mit gefälschten Absender-Domains meist im Namen von bekannten Unternehmen und Marken, die sich dieses Missbrauchs gar nicht bewusst sind. Diese führen oft zu hohen Bounce-Raten, Spam Trap Hits und Spam Beschwerden, welche technisch auch dem wirklichen Domain-Eigentümer angehaftet werden und sich negativ auf die Reputation seiner Domain und damit Versendungen auswirken.

DMARC trägt also in großem Maße zum Schutz der Online-Reputation Ihrer Domains und Ihrer Marke bei, indem dieser den Domain-Missbrauch verhindert oder zumindest reduziert. Weiterhin vergeben teilnehmende Internet Service Provider Versendern mit einem DMARC-Eintrag eine bessere Reputation und ermöglichen so auch bessere Zustellungsergebnisse. Zusätzlich ist DMARC ein Basiskriterium für die Einrichtung von BIMI (Brand Indicators for Message Identification).

DMARC wird bereits u. a. von folgenden ISPs Steht für „Internet Service Provider“ (Internet-Dienstanbieter) unterstützt: Gmail, Yahoo, AOL, Microsoft, Netease (126.com, 163.com), Tencent (qq.com), Mail.ru, Comcast, AT&T, British Telecom, Virgin Media, Italia Online. 1&1 (GMX, Web.de) befindet sich in der Implementierung.

Funktionsweise und Voraussetzungen

Das Handling von potenziellen Spam-E-Mails obliegt generell dem empfangenden ISPs. Dieser arbeitet zum Schutz seiner Empfänger mit einer Vielzahl von Sicherheitsmetriken, unter anderem Sender Policy Framework (SPF) und DomainKeys Identified Mail (DKIM), um deren Postfächer vor Spam-, Scam- oder Phishing-E-Mails zu schützen.

Mittels DMARC können Sie als Versender dem empfangenden Mailbox-Provider nun selbstbestimmt mitteilen, wie dieser mit E-Mails verfahren soll, wenn diese sich nicht per SPF und DKIM authentifizieren können. Man kann DMARC also als eine dritte Schutzschicht sehen, welche auf den bestehenden Authentifizierungsmechanismen SPF und DKIM basiert und diese ergänzt. Die Umsetzung dieser beiden Authentifizierungsstandards wird bei Optimizely standardmäßig im Onboarding oder beim Setup zusätzlicher Versanddomains verlangt.

Zudem macht das mögliche DMARC-Reporting Fälle von Domain-Abuse erstmalig sichtbar. Dies hilft Ihnen, aktuelle Zustellungstrends Ihrer E-Mails zu verstehen und Ihre Reputation zu monitoren.

DMARC-Eintrag

DMARC kann generell für die gesamte Organisationsdomain oder speziell für eine zum Versand genutzte Subdomain eingerichtet werden. Idealerweise wird DMARC für die Organisationsdomain gesetzt, um die komplette Domain, alle zugehörigen Subdomains und damit auch die Marke als Ganzes vor Missbrauch zu schützen. Wichtig für die Zustellung ist das Bestehen eines DMARC-Eintrags für die Sender Domain.

Der DMARC-Eintrag vererbt sich auf die jeweils zur DMARC-Domain gehörenden Subdomains. Wird er also auf der Organisationsdomain gesetzt, so findet er auf allen darunterliegenden Subdomains Anwendung.

Für den DMARC-Eintrag muss dazu eine Subdomain mit dem Namen _dmarc zu der Domain angelegt werden, für welche letztendlich DMARC Anwendung finden soll. Der von Optimizely empfohlene Eintrag lautet wie folgt:

  • Beispieldomain. example.com
  • DMARC-Domain. _dmarc.example.com
  • Record-Typ. TXT
  • DMARC-Record. v=DMARC1; p=reject; rua=mailto:[email protected];

DMARC-Policies

Einer der wichtigsten Bestandteile des DMARC ist der Policy-Tag. Damit gibt der Domain-Inhaber an, wie ein DMARC-unterstützender ISP mit E-Mails verfahren soll, die sich nicht korrekt mit SPF und DKIM authentifizieren können. Die folgenden drei Policies können gesetzt werden. Optimizely empfiehlt das Setzen der Reject-Policy.

  • p=reject. Weist den Empfänger an, eine E-Mail abzulehnen, die sich nicht mit SPF und DKIM authentifizieren kann.
  • p=quarantine. Weist den Empfänger an, eine E-Mail in den Spamordner zuzustellen, die sich nicht mit SPF und DKIM authentifizieren kann.
  • p=none. Weist den Empfänger an, keine spezielle Policy auf eine E-Mail anzuwenden, die sich nicht mit SPF und DKIM authentifizieren kann.

Mit der Reject-Policy können Sie E-Mails, die ein nicht autorisierter Dritter im Rahmen eines Spam-Angriffs in Ihrem Namen zu senden versucht, vom empfangenden ISP ablehnen lassen.

DMARC-Tags

Die folgende Tabelle gibt einen Überblick über die möglichen DMARC-Tags. In dem von Optimizely empfohlenen DMARC-Eintrag werden dabei nur drei explizit gesetzt.

DMARC Identifier Alignment

Die DMARC-Prüfung selbst basiert auf dem sogenannten DMARC Identifier Alignment. Dieses verlangt, dass zumindest eine der Domains, die per SPF und DKIM authentifiziert werden, gleich der sichtbaren Sender Domain ist.

Im Falle des SPF Alignment muss die technische Domain (RFC5321), auch Returnpath oder Envelope-From genannt, der sichtbaren Sender Domain (RFC5322), auch From-Domain oder Header-From genannt, entsprechen, und eine der beiden Varianten erfüllen:

  • Relaxed SPF Alignment. Die technische und die sichtbare Domain haben die gleiche Organisationsdomain.
  • Strict SPF Alignment. Die technische und die sichtbare Domain haben die gleiche Subdomain.

Im Falle des DKIM Alignment muss die Domain, welche mit DKIM signiert wird und damit im E-Mail-Header unter dem d= Parameter zu finden ist, der sichtbaren Sender Domain entsprechen, und eine der beiden Varianten erfüllen:

  • Relaxed DKIM Alignment. Die DKIM-Domain und die sichtbare Domain haben die gleiche Organisationsdomain.
  • Strict DKIM Alignment. Die DKIM-Domain und die sichtbare Domain haben die gleiche Subdomain.

DMARC Identifier Alignment ist bei Ihrem Domain-Setup mit Optimizely Campaign standardmäßig eingerichtet.

DMARC-Reporting

Ein zusätzliches Feature, welches SPF und DKIM nicht bieten, ist die Einrichtung von DMARC-Reports. Mittels diesem Reporting werden Sie benachrichtigt, wenn bei E-Mails, die mit Ihrer Domain versendet werden, Authentifizierungsfehler des SPF und DKIM festgestellt werden und somit ein potenzieller Missbrauch Ihrer Domain stattfindet.

DMARC-Reports können Ihnen helfen zu verstehen, ob und wie stark Domain-Missbrauch vorliegt. Spam-E-Mails, die in Ihrem Namen und mit Ihrer Domain versendet werden, wirken sich letztendlich auch negativ auf Ihre Sender Reputation und Zustellungs-Performance aus. Zudem können die gelieferten Informationen Ihnen Aufschluss über die Herkunft von Spam-Attacken geben und Ihnen dabei helfen, diese zu bekämpfen.

Optimizely empfiehlt die Einrichtung von sogenannten aggregierten Reports.

Neben dem aggregierten Report existiert auch ein zweites Reporting-Format, der forensische Report. Dieser enthält jedoch personenbezogene Daten von unabhängigen Empfängern und wird daher, u. a. vom eco – Verband der Internetwirtschaft e. V., als nicht DSGVO-konform eingestuft und ist daher nicht empfohlen.

DMARC implementieren

Um DMARC zu implementieren, führen Sie die folgenden Schritte aus:

  1. Domain auswählen
  2. Domain überprüfen
  3. E-Mail-Adresse auswählen
  4. DMARC-Eintrag einrichten
  5. Ergebnisse analysieren

Domain auswählen

Wählen Sie die Domain aus, auf der Sie DMARC implementieren möchten. Dabei haben Sie zwei Möglichkeiten:

  • Wählen Sie eine Domain aus, die ausschließlich zum Versand mit Optimizely benutzt wird. Dies ist im Regelfall eine Subdomain.
  • Wählen Sie die Organisationsdomain aus. Diese Domain kann die bei Optimizely aufgesetzte Versanddomain sein oder auch nicht.

Damit DMARC für Ihre Versendungen und Zustellbarkeit sinnvoll ist, muss dieser zumindest für die bei Optimizely genutzte Versanddomain gesetzt werden. Empfohlen ist jedoch die Einrichtung von DMARC auf Ihrer Organisationsdomain, um die gesamte Domain und Marke zu schützen.

DMARC wird auf alle Subdomains der DMARC-Domain vererbt.

Domain überprüfen

Wenn Sie eine Domain verwenden, die zum Versand mit Optimizely genutzt wird, werden Domain Alignment sowie beide Authentifizierungsmechanismen SPF und DKIM beim Domain-Setup eingerichtet. Prüfen Sie, ob Domain Alignment, SPF und DKIM korrekt implementiert sind.

  • Senden Sie Test-E-Mails und prüfen Sie im E-Mail-Header, ob Ihre Versanddomain der Returnpath-Domain oder der DKIM-Domain, aufgeführt unter dem d= Header, zumindest auf Ebene der Organisationsdomain, entspricht.
  • Prüfen Sie zudem im E-Mail-Header, ob diese sich per SPF und DKIM authentifizieren können. Finden Sie in Ihrem Campaign-Account keinen Warnhinweis auf ein fehlerhaftes DNS-Setup, sind die E-Mails höchstwahrscheinlich korrekt authentifiziert.

Für die Implementierung von DMARC auf der Organisationsdomain müssen eventuelle weitere Mailstreams wie E-Mails über Ihre eigene Infrastruktur oder andere E-Mail-Service Provider berücksichtigt werden und Domain Alignment, SPF und DKIM anwenden. Andernfalls kann DMARC zum ungewollten Blocking dieser E-Mails führen.

E-Mail-Adresse auswählen

Um DMARC-Reports zu erhalten, müssen Sie eine E-Mail-Adresse festlegen. Die Reporting-Adresse sollte ebenfalls dieselbe Organisationsdomain enthalten, wie die Domain, für welche DMARC gesetzt wird. Da Sie möglicherweise viele Reports erhalten werden, macht es Sinn, ein eigenes Postfach dafür anzulegen.

Sollten Sie ein offizielles Tool zur DMARC-Analyse nutzen wollen, wird Ihnen häufig eine E-Mail-Adresse vorgegeben.

DMARC-Eintrag einrichten

Für den DMARC-Eintrag muss ein TXT-Record mit dem Präfix _dmarc zu der Domain angelegt werden, für welche DMARC Anwendung finden soll. Der von Optimizely empfohlene Eintrag lautet wie folgt:

  • Beispieldomain. example.com
  • DMARC-Domain. _dmarc.example.com
  • Record-Typ. TXT
  • DMARC-Record. v=DMARC1; p=reject; rua=mailto:[email protected];

Senden Sie Test-E-Mails und prüfen Sie im E-Mail-Header, ob diese sich per SPF, DKIM und DMARC authentifizieren können. Dies ist in einem Gmail-Header besonders gut sichtbar.

Ergebnisse analysieren

Sollte Ihre Domain für den Versand von Spam-E-Mails missbraucht werden, werden Sie DMARC-Reports an Ihre festgelegte Reporting E-Mail-Adresse erhalten. Idealerweise können Sie dadurch Rückschlüsse auf Ihre aktuelle Zustellbarkeits-Situation ziehen. Gleichzeitig bekommen Sie Gewissheit, wie viele potenzielle Spam-E-Mais von Ihrer Domain geblockt wurden und den Empfänger nie erreicht haben.

Zudem können folgende oder ähnliche Tools zur Analyse und Visualisierung benutzt werden:

Möglicherweise fallen zur Nutzung dieser Kosten an. Die Nutzung des DMARC selbst ist kostenlos.

Optionen zur stufenweisen Einführung

Optimizely empfiehlt, die vollständige Anwendung der Reject-Policy als Ziel zu setzen.

Sollten Sie unsicher sein, ob alle Ihre Mailstreams von Ihrer DMARC-Domain bereits mit SPF und DKIM authentifiziert sind, oder ob Sie eventuell weitere legitime E-Mails ohne Authentifizierung versenden, können Sie mit einer Testphase arbeiten und erst einmal Ihre Reports auswerten. Ist eine stufenweise Einführung geplant, kann das wie folgt umgesetzt werden:

  • Policy-Ebene. Hierbei kann mit der None-Policy gestartet werden, welche dann im nächsten Schritt auf eine Quarantine-Policy ausgeweitet wird, und letztendlich auf eine Reject-Policy angepasst wird.
  • Percentage-Ebene. Hierbei kann man bereits mit einer Reject-Policy starten, diese aber zu Beginn auf eine begrenzte Prozentzahl des Versandvolumens anwenden, z. B. 10 %, und diese langsam steigern.

Weitere Informationen finden Sie auf DMARC.org.