{"id":16203,"date":"2023-03-02T11:13:16","date_gmt":"2023-03-02T10:13:16","guid":{"rendered":"https:\/\/www.bajorat-media.com\/?p=16203"},"modified":"2023-08-01T09:10:07","modified_gmt":"2023-08-01T07:10:07","slug":"spf-record-was-ist-das","status":"publish","type":"post","link":"https:\/\/www.bajorat-media.com\/spf-record-was-ist-das-16203\/","title":{"rendered":"SPF-Record – was ist das? Ein Leitfaden f\u00fcr Nicht-Techniker"},"content":{"rendered":"
In dieser schnelllebigen digitalen Welt steigt die Notwendigkeit, E-Mail-Kommunikation zuverl\u00e4ssig und sicherzumachen. Eine M\u00f6glichkeit, die Authentizit\u00e4t von E-Mails zu \u00fcberpr\u00fcfen, sind SPF-Records (SPF-Eintrag). SPF<\/strong> steht f\u00fcr \u201eSender Policy Framework<\/strong>\u201c, und es handelt sich um ein komplexes System, das E-Mail-Provider verwenden, um zu bestimmen, ob eine E-Mail, die sie erhalten, wirklich von der angegebenen Quelle stammt.<\/p>\n In diesem Leitfaden wird erkl\u00e4rt, was SPF-Records sind, warum sie so wichtig sind und wie sie verwendet werden. Wir werden auch einen Blick darauf werfen, wie Sie Ihre eigenen SPF-Records erstellen und auf Ihrem eigenen E-Mailserver implementieren k\u00f6nnen.<\/p>\n SPF-Records sind eine Art von DNS-Record, die E-Mail-Provider verwenden, um zu bestimmen, ob eine E-Mail, die sie erhalten, wirklich von der angegebenen Quelle stammt. In einfacheren Worten bedeutet dies, dass SPF-Records verwendet werden, um zu verhindern, dass Spammer und Phisher auf Ihr E-Mail-Konto zugreifen und E-Mails an Ihren Namen senden.<\/p>\n <\/p>\n SPF-Records bestehen aus einer Liste von IP-Adressen und Domains, die Ihr E-Mail-Provider als vertrauensw\u00fcrdig ansieht. Wenn ein E-Mail-Provider eine E-Mail erh\u00e4lt, die von einer IP-Adresse oder Domain stammt, die nicht auf der SPF-Liste aufgef\u00fchrt ist, wird diese E-Mail als Spam oder Phishing-Versuch eingestuft.<\/p>\n SPF-Records sind wichtig, um E-Mail-Kommunikation sicher und zuverl\u00e4ssig zu machen. Wenn Spammer und Phisher auf Ihr E-Mail-Konto zugreifen und E-Mails an Ihren Namen senden, kann dies dazu f\u00fchren, dass Ihre E-Mails als Spam markiert werden und somit nicht an die Empf\u00e4nger geliefert werden. Dies ist ein Problem, das viele E-Mail-Nutzer heutzutage erleben, und es kann schwerwiegende Konsequenzen haben.<\/p>\n Weiterhin kann ein fehlender SPF-Record dazu f\u00fchren, dass Ihre E-Mails als unauthentisch markiert werden und Ihr E-Mailserver somit als nicht vertrauensw\u00fcrdig eingestuft wird. Dies kann dazu f\u00fchren, dass Ihre E-Mails in Spam-Ordner der Empf\u00e4nger landen oder gar nicht erst zugestellt werden.<\/p>\n Ungef\u00e4hr seit M\u00e4rz 2023 lehnen E-Mail Server von Google Gmail alle eingehenden Mails ab, welche keinen g\u00fcltigen SPF-Record oder DKIM Eintrag aufweisen. Entsprechende Fehlermeldungen k\u00f6nnen dann wie folgt aussehen und kommen als E-Mail an den Absender zur\u00fcck:<\/p>\n Host ASPMX.L.GOOGLE.com[XXX.XXX.XXX.XXX] said: Auf der eigens daf\u00fcr eingerichteten Hilfeseite von Google<\/a> gibt es dann ebenfalls noch einmal Informationen zu den Anforderungen an den SPF-Record. Dort hei\u00dft es dann auch konkret:<\/p>\n Google pr\u00fcft zuf\u00e4llig Nachrichten, die an private Gmail-Konten gesendet werden, um ihre Authentifizierung zu best\u00e4tigen. Damit Nachrichten an private Gmail-Konten wie erwartet zugestellt werden, sollten Sie entweder SPF oder DKIM f\u00fcr Ihre Domain einrichten<\/strong>. Nachrichten ohne mindestens eine dieser Authentifizierungsmethoden<\/strong> werden mit dem Fehler 5.7.26 abgelehnt oder als Spam markiert<\/strong>. Diese Anforderung gilt nicht f\u00fcr bestehende Absender. Wir empfehlen Ihnen jedoch, SPF und DKIM immer einzurichten, um die E-Mails Ihrer Organisation zu sch\u00fctzen und zuk\u00fcnftige Authentifizierungsanforderungen zu erf\u00fcllen. Wenn Sie Hilfe beim Einrichten der E-Mail-Authentifizierung f\u00fcr Ihre Organisation ben\u00f6tigen, wenden Sie sich an Ihren E-Mail-Anbieter.<\/p><\/blockquote>\n SPF-Records werden dazu verwendet, um E-Mail-Provider davon zu \u00fcberzeugen, dass E-Mails, die sie erhalten, wirklich von der angegebenen Quelle stammen. Die Verwendung von SPF-Records erfolgt in zwei Schritten.<\/p>\n <\/p>\n Zuerst werden SPF-Records im DNS-Record des E-Mailservers hinterlegt. Dieser Record enth\u00e4lt eine Liste der IP-Adressen und Domains, die Ihr E-Mail-Provider als vertrauensw\u00fcrdig ansieht. Wenn ein E-Mail-Provider eine E-Mail erh\u00e4lt, \u00fcberpr\u00fcft er den SPF-Record des Absenders, um zu sehen, ob die IP-Adresse oder die Domain auf der Liste enthalten ist. Wenn sie enthalten ist, wird die E-Mail als authentisch eingestuft und an den Empf\u00e4nger weitergeleitet.<\/p>\n Der zweite Schritt, der bei der Verwendung von SPF-Records erforderlich ist, ist die Erstellung einer SPF-Richtlinie. Dies ist eine spezifische Richtlinie, die Ihr E-Mail-Provider erstellen muss, um zu bestimmen, wie mit E-Mails umgegangen werden soll, die von einer IP-Adresse oder Domain stammen, die nicht auf der SPF-Liste aufgef\u00fchrt ist.<\/p>\n Wenn Sie Ihren eigenen E-Mailserver haben, k\u00f6nnen Sie Ihre eigenen SPF-Records erstellen und auf Ihrem E-Mailserver implementieren. Der erste Schritt bei der Erstellung Ihrer eigenen SPF-Records ist die Erstellung einer Liste der IP-Adressen und Domains, die Ihr E-Mail-Server als vertrauensw\u00fcrdig ansieht. Sobald Sie diese Liste erstellt haben, k\u00f6nnen Sie diese in Ihren DNS-Record aufnehmen. Der n\u00e4chste Schritt besteht darin, eine SPF-Richtlinie zu erstellen, in der festgelegt wird, wie mit E-Mails umgegangen werden soll, die von einer IP-Adresse oder Domain stammen, die nicht auf der SPF-Liste aufgef\u00fchrt ist.<\/p>\n Im Anschluss m\u00fcssen Sie Ihren SPF-Record \u00fcberpr\u00fcfen, um zu sehen, ob er korrekt funktioniert. Dazu k\u00f6nnen Sie ein Tool wie SPF-Checker<\/a> verwenden. Dieses Tool \u00fcberpr\u00fcft Ihren SPF-Record und gibt eine detaillierte Ausgabe, die Ihnen hilft, festzustellen, ob Ihr SPF-Record korrekt ist oder nicht. Einmal \u00fcberpr\u00fcft, k\u00f6nnen Sie sicher sein, dass Ihre E-Mails nur von vertrauensw\u00fcrdigen Quellen versendet werden.<\/p>\n Ein exemplarischer SPF-Record am Beispiel unserer Domain:<\/p>\n v=spf1 mx a include:amazonses.com ~all<\/p><\/blockquote>\n In diesem Beispiel wird \u00fcber mx<\/strong> der Mail-Server \/ MX Eintrag freigegeben, via a<\/strong> der Webserver und \u00fcber include<\/strong>:amazonses.com werden die Mail-Server von Amazon AWS SES als Sender authentifiziert. SPF-Records sind ein wichtiges Werkzeug, um E-Mail-Kommunikation sicher und zuverl\u00e4ssig zu machen. Sie helfen E-Mail-Providern dabei, die Authentizit\u00e4t von E-Mails zu \u00fcberpr\u00fcfen, indem sie eine Liste von IP-Adressen und Domains verwenden, die als vertrauensw\u00fcrdig angesehen werden. Wenn Sie Ihren eigenen E-Mailserver haben, k\u00f6nnen Sie Ihre eigenen SPF-Records erstellen und auf Ihrem Server implementieren. Wenn Sie diese Schritte befolgen, k\u00f6nnen Sie sicher sein, dass Ihre E-Mails nur von vertrauensw\u00fcrdigen Quellen versendet werden.<\/p>\nWas sind SPF-Records \/ SPF-Eintrag?<\/h2>\n
Warum sind SPF-Records wichtig?<\/h2>\n
Google Gmail lehnt Mails ohne oder mit ung\u00fcltigem SPF-Record ab<\/h2>\n
\n550-5.7.26 This mail is unauthenticated, which poses a security risk to the
\n550-5.7.26 sender and Gmail users, and has been blocked. The sender must
\n550-5.7.26 authenticate with at least one of SPF or DKIM. For this message,
\n550-5.7.26 DKIM checks did not pass and SPF check for [domain.com]
\n550-5.7.26 did not pass with ip: [XXX.XXX.XXX.XXX]. The sender should visit
\n550-5.7.26 https:\/\/support.google.com\/mail\/answer\/81126#authentication for
\n550 5.7.26 instructions on setting up authentication.<\/p><\/blockquote>\nWie werden SPF-Records verwendet?<\/h2>\n
Wie kann man seine eigenen SPF-Records erstellen und implementieren?<\/h2>\n
Der SPF-Record<\/h2>\n
\n\n
\n \nCode<\/th>\n Bedeutung<\/th>\n<\/tr>\n<\/thead>\n \n v<\/td>\n Version des Records; v=SPF1 kennzeichnet die aktuell g\u00fcltige Version.<\/td>\n<\/tr>\n \n ip4<\/td>\n IP-Adresse; \u201eIP4\u201c ist die Bezeichnung f\u00fcr die wohlbekannte Form der IP-Adresse. Daneben gibt es die neuen IP6-Adressen, die jedoch noch weniger verbreitet sind.<\/td>\n<\/tr>\n \n mx<\/td>\n Verweist auf den MX Eintrag welcher f\u00fcr die Domain hinterlegt ist und authentifiziert so den Mail-Server im SPF Eintrag<\/td>\n<\/tr>\n \n a<\/td>\n A verweist auf den A-Record, also die IP-Adresse des Webservers, damit auch der Webserver Mails versenden kann<\/td>\n<\/tr>\n \n -all<\/td>\n Alle anderen hier nicht aufgef\u00fchrten Sender sind nicht autorisiert und sollen abgewiesen werden.<\/td>\n<\/tr>\n \n ~all<\/td>\n Alle anderen hier nicht aufgef\u00fchrten Sender werden als Spam markiert, aber nicht abgewiesen.<\/td>\n<\/tr>\n \n include<\/td>\n Gibt weitere Domains an, deren SPF-Eintrag ebenfalls abgerufen werden soll.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\nDas ~all<\/strong> am Ende gibt an, dass andere Quellen als die genannten als Spam markiert werden sollen.<\/p>\nFazit<\/h2>\n