Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

SPF-Einträge verwenden – Spam und Spear-Phishing verhindern

Manche Dinge passen einfach richtig gut zusammen, bei anderen Kombinationen ist das Resultat eher erschreckend. So ähnlich verhält es sich, wenn SPF-Einträge auf Spear-Phishing treffen. Im guten Sinne. Für viele...
Michael Buckbee
6 minute gelesen
Letzte aktualisierung 29. Oktober 2021

Manche Dinge passen einfach richtig gut zusammen, bei anderen Kombinationen ist das Resultat eher erschreckend. So ähnlich verhält es sich, wenn SPF-Einträge auf Spear-Phishing treffen. Im guten Sinne. Für viele sind die Nuancen einer scheinbar profanen Angelegenheit wie SPF DNS-Einträge ein trockenes, wenn nicht unsagbar langweiliges Thema. Diese Einträge verfügen allerdings über eine Eigenschaft, die ihnen selbst in Führungsetagen Aufmerksamkeit garantiert: Sie sind eines der wahrscheinlichsten Ziele für eine Spear-Phishing-Attacke.

SPF-Einträge können aber deutlich mehr als „nur“ Führungskräfte vor Spear-Phishing bewahren. Einige Beispiele:

  • Datenschutzverletzungen verhindern
  • Das Aufsetzen von SPF-Einträgen kostet nichts
  • Sie verhindern schlechte Presse (wenn ein Unternehmen beispielsweise als Spam-Versender missbraucht worden ist)
  • Sie haben etliche Vorteile bei der organisatorischen Identifikation

Diese Vorteile sollte man immer im Hinterkopf haben wenn man tiefer in das „Wie“ und „Warum“ dieser Art von DNS-Einträgen einsteigen will.

Was ist ein SPF-Eintrag?

Das Sender Policy Framework, kurz SPF, ist ein Anti-Spam-System, das auf der bestehenden DNS- und E-Mail-Infrastruktur aufsetzt.
Spammer imitieren Domains, so dass es so aussieht, als handele es sich etwa um ein Angebot von Amazon oder einer anderen legitimen Domain. Klickt man sich allerdings durch das angebliche Angebot, werden Kreditkartendaten abgezogen oder Zahlungsanweisungen ausgelöst.

Was genau tun SPF-Einträge?

Ein SPF-Eintrag legt fest, welchen IP-Adressen es gestattet ist E-Mails von einer bestimmten Domain aus zu versenden. Das klingt erst mal simpler als es eigentlich ist. Denn nicht selten nutzen Unternehmen verschiedene E-Mail Service Provider für unterschiedliche Zwecke.

Das sind etwa:

  • transaktionale E-Mails zwischen Applikationen
  • interne Benachrichtigungen
  • interne E-Mails
  • externe E-Mails
  • PR/Marketing E-Mails

Was die Sache zusätzlich komplizierter macht: Wenn eine Firma einen Namen verwendet wie SafeEmailSender hält sie nichts davon ab, eine Domain mit dem Namen wookie-fighter.com zu unterhalten, von der ebenfalls E-Mails verschickt werden.

Was verhindert der SPF-Eintrag?

Strikte SPF-Regeln erlauben es, genau zu überwachen, wer E-Mails im Namen dieser Domain versenden kann. Oder umgekehrt: wer im Unternehmen darf E-Mails von dieser Domain aus verschicken?

Kleiner Exkurs: Was ist Phishing?

Unter Phishing versteht man den massenhaften Versand von E-Mails aus einer illegitimen Quelle. Wobei die E-Mails von einem rechtmäßigen Sender zu kommen scheinen beziehungsweise vorgeben, dass es sich um eine legitime Quelle handelt.

Zu den Unternehmen deren Mailings am häufigsten kopiert werden gehören Banken, Kreditkartenunternehmen und Dienstleister, die finanzielle Transaktionen abwickeln, wie etwa Paypal. Aus Sicht eines Angreifers geht es darum, die Unternehmensseiten und E-Mails so exakt wie möglich zu imitieren. Es gilt also überzeugend vorzutäuschen, dass es sich um eine legitime Quelle handelt (und es nicht so aussieht als kämen die Mails von einer ahnungslosen, Malware-verseuchten Windows XP-Box). Durch die vielen erfolgreichen Datenschutzverletzungen der vergangenen Jahre wissen Angreifer inzwischen deutlich mehr über ihr potenzielles Ziel als das früher der Fall war. Eine Folge davon ist es, dass Phishing-Mails immer „echter“ wirken.

Was ist Spear-Phishing?

Spear-Phishing hat prinzipiell dasselbe Ziel wie andere Phishing-Kampagnen auch, nämlich das Opfer glauben zu machen, es erhalte eine legitime E-Mail auf die es dann entsprechend reagiert. Bei Spear-Phishing ändert sich allerdings die Zielgruppe. Sie ist der Schlüssel für diese Form des Phishing-Angriffs. Ein gutes und nahezu kanonisches Beispiel ist eine Spear-Phishing-Attacke auf einen Mitarbeiter von Snapchat im Februar dieses Jahres:

Snapchat

http://money.cnn.com/2016/02/29/technology/snapchat-phishing-scam/

Was unterscheidet einen SPF-Eintrag von einer SPF-Regel?

Alle DNS-Einträge sind „Records“, typischerweise steht A für die Domain selbst, CNAME steht für die Webseite und MX-Einträge steuern, wohin der E-Mail-Traffic geleitet werden soll.

Ein SPF-Eintrag ist das, was die SPF-Regel enthält. Das bloße Vorhandensein von SPF sichert erst Mal gar nichts. Man kann sich das wie ein offenes Vorhängeschloss vorstellen. Es ist in der Lage etwas zu abzusichern, nur was und wie ist zunächst im wahrsten Sinne des Wortes offen.

Um welche Art von DNS-Eintrag handelt es sich bei einem SPF-Record?

DNS ist von einigen ziemlich klugen Leuten entwickelt worden und in mancher Hinsicht erweist sich die Konzeption nachgerade als weise. Zumindest waren die Schöpfer vorausschauend genug zu ahnen, dass die Skalierung von DNS herausfordernd werden würde, wenn es nicht mehr um einige Dutzend Rechner geht, sondern um die Millionen von Computern. Damit DNS dieser Entwicklung standhält, wurde der TXT Record „erfunden“.

Diese Einträge eignen sich für ganz unterschiedliche DNS-Zwecke. Damit lässt sich beispielsweise sicherstellen, dass jemand eine Domain innehat, von der er SSL-verschlüsselte E-Mails versenden kann. Und künstlerisch betrachtet eignen sie sich für ein Selbstporträt in ASCII https://isc.sans.edu/forums/diary/Odd+DNS+TXT+Record+Anybody+Seen+This+Before/20283/ …

Ascii Selfie

Es überrascht also nicht besonders, das TXT-Einträge eine Rolle spielen, wenn man innerhalb von DNS auf der Suche nach neuen Funktionalitäten ist. Neben den künstlerischen Ambitionen haben TXT Records nämlich sehr viel praktische Relevanz. Anstatt einer fruchtlosen Suche nach einem „SPF DNS Record Type“ im Dropdown-Menü des bevorzugten DNS-Dienstes wählt man TXT aus und fügt die betreffende Regel ein.

Woraus besteht nun ein solcher SPF-Eintrag?

Im Wesentlichen besteht ein SPF-Eintrag aus zwei Komponenten einem optionalen Qualifikator und einem sogenannten Mechanismus.

Der Mechanismus: ergibt für eine gegebene Situation (IP-Adresse) entweder einen Treffer oder keinen Treffer. Der erste Mechanismus, der einen Treffer ergibt, bestimmt das Ergebnis der gesamten Auswertung des SPF-Records.

Der Qualifikator definiert, welche Aktionen daraus folgen, wenn der Mechanismus einen Treffer ergibt.

Was ist ein SPF Mechanismus?

Ein SPF-Mechanismus ist nichts anderes als eine Gruppe von IP-Adressen. Die Nuancen wie genau eine Gruppe definiert wird, unterscheidet sich je nach dem welcher Typ eines Mechanismus eingesetzt wird. Die grundlegende Frage ist aber immer dieselbe: Gehören die IP-Adressen, von denen aus E-Mails versendet werden, zu einer der Gruppen oder nicht?

Ein SPF-Mechanismus hat dazu keine „Meinung“. Wenn IP-Adresse und Mechanismus einen Treffer ergeben, sagt das noch nichts darüber aus, ob das „gut“ oder „schlecht“ ist – es ist lediglich ausgesagt, dass es sich um einen Treffer handelt. Mit diesem Wissen lassen sich dann Befehle schreiben, mit denen man das Ergebnis anschließend auswerten kann.

Welche Typen von SPF-Mechanismen gibt es?

Es gibt vier unterschiedliche Typen von SPF-Mechanismen. Das sind:

DIRECT IP/IP-MECHANISMEN
Gibt es einen Match zwischen der IP-Adresse des Clients und einer Adresse in der angegebenen Range?

ip4 and ip6

DNS RECORD-MECHANISMEN
Gibt es einen Treffer zwischen der aufgelösten IP-Adresse des Clients mit ein oder mehreren Domain-Einträgen?

a, mx, and ptr

DOMAIN-MECHANISMEN
Ergibt die IP-Adresse des Clients einen Treffer mit einer der SPF-Regeln dieser ANDEREN Domain? Ist das etwas, das sich typischerweise beobachten lässt, bei E-Mail-Diensten, die beispielsweise über automatisierte E-Mail-Suites für Marketingzwecke versenden oder bei transaktionellen E-Mail-Systemen?

include and exists

CATCH ALL-MECHANISMUS
Die IP-Adresse des Clients ergibt mit keiner der anderen Regeln einen Treffer

all

Welche Typen von SPF Qualifikatoren gibt es?

Es gibt vier verschiedene SPF Qualifier Typen, die mit den SPF-Mechanismen zusammenarbeiten.

+ die Direktive definiert autorisierte Sender; dies ist der Standard, d. h. ist kein Qualifikator angegeben, so wird + angenommen; wenn die Client IP mit dem Mechanismus einen Treffer ergibt (IP Matching Group) ist es dieser Domain erlaubt E-Mails zu verschicken.

Beispiel: v=spf1 +a

Es besagt “Wenn diese IP-Adresse jeglichen DNS-Eintrag für diese Domain auflöst und mit der IP-Adresse des Clients einen Treffer ergibt, dann dürfen von dieser Domain aus E-Mails verschickt werden”.

- die Direktive definiert nicht autorisierte Sender; wenn die IP-Adresse des Clients mit dem folgenden Mechanismus einen Treffer ergibt, ist es nicht gestattet E-Mails zu versenden.

~ die Direktive definiert nicht autorisierte Sender, der Empfänger soll diesen Fehler aber großzügig behandeln; dieser Qualifikator ist für Testzwecke gedacht; wenn die IP-Adresse des Clients mit einem der folgenden Mechanismen einer Treffer ergibt, ist es gestattet E-Mails zu versenden. Sie ist aber als potenziell verdächtig einzustufen. Der sogenannte „SoftFail-Qualifikator“ wird häufig genutzt, wenn SPF-Regeln erstmalig implementiert werden. Es ist dann insgesamt weniger wahrscheinlich legitime E-Mails versehentlich als Spam zu qualifizieren, der über die eigene Domain verteilt wird.

In der Produktion gibt es ein typisches Qualifikator-Mechanismus-Paar, das bei den vorherigen Regeln einen positiven Match gestattet: ~all.

? Neutral. Die Direktive definiert Sender, über deren Legitimität nichts ausgesagt werden soll; der Sender muss akzeptiert werden. Es handelt sich weder um eine positive noch um eine negative Bewertung.

In allen anderen Fällen markiert “+” eine legitime E-Mail der betreffenden Domain; die übrigen Qualifikatoren kann man als eine Art Hinweis für die Spam-Kalkulation des Inbound-E-Mail-Servers betrachten:

+ Das ist eine unserer E-Mails
? Vielleicht eine unserer E-Mails?
~ Ziemlich sicher keine unserer E-Mails
Sicher keine unserer E-Mails

Best Practice: Wie fügt man am besten einen SPF-Eintrag zu den bestehenden DNS Records hinzu?

Der Schlüssel ist es innerhalb der DNS die Time to Live (TTL) Settings entsprechend anzupassen. Eine gute Richtschnur wie man DNS Einträge am besten hinzufügt oder ändert ist der Definitive Guide to DNS TTL Settings (liegt nur in englischer Sprache vor).

In welcher Reihenfolge sollte man SPF-Mechanismen auflisten?

SPF-Einträge werden innerhalb der Records von links nach rechts bewertet. Gibt es innerhalb einer Gruppe von Mechanismen einen Treffer, wird sofort eine Aktion des Qualifikators ausgelöst und in Zukunft ergeben die Regeln keine Treffer mehr. Generell sollten sämtliche Bezeichnungen von IP-Adressen und Domains enthalten sein, includes und dann der all Mechanismus. Diese Vorgehensweise deckt grob sämtliche Anwendungsfälle ab, bis die Regeln aufgestellt sind, was einige Zeit in Anspruch nimmt.

Was bewertet SPF?

Es ist wichtig im Kopf zu behalten, dass es – egal wohin E-Mails verschickt werden – letztendlich der Empfänger-Server ist, der den SPF-Eintrag liest. Wenn Sie also eine E-Mail an abaigail@example.com schicken, dann ist es der example.com Mail-Server, der den SPF Record for example.com liest, die versendende IP-Adresse mit den Regeln vergleicht und der dann entscheidet, ob die E-Mail dem betreffenden Adressaten zugestellt wird oder nicht.

Warum SPF und nicht ein anderer Sicherheitsstandard?

Spam und das Nachahmen legitimer Seiten und Mails sind ein Problem, das so alt ist wie das Internet selbst. Warum sich also für SPF und nicht für einen der verschiedenen anderen Standards entscheiden (die vor SPF da waren)? Im Gegensatz zu vielen anderen Sicherheitslösungen ist SPF einigermaßen schnell aufzusetzen und dabei nicht abhängig von den Inhalten der jeweiligen E-Mails. Eine E-Mail-Nachricht, die einen 15MB großen Videoanhang enthält, lässt sich genauso schnell qualifizieren wie eine E-Mail, die nur aus einem Satz besteht. Das liegt daran, dass nur die Header der E-Mails überprüft werden.

Etliche der früheren Standards verlassen sich auf die Fähigkeit den Inhalt einer E-Mail kryptographisch zu unterzeichnen. Das macht den Gebrauch im besten Falle sperrig und umständlich, im schlimmsten Fall wird daraus ein Vektor für eine potenzielle Denial of Service (DDoS)-Attacke.

Wie man SPF-Einträge für die jeweilige Domain nachschlagen?

Unter OSX und Linux lässt sich mithilfe des Dig-Befehls eine Liste der TXT-Einträge für die jeweilige Domain erstellen, dort wo sich die SPF-Listen befinden:

dig -t txt example.com +short

Unter Windows kann man das mit dem NSLookup Utility tun:

Nslookup.exe =q=TXT example.com

Ich empfehle die SPF-Einträge für microsoft.com nachzuschlagen. So lassen sich die verschiedenen eingeschlossenen SPF Domains sehr leicht herausfinden ebenso wie ihre Berechtigung über hotmail.com E-Mails in ihrem Namen zu versenden.

(Quelle sonstige: https://de.wikipedia.org/wiki/Sender_Policy_Framework)

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?