Um diese Site zu betrachten, müssen Sie JavaScript aktivieren.

SecurityGateway für E-Mail-Server v10.0

Der Abschnitt Anti-Spoofing im Menü Sicherheit enthält Werkzeuge, mit deren Hilfe Sie Nachrichten mit gefälschten ("gespooften") Absenderadressen identifizieren können. Der Abschnitt enthält die folgenden sechs Funktionen:

Rückwärtssuche - Diese Abfragefunktionen prüfen, ob die Domäne eines Absenders wirklich besteht, und ob die IP-Adresse des sendenden Servers dieser Domäne zugeordnet oder mit ihr verknüpft ist.

Sender Policy Framework (SPF) - SPF ist ein offener Standard für ein Prüfverfahren, das gefälschte Absenderadressen in E-Mail-Nachrichten erkennt. Es schützt besonders den Antwortpfad, die Domäne, die im SMTP-Protokolldialog als Teil der Absenderadresse übermittelt wird. Das Verfahren prüft, ob in den DNS-Einträgen der Domäne eine SPF-Regel hinterlegt ist, anhand derer dann genau festgestellt wird, welche Mailserver und Hosts für die Domäne E-Mail-Nachrichten versenden dürfen. Hat die Domäne eine SPF-Regelung veröffentlicht, und ist der übermittelnde Host in der Regelung nicht als berechtigt genannt, so können Sie davon ausgehen, dass die Absenderadresse gefälscht ist.

DKIM-Prüfung - Diese Funktion prüft Signaturen nach den Standards DomainKeys Identified Mail (DKIM) in eingehenden Nachrichten. Ist eine eingehende Nachricht kryptografisch signiert, so ruft SecurityGateway den öffentlichen Schlüssel aus dem DNS-Eintrag der Domäne ab und prüft anhand dieses Schlüssels die DKIM-Signatur der Nachricht auf Gültigkeit. Die Domäne des Signaturerstellers ergibt sich dabei aus der Signatur selbst. Besteht die DKIM-Signatur die Prüfung, so wird die Nachricht in den nächsten Verarbeitungsschritt der Zustellung übergeben, und ihre Nachrichten-Bewertung kann wahlweise angepasst werden. Die DKIM-Prüfung stellt sicher, dass eine Nachricht nicht nur tatsächlich von dem angegebenen Absender kommt, sondern dass sie auch zwischen dem Zeitpunkt der Signatur und der Zustellung nicht verändert wurde.

DKIM-Signatur - Die Optionen zur Signaturerstellung bestimmen, ob die abgehenden Nachrichten aus Ihren Domänen kryptografisch signiert werden sollen. Zum Einsatz kommt dabei die Methode DomainKeys Identified Mail (DKIM). Sie können von hier aus auch die Selektoren und die Schlüssel erstellen, die für die Signatur abgehender Nachrichten nötig sind, und Sie bestimmen, welcher Selektor eingesetzt wird.

Prüfung durch Rückruf - Dieses Anti-Spoofing-Verfahren prüft, ob die Adresse des angeblichen Absenders einer E-Mail-Nachricht gültig ist. SecurityGateway stellt dazu eine Verbindung mit dem Mail Exchanger der Domäne her, die während des SMTP-Protokolldialogs im Befehl "MAIL From" genannt wurde, und versucht dann, festzustellen, ob die Absenderadresse eine gültige Adresse in dieser Domäne ist. Ergibt diese Prüfung, dass die Adresse des Absenders nicht besteht, so kann SecurityGateway die Nachricht so behandeln, wie wenn sie von einer gefälschten Adresse aus gesendet worden wäre. Die Nachricht kann abgewiesen, in Quarantäne gegeben oder zur Zustellung angenommen werden. Weiter können ihre Nachrichten-Bewertung angepasst und ihre Betreffzeile gekennzeichnet werden.

Auswertung der Absenderkopfzeile From - Auf dieser Seite finden Sie Optionen, mit deren Hilfe Sie in betrügerischer Absicht gefälschte Absenderkopfzeilen ("From:") leichter entdecken können. Solche gefälschten Absenderkopfzeilen können durch Spam-Versender in die Nachrichten eingefügt werden, und sie können möglicherweise Benutzer zu der irrtümlichen Annahme verleiten, dass die Nachrichten von vertrauenswürdigen Absendern stammen.