Einsortierung eigener versendeter E-Mails als Spam mittels SPF verhindern

Wer E-Mails von seiner eigenen Domain statt über einen der großen Dienste wie Gmail oder GMX versendet, wird das Problem kennen: Derartige E-Mails landen bei einigen Empfängern immer wieder in deren Spam-Ordner und werden so leicht übersehen.

Ein Grund kann sein, dass für die Domain bislang kein SPF-Record erstellt wurde, was bei vielen Spam-Erkennungssystem zu einer schlechteren Bewertung führt.

Der SPF-Record

SPR steht für Sender Policy Framework. Dieser Mechanismus gibt dem empfangenen E-Mail-Server eine Möglichkeit zur Verifizierung, ob die E-Mail tatsächlich von der Domain versandt wurde, die als Versender ausgegeben wurde. Dazu ist in den DNS-Einstellungen der Domain ein Eintrag anzulegen, aus dem sich ergibt, welche Server rechtmäßigerweise E-Mails mit der eigenen Domain als Absenderangabe verschicken dürfen.

Die Syntax des SPF-Eintrags ist hier erklärt: http://www.openspf.org/SPF_Record_Syntax

Nähere Informationen finden sich auch unter http://www.baschny.de/spf/faq.html

Einrichtung des SPF-Records bei All-inkl.com

Bei meinem Hoster all-inkl.com kann der entsprechende DNS-Eintrag über das Kundesadministrationssystem (KAS) vorgenommen werden. Das konkrete Vorgehen ist auf der Seite von all-inkl selbst beschrieben: https://all-inkl.com/wichtig/anleitungen/kas/tools/dns-werkzeuge/spf_482.html

Ich nutze folgenden Eintrag:
v=spf1 mx a -all
Dieser bedeutet, dass für alle E-Mails, die von Sendern kommen, die sich nicht aus dem A- bzw. MX-Record des DNS ergeben, ein negatives Ergebnis zurückgegeben wird.

SPF im Praxistest

Hat man den SPF-Eintrag angerichtet und verschickt man nun eine E-Mail an einen Provider, der SPF unterstützt, kann der Empfänder der E-Mail im Quelltext der E-Mail das Ergebnis des SPF-Tests ablesen. Dabei ist zu beachten, dass es einige Stunden dauern kann, bis die Aktualisierung wirksam wird.

Der Quelltext einer E-Mail ohne SPF von meiner Domain an eine GMail-Adresse offenbart Folgendes:

Received-SPF: neutral (google.com: 1.1.1.1 is neither permitted nor denied by best guess record for domain of ...@julian-wagner.org) client-ip=1.1.1.1;
Authentication-Results: mx.google.com;
spf=neutral (google.com: 1.1.1.1 is neither permitted nor denied by best guess record for domain of ...@julian-wagner.org) smtp.mailfrom=...@julian-wagner.org

Der Quelltext einer solchen E-Mail nach Einrichtung von SPF zeigt dagegen folgenden Eintrag:

Received-SPF: pass (google.com: domain of ...@julian-wagner.org designates 1.1.1.1 as permitted sender) client-ip=1.1.1.1;
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of ...@julian-wagner.org designates 85.13.155.155 as permitted sender) smtp.mailfrom=...@julian-wagner.org

Die genutzte E-Mail-Adresse sowie die IP meines E-Mail-Servers habe ich hier jeweils verfremdet.

Weitere Methoden

In ähnlicher Weise funktioniert auch das System DomainKeys Identified Mail (DKIM), bei dem ein öffentlicher Schlüssel in das DNS eingetragen wird, gegen den versendete E-Mails geprüft werden können. Dazu muss aber der Postausgangsserver die Einbettung der Schlüssel in die versendeten E-Mails unterstützen, was bislang bei All-inkl nicht der Fall ist.

Informationen finden sich unter http://www.dkim.org/specs/rfc5585.html sowie in deutscher Sprache übersichtlich zusammengefasst auf https://www.heise.de/ct/artikel/E-Mails-signieren-mit-DKIM-221505.html

2 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*