Der Dienst openspf.net ist offline!

eMail SPF

Der DNS-BL Dienst open-SPF.net wurde mit Feber 2019 eingestellt!

Es gab dazu keine großen Ankündigungen oder Erklärungen, die DNS Abfragen gegen die DNS-Blacklist liefern keine Ergebnisse mehr.
Somit sind quasi alle gestellten Anfragen an den Dienst „ungültig“.
Dadurch können (je nach Konfiguration) im Spam-Filter ungerechtfertige Schlechtpunkte vergeben.

Anpassungen

Wir haben die Konfiguration angepasst und diesen Dienst heute, 9.2.2019, aus unserer Filter-Engine entfernt.
Es wurden somit keine weiteren Probleme im Zusammenhang der DNS-BL gefunden. Alle Dienste laufen optimal.

Die anderen Services zu open-sfp.org sind unveränder erreichbar!

Was ist SPF?

Das Sender Policy Framework (SPF) ist ein Verfahren, mit dem das Fälschen der Absenderadresse einer eMail verhindert werden soll.

Details siehe wikipedia: https://de.wikipedia.org/wiki/Sender_Policy_Framework

High-Level e-Mail Security

In der heutigen Zeit wird es immer wichtiger Business e-Mails besser von Spam-Mails unterscheidbar zu machen. Es gibt eine Reihe von Mechanismen die dies ermöglichen sollen. In erster Linie ist es wichtig, wertvolle Business e-Mails besser zu stellen als gemeinen Spam. Daher MUSS jede verfügbare Hilfe angenommen & angewendet werden bei bei den Filtern Gut-Punkte bringt! Somit ist eine fälschliche Einstufung der Business-Mails als Spam eher unwahrscheinlich!

Absicherung auf Transportebene

(SMTP Kommunikation zw. Client & Server und Server & Server)

 

Dieser Level ist für den User / Kunden nicht wirklich “sichtbar” und somit etwas schwerer zu verstehen. Der echte Vorteil liegt aber darin, dass immer mehr e-Mail Server Gut-Punkte bei Befolgung dieser Richtlinien vergeben und überhaupt so erst einen Weitertransport oder eine Zustellung in die Mailbox ermöglichen.  Spam Mails hingegen werden einfach gelöscht oder blockiert.

Voraussetzung dabei ist natürlich immer, dass das empfangende System überhaupt einen Spam-Filter verwendet (inzwischen SEHR wahrscheinlich) und auch die folgenden Techniken einsetzt (inzwischen schon fast Standard).

 

Diese Techniken sind im Moment in Verwendung:

 

e-Mail-Server IP based (nur für e-Mail-Server-Admin wichtig):

  • Server-Reputation: Im Lauf der Zeit gewinnt der SMTP-Server im Internet an Vertrauen.

  • Whitelists: Den SMTP-Server auf Whitelisten eintragen. Somit kann der

 

Kunden Domain-Based (nur für DNS-Admin wichtig):

  • SPF: Es werden IPs bekanntgegeben die für die betreffende Domain e-Mails verschicken dürfen. Wenn nun jemand von einer anderen IP e-Mails verschickt wird das mit Schlecht-Punkten bestraft.
    Achtung: Mobile User müssen dann IMMER unsere Mailserver verwenden und dürfen NICHT die e-Mails Ausgangsserver des jeweiligen Providers verwenden!
  • DomainKeys / DKIM: Die Kundendomain wird mit einem RSA-Key gesichert (-> DNS), basierend auf diesem Schlüssel werden die Header der e-Mail signiert, diese Information wird auch in die e-Mail eingetragen. Der empfangende Server kann so überprüfen ob Header/Transport Informationen verändert wurden. Bei bestandener Prüfung werden Gut-Punkte vergeben, ansonsten Schlecht-Punkte.

Info:

Einsatz von SPF und DomainKeys ist derzeit stark im Kommen! (Google, Yahoo!, hotmail & Co)

Absicherung auf Benutzerebene

(Verwendung von S/MIME Zerifikaten die auf eine e-Mail Adresse gebunden werden.)

 

FREE (eher nur als Einstieg / Test zu sehen)

Dabei gibt es die billige (bei manchen Providern gratis) Varianten, hier ist KEIN direkter Hinweis auf die Person selbst zu finden. Lediglich die e-Mail Adresse die in Zertifikat gespeichert ist deutet auf den Besitzer hin, alle weiteren Felder sind mit Daten vom Zertifikats-Aussteller ausgefüllt.

 

BUSINESS (meist in 3 verschieden Level erhältlich)

Die interessanteren, und auch teureren, Varianten haben erst Informationen von der betreffenden Person / Firma hinterlegt. Erst bei solchen Zertifikaten ist eine echte Verstrauensstellung möglich. Abhängig vom Preis werden dabei mehr oder weniger echte Informationen zu der Person hinterlegt. Mit steigendem Preis wird es auch immer aufwendiger, da die Personenbezogenendaten natürlich auch überprüft werden (müssen!)

-> ID Dokumente wie: Reisepass, Führerschein, Firmenregisterauszug, Bankdaten, ….

 

Verschlüsselungspunkt

(Am Client oder am ganz neu jetzt bei uns am Server!)

 

Normalerweise werden diese Zertifikate direkt beim verwendeten e-Mail Client-Programm installiert, da das aber nicht immer einfach ist, bieten wir auch die Möglichkeit das Zertifikat bei uns am “Secure e-Mail Server” zu installieren.

graz4u Nameserver Daten

Wenn Sie ein Konto zur Verwaltung Ihrer Domains haben, können Sie sich hier am Domainmanager anmelden.

Unsere Nameserver Daten lauten:

Name IPv4 IPv6 Type
ns1.graz4u.at 78.46.21.16 2a01:4f8:201:2290::53 Slave
ns2.graz4u.at 144.76.225.180 2a01:4f8:201:3b4::53 Slave
ns3.graz4u.at 144.76.114.107 2a01:4f8:192:646a::53 Slave

(Die drei Public DNS, mit DM als Hidden-Master)

Technologie-Info für Freaks:

Unsere Hauptdomains (graz4u.at, graz4u.com, graz4u.eu, SIRIUS-Soft.at, SIRIUS-Soft.net, SIRIUS-Soft.com) sind mit DNS-SEC gesichert. Das bedeutet, dass alle Einträge kryptographisch unterschrieben sind und somit keine Manipulationen möglich sind.

Alle unsere Nameserver haben IPv4 und IPv6 Adressen.

Wir unterstützen für Thunderbird2, Thunderbird3, SeaMonkey2 auch eine automatische e-Mail Service Konfiguration via DNS SRV Records.

DNS-SEC pro Kunden-Domain aktivierbar (Achtung: nicht alle TLD unterstützen DNS-SEC!)