Nutzer schützen und Zugang zu relevanten Inhalten gewährleisten – Unser technischer Ansatz für die E-Mail-Sicherheit

In der Welt der E-Mail-Kommunikation ist es unser oberstes Ziel als E-Mail-Anbieter, unsere Nutzer vor bösartigen Inhalten zu schützen und gleichzeitig sicherzustellen, dass sie Zugang zu wertvollen und relevanten Inhalten haben. Dieses Gleichgewicht bei großen E-Mail-Anlieferungen zu wahren, erfordert einen fundierten technischen Ansatz.

21. Juni 2024 von Tech Blog

Foto: GettyImages/D3Damon

 

Von Tobias Herkula, Senior Product Owner Mail Security.

 

1. Überwachung des Sendungsverhaltens

Wir setzen fortschrittliche Algorithmen und maschinelles Lernen ein, um das Sendungsverhalten von E-Mail-Versendern zu überwachen. Dies umfasst:

  • Analyse konsistenter Sendemuster: Wir identifizieren und markieren plötzliche Anstiege im E-Mail-Volumen, die auf Spam oder bösartige Aktivitäten hinweisen könnten. Unser System erkennt unregelmäßige Muster und bewertet die Vertrauenswürdigkeit des Absenders.
  • Bewertung der Inhaltsqualität: Durch automatisierte Textanalyse und heuristische Methoden erkennen wir am E-Mail-Inhalt der großen Versender böswillige Angriffe auf unsere Nutzer.

 

2. Bewertung durch Nutzerinteraktionen

Die Interaktionen unserer Nutzer mit eingehenden E-Mails sind ein entscheidendes Bestimmungskriterium für den Ruf eines Absenders. Unsere Systeme analysieren Daten zu:

  • Öffnungs- und Klickraten: Hohe Raten weisen auf vertrauenswürdige und relevante Inhalte hin.
  • Spam-Markierungen und Abmeldungen durch E-Mail-Nutzer: Diese negativen Interaktionen helfen uns, potenzielle Bedrohungen schnell zu identifizieren und zu blockieren.

 

3. Technische Authentifizierung: DKIM und DMARC

Die technische Authentifizierung ist ein Eckpfeiler unseres Ansatzes zum Schutz unserer Nutzer. Hier setzen wir auf zwei Hauptprotokolle: DKIM und DMARC.

DKIM (DomainKeys Identified Mail)

DKIM ermöglicht es, die Verantwortung für eine E-Mail-Nachricht zu übernehmen und ihre Integrität zu gewährleisten. Das Verfahren basiert auf insgesamt drei Elementen:

  • Digitale Signatur: Eine DKIM-Signatur wird im E-Mail-Header eingebettet und verwendet kryptografische Techniken zur Verifizierung.
  • Verifikation des Absenders: Unsere Systeme prüfen, ob die E-Mail tatsächlich von der angegebenen Domain gesendet wurde.
  • Integrität der Nachricht: Wir stellen sicher, dass der Inhalt der E-Mail während der Übertragung nicht verändert wurde.

Besonders aussagekräftig für uns ist die Übereinstimmung (engl. alignment) zwischen der DKIM-Signatur und dem From-Header der E-Mail. Diese Übereinstimmung erhöht die Vertrauenswürdigkeit erheblich, wenn die die angegebene Domain mit der Domain übereinstimmt, die die DKIM-Signatur erstellt hat.

Zusätzlich erwarten wir, dass DKIM-Signaturen mit einem mindestens 1024-Bit-RSA-Schlüssel signiert sind. Dies bietet ein hohes Maß an Sicherheit und gewährleistet, dass die Signaturen robust gegen kryptografische Angriffe sind. Des Weiteren sollten DKIM-Signaturen nicht die Längenfeld-Funktion (Length Field) verwenden, um Manipulationen zu vermeiden. Wir empfehlen auch, dass die Zeitstempel- und Ablauf-Felder (Timestamp und Expire Field) gesetzt werden, um die Gültigkeitsdauer der Signatur zu definieren und so die Integrität und Sicherheit weiter zu erhöhen.

DMARC (Domain-based Message Authentication, Reporting, and Conformance)

DMARC erweitert die bestehenden SPF- und DKIM-Protokolle und bietet eine umfassende Lösung zur E-Mail-Authentifizierung:

  • E-Mail-Absender-Validierung: DMARC überprüft, ob E-Mails von einer autorisierten Domain gesendet werden.
  • Schutz vor SPF-Only-Validierung: SPF ohne DKIM-Ausrichtung ist weniger zuverlässig. Aus diesem Grund betrachten wir Absender, die nur SPF zur DMARC-Validierung verwenden, als nicht berechtigt, eine hohe Reputation zu erreichen.

 

Unser Engagement für technische Exzellenz und Sicherheit

Als E-Mail-Anbieter sind wir bestrebt, durch neue technische Lösungen sowohl die Sicherheit unserer Nutzer zu gewährleisten als auch den Zugang zu relevanten Inhalten für sie sicherzustellen. Durch die Kombination von ausgefeilten Überwachungssystemen, Nutzerinteraktionsanalyse und robusten Authentifizierungsprotokollen wie DKIM und DMARC bieten wir eine sichere und effiziente E-Mail-Umgebung.

Wir wollen Vertrauen durch technologische Exzellenz schaffen. Mit unserem technischen Ansatz stellen wir sicher, dass unsere Nutzer nur die für sie relevanten E-Mails erhalten und vor potenziellen Bedrohungen geschützt sind.

 

Tobias Herkula ist Senior Product Owner Mail Security bei GMX, WEB.DE, mail.com und arbeitet an der Entwicklung von fortschrittlichen E-Mail-Sicherheitslösungen.

 

Kategorie: Tech Blog

Verwandte Themen

POP3 und IMAP: E-Mails mit externen Programmen abrufen

Für alle, die ihre E-Mails mit externen Programmen wie Microsoft Outlook oder Mozilla Thunderbird managen möchten, führt kein Weg an zwei echten Klassikern vorbei: IMAP und POP3 - Weltweite Standards, über die E-Mails-Server im Web und E-Mail-Clients auf PC, Laptop oder Smartphone miteinander kommunizieren. Beide haben Vor- und Nachteile - WEB.DE zeigt, welche Risiken berücksichtigt werden sollten und welche Alternativen es für User gibt. mehr

Cyber-Kriminalität: WEB.DE und GMX erkennen rund 35 Prozent mehr Spam

Die Menge an abgewehrten Spam-Mails bei Deutschlands größten E-Mail-Anbietern WEB.DE und GMX steigt. Im dritten Quartal 2024 haben die beiden Dienste wöchentlich rund 1,9 Milliarden potenziell gefährliche E-Mails aus dem eingehenden Nachrichtenstrom herausgefiltert. Im Vorjahresquartal waren es noch 1,4 Milliarden. Im Trend liegen gefälschte E-Mails von Paketunternehmen und Kundenservice-Phishing. mehr