Nutzer schützen und Zugang zu relevanten Inhalten gewährleisten – Unser technischer Ansatz für die E-Mail-Sicherheit

In der Welt der E-Mail-Kommunikation ist es unser oberstes Ziel als E-Mail-Anbieter, unsere Nutzer vor bösartigen Inhalten zu schützen und gleichzeitig sicherzustellen, dass sie Zugang zu wertvollen und relevanten Inhalten haben. Dieses Gleichgewicht bei großen E-Mail-Anlieferungen zu wahren, erfordert einen fundierten technischen Ansatz.

21. Juni 2024 von Tech Blog

Foto: Shutterstock/Production Perig

 

Von Tobias Herkula, Senior Product Owner Mail Security.

 

1. Überwachung des Sendungsverhaltens

Wir setzen fortschrittliche Algorithmen und maschinelles Lernen ein, um das Sendungsverhalten von E-Mail-Versendern zu überwachen. Dies umfasst:

  • Analyse konsistenter Sendemuster: Wir identifizieren und markieren plötzliche Anstiege im E-Mail-Volumen, die auf Spam oder bösartige Aktivitäten hinweisen könnten. Unser System erkennt unregelmäßige Muster und bewertet die Vertrauenswürdigkeit des Absenders.
  • Bewertung der Inhaltsqualität: Durch automatisierte Textanalyse und heuristische Methoden erkennen wir am E-Mail-Inhalt der großen Versender böswillige Angriffe auf unsere Nutzer.

 

2. Bewertung durch Nutzerinteraktionen

Die Interaktionen unserer Nutzer mit eingehenden E-Mails sind ein entscheidendes Bestimmungskriterium für den Ruf eines Absenders. Unsere Systeme analysieren Daten zu:

  • Öffnungs- und Klickraten: Hohe Raten weisen auf vertrauenswürdige und relevante Inhalte hin.
  • Spam-Markierungen und Abmeldungen durch E-Mail-Nutzer: Diese negativen Interaktionen helfen uns, potenzielle Bedrohungen schnell zu identifizieren und zu blockieren.

 

3. Technische Authentifizierung: DKIM und DMARC

Die technische Authentifizierung ist ein Eckpfeiler unseres Ansatzes zum Schutz unserer Nutzer. Hier setzen wir auf zwei Hauptprotokolle: DKIM und DMARC.

DKIM (DomainKeys Identified Mail)

DKIM ermöglicht es, die Verantwortung für eine E-Mail-Nachricht zu übernehmen und ihre Integrität zu gewährleisten. Das Verfahren basiert auf insgesamt drei Elementen:

  • Digitale Signatur: Eine DKIM-Signatur wird im E-Mail-Header eingebettet und verwendet kryptografische Techniken zur Verifizierung.
  • Verifikation des Absenders: Unsere Systeme prüfen, ob die E-Mail tatsächlich von der angegebenen Domain gesendet wurde.
  • Integrität der Nachricht: Wir stellen sicher, dass der Inhalt der E-Mail während der Übertragung nicht verändert wurde.

Besonders aussagekräftig für uns ist die Übereinstimmung (engl. alignment) zwischen der DKIM-Signatur und dem From-Header der E-Mail. Diese Übereinstimmung erhöht die Vertrauenswürdigkeit erheblich, wenn die die angegebene Domain mit der Domain übereinstimmt, die die DKIM-Signatur erstellt hat.

Zusätzlich erwarten wir, dass DKIM-Signaturen mit einem mindestens 1024-Bit-RSA-Schlüssel signiert sind. Dies bietet ein hohes Maß an Sicherheit und gewährleistet, dass die Signaturen robust gegen kryptografische Angriffe sind. Des Weiteren sollten DKIM-Signaturen nicht die Längenfeld-Funktion (Length Field) verwenden, um Manipulationen zu vermeiden. Wir empfehlen auch, dass die Zeitstempel- und Ablauf-Felder (Timestamp und Expire Field) gesetzt werden, um die Gültigkeitsdauer der Signatur zu definieren und so die Integrität und Sicherheit weiter zu erhöhen.

DMARC (Domain-based Message Authentication, Reporting, and Conformance)

DMARC erweitert die bestehenden SPF- und DKIM-Protokolle und bietet eine umfassende Lösung zur E-Mail-Authentifizierung:

  • E-Mail-Absender-Validierung: DMARC überprüft, ob E-Mails von einer autorisierten Domain gesendet werden.
  • Schutz vor SPF-Only-Validierung: SPF ohne DKIM-Ausrichtung ist weniger zuverlässig. Aus diesem Grund betrachten wir Absender, die nur SPF zur DMARC-Validierung verwenden, als nicht berechtigt, eine hohe Reputation zu erreichen.

Unser Engagement für technische Exzellenz und Sicherheit

Als E-Mail-Anbieter sind wir bestrebt, durch neue technische Lösungen sowohl die Sicherheit unserer Nutzer zu gewährleisten als auch den Zugang zu relevanten Inhalten für sie sicherzustellen. Durch die Kombination von ausgefeilten Überwachungssystemen, Nutzerinteraktionsanalyse und robusten Authentifizierungsprotokollen wie DKIM und DMARC bieten wir eine sichere und effiziente E-Mail-Umgebung.

Wir wollen Vertrauen durch technologische Exzellenz schaffen. Mit unserem technischen Ansatz stellen wir sicher, dass unsere Nutzer nur die für sie relevanten E-Mails erhalten und vor potenziellen Bedrohungen geschützt sind.

 

Tobias Herkula ist Senior Product Owner Mail Security bei GMX, WEB.DE, mail.com und arbeitet an der Entwicklung von fortschrittlichen E-Mail-Sicherheitslösungen.

 

Kategorie: Tech Blog

Verwandte Themen

GMX und WEB.DE verbessern Passwortsicherheit

Deutschlands meist genutzte E-Mail-Anbieter GMX und WEB.DE führen neue Funktionen für mehr Passwortsicherheit ein. Dazu zählen erweiterte Richtlinien für Passwortlänge und -komplexität sowie ein automatischer Abgleich mit besonders gefährdeten Passwörtern. Zusätzlich sichert die Funktion „Bekannte Geräte“ künftig Logins von neuen Endgeräten per Mail App auf dem Smartphone ab. mehr

„Das Ganze war relativ aufwändig“ – Michael Rotert über die erste E-Mail in Deutschland

Am 3. August 1984 begann in Deutschland das Zeitalter der digitalen Kommunikation: An der Universität Karlsruhe kam die erste E-Mail auf einem deutschen Computer an. Empfänger dieser historischen Nachricht war Professor Michael Rotert, der damalige Leiter des Fachbereichs Informatik. Im Interview berichtet er über die technischen Herausforderungen und Erfolge jener Zeit. mehr