DKIM: Mit Sicherheit gefälschte Mails versenden

Gefälschte E-Mails zu verschicken ist einfach. Etwas komplizierter wird es, wenn Mailserver auf Anti-Spoofing-Techniken wie SPF, DKIM oder DMARC setzen. Doch auch diese lassen sich umgehen.

Ein Bericht von veröffentlicht am
Stammen die Mails vom richtigen Absender?
Stammen die Mails vom richtigen Absender? (Bild: Tumisu/Pixabay)

"Dein E-Mail-Konto wurde gehackt", behauptet ein Krimineller in einer E-Mail, die als Absender die vermeintlich gehackte E-Mail-Adresse trägt. Es ist nicht kompliziert, den Absender einer E-Mail zu fälschen - auch weil nur wenige E-Mail-Anbieter Anti-Spoofing-Techniken einsetzen. Doch auch diese lassen sich zum Teil mit einfachen Tricks umgehen, wie der Sicherheitsforscher Andrew Konstantinov vom lettischen Cert (Computer Emergency Response Team) auf dem Hackerkongress 36C3 in Leipzig zeigte. "Eines unserer Ziele ist es, die Sicherheit von E-Mail zu steigern", erklärte Konstantinov und zeigt aus der Angreiferperspektive eines Penetration Testers, wo die Probleme in der E-Mail-Sicherheit liegen.


Weitere Golem-Plus-Artikel
Digitale Dienste und Märkte: Wie DSA und DMA umgesetzt werden
Digitale Dienste und Märkte: Wie DSA und DMA umgesetzt werden

Die Verordnungen über digitale Dienste und Märkte sind inzwischen in Kraft getreten. An ihrer Umsetzung können Interessenvertreter sich noch beteiligen.
Ein Bericht von Friedhelm Greis


NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?
NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?

Mit der NIS-2-Richtlinie will der Gesetzgeber für IT-Sicherheit sorgen. Doch gut gemeinte Regeln kommen in der Praxis nicht immer unbedingt auch gut an.
Von Nils Brinker


EU Chips Act: Voll daneben ist auch vorbei
EU Chips Act: Voll daneben ist auch vorbei

Im Dezember könnte sich die EU auf einen Chips Act zur Förderung der Halbleiterindustrie einigen, der bisher komplett am Ziel vorbei plant. Worauf sich die Branche und ihre Kunden gefasst machen müssen.
Eine Analyse von Gerd Mischler


    •  /