Wie man DMARC repariert

Der DMARC-Mechanismus hat seine Nachteile, aber wir haben eine Technologie entwickelt, um sie zu beheben.

Im Laufe der Geschichte der E-Mail haben sich die Menschen viele Technologien ausgedacht, um die Empfänger vor betrügerischen E-Mails (hauptsächlich Phishing) zu schützen. DomainKeys Identified Mail (DKIM) und Sender Policy Framework (SPF) hatten erhebliche Nachteile, so dass der Mail-Authentifizierungsmechanismus Domain-based Message Authentication Reporting and Conformance (DMARC) entwickelt wurde, um Nachrichten mit einer gefälschten Absenderdomäne zu identifizieren. DMARC erwies sich jedoch nicht als Allheilmittel. Daher haben unsere Forscher eine zusätzliche Technologie entwickelt, um die Nachteile von DMARC zu beseitigen.

Die Funktionsweise von DMARC

Ein Unternehmen, das andere daran dabei hindern möchte, E-Mails im Namen seiner Mitarbeiter zu versenden, kann DMARC in seinem DNS-Ressource Record konfigurieren. Dadurch können Nachrichtenempfänger im Wesentlichen sicherstellen, dass der Domänenname im „Von:“-Header derselbe ist wie in DKIM und SPF. Darüber hinaus gibt der Ressource Record die Adresse an, an die die Mailserver Berichte über empfangene Nachrichten senden, die die Überprüfung nicht bestanden haben (z.B. wenn ein Fehler aufgetreten ist oder ein Versuch, sich in betrügerischer Absicht als Absender auszugeben, entdeckt wurde).

Im gleichen Ressource Record kann man auch die DMARC-Richtlinie konfigurieren, um festzulegen, was mit der Nachricht geschieht, wenn sie die Überprüfung nicht besteht. Drei Arten von DMARC-Richtlinien decken solche Fälle ab:

  • Reject ist die strengste Richtlinie. Wählt man diese Option, werden alle E-Mails, die die DMARC-Prüfung nicht bestehen, blockiert.
  • Mit der Quarantine Richtlinie landet die Nachricht, je nach Mail-Provider, entweder im Spam-Ordner oder wird zugestellt, aber als verdächtig markiert.
  • Mit None erreicht die Nachricht den Posteingang des Empfängers, obwohl ein Bericht weiterhin an den Absender gesendet wird.

Nachteile von DMARC

Im Großen und Ganzen ist DMARC durchaus fähig. Die Technologie macht das Phishing nämlich sehr viel schwieriger. Aber bei der Lösung eines Problems verursacht dieser Mechanismus ein anderes: Fehlalarme. Harmlose Nachrichten können in zwei Arten von Fällen blockiert oder als Spam markiert werde

  • Weitergeleitete Nachrichten: Einige Mailsysteme brechen die SPF- und DKIM-Signaturen in weitergeleiteten Nachrichten, unabhängig davon, ob die Nachrichten von verschiedenen Mailboxen aus weitergeleitet werden oder ob sie über zwischengeschalteten Mail-Knoten (Relays) umgeleitet werden.
  • Falsche Einstellungen: Es ist nicht ungewöhnlich, dass Mailserver-Administratoren bei der Konfiguration von DKIM und SPF Fehler machen.

Wenn es um geschäftliche E-Mails geht, ist es schwierig zu sagen, welches Szenario schlimmer ist: eine Phishing-E-Mail durchzulassen oder eine legitime Nachricht zu blockieren.

Unser Ansatz zur Behebung der DMARC-Mängel

Wir halten diese Technologie zweifellos für nützlich, deshalb haben wir beschlossen, sie zu stärken, indem wir den Validierungsprozess durch Maschinelles Lernen erweitern und somit Fehlalarme minimieren, ohne die Vorteile des DMARC zu untergraben. Und so funktioniert es:

Wenn die Benutzer E-Mails verfassen, verwenden sie einen Mail User Agent (MUA), also ein E-Mail-Programm, wie z.B. Microsoft Outlook. Das Programm ist für die Generierung der Nachricht verantwortlich und sendet sie an den Mail Transfer Agent (MTA) zur weiteren Weiterleitung. Das E-Mail-Programm fügt dem Nachrichtentext, dem Betreff und der Empfängeradresse (die vom Benutzer ausgefüllt werden) die notwendigen technischen Kopfzeilen hinzu.

Um Sicherheitssysteme zu umgehen, benutzen Angreifer oft ihre eigenen E-Mail-Programme. In der Regel handelt es sich dabei um hausgemachte Mail-Engines, die Nachrichten nach einer vorgegebenen Vorlage generieren und ausfüllen. Sie generieren zum Beispiel technische Kopfzeilen für Nachrichten und deren Inhalt. Jedes E-Mail-Programm besitzt dabei ihre eigene „Handschrift“.

Wenn die empfangene Nachricht die DMARC-Prüfung nicht besteht, dann kommt unsere Technologie ins Spiel. Sie läuft auf einem Cloud-Service, der sich mit der Sicherheitslösung auf dem Gerät verbindet. Sie beginnt mit der weiteren Analyse der Abfolge der Kopfzeilen sowie des Inhalts der X-Mailer- und Message-ID-Kopfzeilen unter Verwendung eines neuronalen Netzes, wodurch die Lösung in der Lage ist, eine legitime E-Mail von einer Phishing-E-Mail zu unterscheiden. Die Technologie wurde an einer riesigen Sammlung von E-Mail-Nachrichten trainiert (etwa 140 Millionen Nachrichten, davon 40% Spam).

Die Kombination aus DMARC-Technologie und maschinellem Lernen trägt dazu bei, den Schutz des Anwenders vor Phishing-Angriffen zu gewährleisten und gleichzeitig die Zahl der Fehlalarme zu reduzieren. Wir haben die Technologie bereits in jedes unserer Produkte implementiert, das über eine Antispam-Komponente verfügt: Kaspersky Security für Microsoft Exchange Server, Kaspersky Security für Linux Mail Server, Kaspersky Security für Mail Gateway (Teilweise in Kaspersky Total Security for Business) und Kaspersky Security for Microsoft Office 365.

Tipps