Warum einen DMARC-Eintrag generieren?
DMARC (Domain-based Message Authentication, Reporting and Conformance) ist das Protokoll, das SPF und DKIM erganzt, um Ihre Domain vor E-Mail-Spoofing und Phishing zu schutzen. Ohne eine DMARC-Richtlinie kann jeder E-Mails senden, die sich als Ihre Domain ausgeben.
Drei Grunde fur DMARC:
- Markenschutz → Verhindern Sie, dass Betruger Ihre Domain fur Phishing nutzen (prüfen Sie mit dem Phishing URL Checker)
- Vollstandige Sichtbarkeit → Erhalten Sie Berichte daruber, wer E-Mails von Ihrer Domain sendet
- Bessere Zustellbarkeit → Anbieter (Gmail, Microsoft) bevorzugen Domains mit DMARC
So verwenden Sie den Generator in 3 Schritten
Schritt 1: Domain eingeben
Geben Sie Ihre Organisationsdomain genau so ein, wie sie in Ihren E-Mail-Adressen erscheint (z.B. captaindns.com). Das Tool generiert automatisch den vollstandigen DNS-Namen: _dmarc.captaindns.com.
Schritt 2: Optionen konfigurieren
Hauptrichtlinie (p): Was mit fehlgeschlagenen E-Mails tun?
none: Beobachten ohne Blockierung (empfohlen zum Start)quarantine: In Spam sendenreject: Vollstandig blockieren
Ausrichtung (adkim, aspf): Wie die Domain-Ubereinstimmung prufen?
relaxed(r): Subdomains akzeptiert (empfohlen)strict(s): Exakte Ubereinstimmung erforderlich
Berichte (rua, ruf): Wo Statistiken empfangen?
- Fugen Sie
mailto:dmarc@ihredomain.comfur aggregierte Berichte hinzu
Schritt 3: Kopieren und veroffentlichen
Der Generator erstellt den vollstandigen DNS-Eintrag. Kopieren Sie ihn in Ihre DNS-Verwaltungsoberflache:
- Name:
_dmarc.ihredomain.com - Typ: TXT
- Wert: Der generierte Eintrag
Was genau ist DMARC?
DMARC ist eine DNS-Richtlinie, die Mailservern mitteilt:
- Was zu prufen ist: Besteht SPF oder DKIM UND ist es mit der sichtbaren Domain ausgerichtet?
- Was bei Fehler zu tun ist: Beobachten (none), Spam (quarantine), oder blockieren (reject)
- Wohin berichten: E-Mail-Adressen fur den Empfang von Statistiken
Beispiel DMARC-Eintrag:
_dmarc.beispiel.com. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc@beispiel.com; adkim=r; aspf=r; pct=100"
Dekodiert:
v=DMARC1: Protokollversion (erforderlich)p=quarantine: Richtlinie = in Spam sendenrua=mailto:...: Adresse fur aggregierte Berichteadkim=r: DKIM-Ausrichtung relaxedaspf=r: SPF-Ausrichtung relaxedpct=100: Auf 100% der E-Mails anwenden
Alle DMARC-Tags erklart
Erforderliche Tags
| Tag | Werte | Beschreibung |
|---|---|---|
| v | DMARC1 | Protokollversion. Immer DMARC1. |
| p | none / quarantine / reject | Richtlinie fur Hauptdomain. |
Gangige optionale Tags
| Tag | Werte | Beschreibung |
|---|---|---|
| sp | none / quarantine / reject | Richtlinie fur Subdomains. Erbt von p wenn nicht vorhanden. |
| rua | mailto:adresse | Adressen fur aggregierte Berichte (taglich). |
| ruf | mailto:adresse | Adressen fur forensische Berichte (pro Fehler). |
| adkim | r (relaxed) / s (strict) | DKIM-Ausrichtungsmodus. |
| aspf | r (relaxed) / s (strict) | SPF-Ausrichtungsmodus. |
| pct | 1-100 | Prozentsatz der E-Mails, die der Richtlinie unterliegen. |
Erweiterte Tags
| Tag | Werte | Beschreibung |
|---|---|---|
| fo | 0 / 1 / d / s | Optionen zur Generierung forensischer Berichte. |
| ri | Sekunden | Intervall fur aggregierte Berichte (Standard 86400 = 24h). |
Praktische Anwendungsfalle
Fall 1: Neue Domain ohne Historie
Ziel: Eine Domain schutzen, die beginnt, E-Mails zu senden.
Empfohlene Konfiguration:
v=DMARC1; p=none; rua=mailto:dmarc@beispiel.com; adkim=r; aspf=r
Nachste Schritte:
- Berichte 2-4 Wochen uberwachen
- Alle legitimen Quellen identifizieren
- Zu
p=quarantine; pct=25wechseln - Schrittweise bis
p=rejecterhohen
Fall 2: Domain mit mehreren Diensten (CRM, Newsletter, Transaktional)
Ziel: Schutzen ohne bestehende Ablaufe zu unterbrechen.
Anfangskonfiguration:
v=DMARC1; p=none; sp=none; rua=mailto:dmarc@beispiel.com; adkim=r; aspf=r
Diagnose uber RUA-Berichte:
- Alle sendenden IPs/Domains auflisten
- Uberprufen, dass jede Quelle SPF und DKIM konfiguriert hat
- Nicht autorisierte Quellen identifizieren (potenzielles Spoofing)
Schrittweiser Rollout:
v=DMARC1; p=quarantine; pct=10; rua=mailto:dmarc@beispiel.com
Dann 25%, 50%, 100%, und schliesslich p=reject.
Fall 3: Domain, die keine E-Mails sendet
Ziel: Jede betrugerische Nutzung einer "geparkten" Domain verhindern.
Direkte strenge Konfiguration:
v=DMARC1; p=reject; sp=reject; adkim=s; aspf=s
Keine Beobachtungsphase notig, wenn die Domain niemals legitime E-Mails senden sollte.
Haufige Fehler vermeiden
| Fehler | Problem | Losung |
|---|---|---|
| Zwei DMARC-Eintrage | Konflikt, Richtlinie ignoriert | Nur ein Eintrag pro Domain |
| mailto: vergessen | Berichte nicht gesendet | rua=mailto:adresse@domain.com |
| Direkt zu reject springen | Legitime E-Mails blockiert | Mit p=none beginnen, dann quarantine |
| Berichte ignorieren | Keine Sichtbarkeit bei Problemen | RUA wochentlich analysieren |
| Strenge Ausrichtung zu fruh | Fehler bei Subdomains oder Drittanbieterdiensten | r (relaxed) beibehalten bis vollstandige Bestandsaufnahme |
Best Practices fur den Rollout
Phase 1: Beobachtung (2-4 Wochen)
v=DMARC1; p=none; rua=mailto:dmarc@beispiel.com
- Berichte sammeln
- Alle legitimen Quellen identifizieren
- SPF/DKIM fur nicht ausgerichtete Quellen korrigieren
Phase 2: Schrittweise Quarantane
v=DMARC1; p=quarantine; pct=10; rua=mailto:dmarc@beispiel.com
- Von 10% → 25% → 50% → 100% erhohen
- Benutzerbeschwerden uberwachen
- Bei Bedarf anpassen
Phase 3: Reject
v=DMARC1; p=reject; rua=mailto:dmarc@beispiel.com; adkim=r; aspf=r
- Maximaler Schutz
- Optional zu strenger Ausrichtung wechseln (
adkim=s; aspf=s)
FAQ - Häufig gestellte Fragen
F: Was ist ein DMARC-Eintrag?
A: DMARC (Domain-based Message Authentication, Reporting and Conformance) ist ein DNS-TXT-Eintrag, der Mailservern mitteilt, wie sie mit E-Mails umgehen sollen, die SPF- und DKIM-Prufungen nicht bestehen. Er schutzt Ihre Domain vor Spoofing und Phishing.
F: Mit welcher DMARC-Richtlinie sollte ich beginnen?
A: Beginnen Sie immer mit p=none. Diese Richtlinie beeinflusst die Zustellung nicht, sendet Ihnen aber Berichte. Analysieren Sie diese Berichte 2-4 Wochen lang, um alle legitimen Ablaufe zu identifizieren, bevor Sie zu quarantine und dann reject wechseln.
F: Was ist der Unterschied zwischen RUA und RUF?
A:
- RUA (Reporting URI for Aggregate): Tagliche aggregierte Berichte mit globalen Statistiken
- RUF (Reporting URI for Forensic): Detaillierte Berichte pro einzelnem Fehler
RUA ist essentiell und wird von allen unterstutzt. RUF ist optional und wird von Anbietern selten unterstutzt.
F: Wie funktioniert die DMARC-Ausrichtung?
A: Die Ausrichtung pruft, ob die sichtbare Domain (From:) mit der von SPF oder DKIM authentifizierten Domain ubereinstimmt:
- Relaxed (r):
mail.beispiel.comist mitbeispiel.comausgerichtet - Strict (s): Exakte Ubereinstimmung erforderlich
F: Kann ich mehrere DMARC-Eintrage haben?
A: Nein. Nur ein DMARC-Eintrag pro Domain ist erlaubt. Mehrere Eintrage verursachen Fehler. Bearbeiten Sie den bestehenden, anstatt einen neuen hinzuzufugen.
F: Wie lange dauert es, bis DMARC aktiv ist?
A: Der Eintrag ist aktiv, sobald DNS propagiert (Minuten bis 48h). Erste RUA-Berichte kommen innerhalb von 24-48h, nachdem E-Mails von Ihrer Domain gesendet wurden.
F: Wie erhalte ich Berichte fur eine externe Domain?
A: Wenn Ihre RUA-Adresse auf einer anderen Domain liegt, muss diese Domain Sie autorisieren mit:
ihredomain._report._dmarc.bericht-domain.com TXT "v=DMARC1"
Bereiten Sie sich auf DMARCbis vor
DMARCbis ist der kommende IETF Proposed Standard, der RFC 7489 ersetzt. Er führt neue Tags ein (np, t, psd), entfernt veraltete Tags (pct, rf, ri) und ersetzt die Public Suffix List durch einen DNS tree walk-Algorithmus. Prüfen Sie die Kompatibilität Ihrer Domain mit dem DMARCbis Checker oder erstellen Sie einen konformen Eintrag mit dem DMARCbis-Migrationstool.
Ergänzende Tools
| Tool | Zweck |
|---|---|
| DMARC Record Check | Überprüfe deinen bestehenden DMARC-Eintrag |
| DMARC-Berichtsanalyse | Aggregierte DMARC-Berichte analysieren |
| DMARC-Monitoring | Automatisiertes, fortlaufendes DMARC-Monitoring für Ihre Domains |
| SPF Generator | Erstelle einen gültigen SPF-Eintrag |
| DKIM Generator | Erstelle deine DKIM-Schlüssel (RSA/Ed25519) |
| DKIM Record Check | Überprüfe deine DKIM-Signatur |
| Mail Tester | Teste die Zustellbarkeit deiner E-Mails |
| Phishing URL Checker | Prüfe ob eine URL für Phishing-Kampagnen verwendet wird |
Nützliche Ressourcen
- RFC 7489 - DMARC (offizielle Spezifikation)
- Google - DMARC einrichten (Gmail/Workspace-Anleitung)
- Microsoft - DMARC in Microsoft 365 (Microsoft-Anleitung)
- DMARC.org (offizielle Projektseite)