Erfahren Sie, wie die AAA-Sicherheitsprozesse und -protokolle die E-Mail-Sicherheit verbessern, indem sie Empfänger, E-Mail-Absender und Domain-Besitzer vor Phishing-Angriffen, Spoofing und Spam schützen.

Authentifizierung, Autorisierung und Accounting (AAA) ist ein Sicherheitsrahmen, der sicherstellen soll, dass der Zugriff auf Computerressourcen und Softwareanwendungen auf legitime Benutzer beschränkt ist. Erreicht wird dies durch die Vermittlung des Netzwerkzugriffs und die Durchsetzung von Prüfungsrichtlinien.

Authentifizierung

Als entscheidender erster Schritt im AAA-Sicherheitsprozess gewährleistet die Authentifizierung den ordnungsgemäßen Systemzugang. Wenn der AAA-Sicherheitsserver eine Zugriffsanforderung erhält, vergleicht er die Authentifizierungsdaten mit den Datenbankdaten, um festzustellen, ob sie übereinstimmen.

Die Authentifizierung ist für die E-Mail-Sicherheit von entscheidender Bedeutung, da sie dem Empfänger die Gewissheit gibt, dass die E-Mail diejenige ist, die sie vorgibt zu sein. Die Authentifizierung kann in die folgenden Kategorien eingeteilt werden:

  • Statische Passwörter
  • Einmaliges Passwort (OTP)
  • Digitale Zertifikate
  • Biometrische Anmeldeinformationen

Die folgenden technischen Standards sind für die E-Mail-Authentifizierung unerlässlich:

Was ist DKIM?

Der technische Standard DomainKeys Identified Mail (DKIM) ist eine Form des E-Mail-Authentifizierungsverfahrens. Er ermöglicht es einer Organisation, ihren E-Mail-Nachrichten eine digitale Signatur hinzuzufügen, so dass die Empfänger eine Möglichkeit haben, die E-Mail durch Abgleich ihres öffentlichen kryptografischen Schlüssels mit DNS-Einträgen zu validieren.

Was ist SPF?

Das Sender Policy Framework (SPF) validiert E-Mail-Nachrichten, indem es dem empfangenden Mailserver ermöglicht zu prüfen, ob die E-Mail von einer autorisierten IP-Adresse stammt. Der Domänenverwalter vergleicht die Angaben des Absenders mit der Liste der vertrauenswürdigen Absender, die in den DNS-Einträgen veröffentlicht ist.

Was ist DMARC?

DMARC steht für Domain-based Message Authentication, Reporting & Conformance. Es handelt sich um ein E-Mail-Authentifizierungsprotokoll, das SPF und DKIM verwendet, um die Authentizität der E-Mail-Nachricht zu bestimmen.

Was ist DANE?

Die DNS-basierte Authentifizierung von benannten Entitäten (DANE) ermöglicht es dem Domäneninhaber, die von seinen Clients oder Servern verwendeten Schlüssel zu zertifizieren und ein Zertifikat zu erstellen. Domain Name System Security Extensions (DNSSEC) ist eine Voraussetzung für DANE. Damit das Sicherheitsmodell funktioniert, muss der DNS-Eintrag mit DNSSEC signiert sein.

Was ist MTA-STS?

Im Jahr 2019 kündigte Google an, dass es Gmail mit Mail Transfer Agent/Strict Transport Security (MTA-STS) sicherer machen würde. Der Mechanismus weist den SMTP-Server an, dafür zu sorgen, dass der andere SMTP-Server verschlüsselt sein muss und der Domainname auf dem Zertifikat mit der Domain übereinstimmen sollte.

MTA-STS schützt vor Man-in-the-Middle-Angriffen (MITM) und Downgrade-Angriffen und löst SMTP-Sicherheitsprobleme wie abgelaufene TLS-Zertifikate.

Was ist TLS-RPT?

Transport Layer Security Reporting (TLS-RPT) arbeitet mit MTA-STS und DANE zusammen, um TLS durchzusetzen. Das Protokoll ermöglicht es einer Domäne, Probleme bei der E-Mail-Zustellung zu melden, wenn die E-Mail nicht mit TLS verschlüsselt ist. Durch die Unterstützung von MTA-STS wird gewährleistet, dass die an die Domäne gesendeten E-Mails mit TLS verschlüsselt und sicher zugestellt werden.

Autorisierung

Nachdem der Benutzer seine Anmeldedaten angegeben und seine Identität nachgewiesen hat, bestimmt der Autorisierungsprozess, worauf er zugreifen kann und worauf nicht. Daher können die Anmeldeinformationen eines Benutzers als legitim bestätigt werden, jedoch kann er je nach Autorisierungsregel nicht auf bestimmte Daten, Programme und Dienste zugreifen.

Accounting

Bei der Abrechnung des AAA-Prozesses wird die Aktivität des Benutzers zu Zwecken wie forensische Untersuchungen, Datensammlung und Aufdeckung von Verstößen verfolgt. Das System verfolgt Daten wie Anmeldezeiten und zugegriffene Ressourcen.