Mailtastic hat sich mit Signitic zusammengeschlossen. Sie wurden auf unsere neue Website weitergeleitet.
Sigilium tritt dem Abenteuer offiziell bei Signitic. Sie wurden auf die neue Seite weitergeleitet.
Sigilium fusioniert mit Signitic : Ein wichtiger Schritt beim Aufbau des europäischen Marktführers für E-Mail-Signaturen

Der ultimative Leitfaden für die Zustellbarkeit im Jahr 2025

Oder wie Sie sicherstellen, dass Ihre E-Mails immer im Posteingang ankommen
E-Mail-Signatur
In diesem Artikel

Sie können die beste Inhaltsstrategie entwickeln. Wenn Ihre Botschaft nicht übermittelt wird, werden Sie keine Ergebnisse erzielen. Wie können Sie also sicher sein, dass Sie Ihre Botschaften übermitteln? Was sind die guten (und schlechten) Praktiken im Zusammenhang mit E-Mails?

Damit Sie besser verstehen, wie Ihr tägliches Tool funktioniert, teilt das Signitic-Team heute eine Menge E-Mail-Wissen mit Ihnen!

Zusammenfassung

In diesem Handbuch werden wir uns Folgendes ansehen:
- Wie funktioniert das Senden und Empfangen einer E-Mail: Die Protokolle, die die Zustellung einer Nachricht validieren (oder nicht)
- Wie funktioniert die Bildanzeige

1. Sicherheit, die zur Pflicht geworden ist

1971, kurz nach der Erfindung von Arpanet (dem Vorfahren des Internets), entwickelte ein amerikanischer Ingenieur namens Ray Tomlinson ein Nachrichtensystem, das das „@“ als Adresse verwendete. In diesem Moment hatte er keine Ahnung, dass er gerade eines der beliebtesten Kommunikationsmittel der Welt erfunden hatte: E-Mails.

Ursprünglich für den eingeschränkten Gebrauch gedacht, wurde es mit wenig oder keiner Sicherheit implementiert. Es ist möglich, sich als ein beliebiger Absender auszugeben, und die Server, die E-Mails weiterleiten, haben Zugriff auf deren Inhalt. Ein bisschen so, als ob nie ein Brief in einen Umschlag gesteckt worden wäre.

Heute, im Jahr 2024, 53 Jahre später, ist E-Mail das weltweit am häufigsten verwendete Kommunikationsmittel. Die Authentifizierung der Identität eines Absenders und die Sicherheit der gesendeten Elemente sind zu einer großen Herausforderung geworden. Um in diese Richtung zu gehen, sind 3 Protokolle erforderlich: DKIM, SPF und DMARC. Dies sind die verschiedenen Protokolle, über die ich heute mit Ihnen sprechen und erklären werde, wie sie funktionieren.

Definitionen

Zuallererst, was ist der Zweck von jedem von ihnen?

  • DKIM ermöglicht es Ihnen, den Absender einer E-Mail mit Sicherheit zu authentifizieren.
  • SPF listet die E-Mail-Server auf, die autorisiert sind, E-Mails an Ihre Domain zu senden
  • DMARC wird verwendet, um E-Mail-Missbrauch zu reduzieren.

Um fortzufahren und detailliert darauf einzugehen, wie jedes dieser Protokolle funktioniert, müssen Sie die Grundlagen von Verschlüsselungssystemen verstehen.

Grundlagen von Verschlüsselungssystemen

Nehmen wir ein sehr einfaches Beispiel: Sie möchten eine geheime Nachricht an einen Freund senden, aber diese Nachricht wird von einem Dritten übertragen (der die Nachricht nicht verstehen sollte)

Nehmen wir an, Sie möchten Ihrem Freund HALLO sagen. Anstatt diese Nachricht direkt zu senden, verschlüsseln Sie sie, indem Sie jeden Buchstaben um eine Stelle im Alphabet verschieben.

BONJOUR wird zu: B⇒ C O⇒ P N⇒ P N⇒ O J⇒ O J⇒ K O⇒ P U⇒ V R⇒ Q.

Sagen wir CPOKPVQ, diese verschlüsselte Nachricht heißt Ein „Hash“.

Der Dritte, der die Nachricht übermittelt, wird den Hash nicht verstehen.

  • Um die Nachricht zu verschlüsseln, müssen Sie jeden Buchstaben im Alphabet um eine Position nach rechts verschieben. ⇒ Es ist der private Schlüssel.
  • Um die Nachricht zu entziffern, müssen Sie eine Position nach links verschieben ⇒ Es ist der öffentliche Schlüssel.

Dieses im Beispiel verwendete Verschlüsselungssystem ist sehr einfach (überhaupt nicht robust). Außerdem erfolgt der Abzug des privaten Schlüssels sofort, wenn Sie den öffentlichen Schlüssel kennen.

Ein echtes Verschlüsselungssystem wird andere Eigenschaften haben:

  • Der private Schlüssel kann nicht anhand des öffentlichen Schlüssels erraten werden.
  • Der Versuch, den öffentlichen oder privaten Schlüssel durch Abzug zu finden, ist völlig unmöglich.

Wie funktioniert Hash

Um die Verschlüsselung einer Nachricht besser zu verstehen, schauen wir uns genauer an, was ein Hash :

Ein Hash ist das Ergebnis einer Hash-Funktion (Verschlüsselungsalgorithmus), die Eingabedaten (wie ein Passwort oder eine Datei) verwendet und eine Zeichenfolge mit fester Länge generiert. Diese Zeichenfolge ist für jeden einzelnen Eintrag einzigartig, und selbst eine kleine Änderung am Eintrag erzeugt einen völlig anderen Hash. Hashes werden in der Kryptografie verwendet, um die Datenintegrität zu überprüfen, Passwörter zu sichern und Dateien zu identifizieren. In unserem Beispiel die Verschlüsselung einer E-Mail mit dem privaten Schlüssel.

Eine wichtige Eigenschaft eines Hashs ist, dass es praktisch unmöglich ist, den ursprünglichen Eintrag aus dem Hash zu finden.

Es gibt verschiedene Arten von Hash-Funktionen, wie MD5, das einen 32-stelligen Hash erzeugt, aber nicht mehr als sicher gilt. SHA-1, das einen 40-stelligen Hash erzeugt und ebenfalls veraltet ist. Und schließlich SHA-256, das einen 64-stelligen Hash erzeugt und heute aufgrund seiner hohen Sicherheit häufig verwendet wird. Diese verschiedenen Arten von Hashes bieten unterschiedliche Sicherheitsstufen und werden entsprechend den spezifischen Anforderungen der Anwendung ausgewählt.

Nehmen wir an, Sie möchten eine verschlüsselte Nachricht an einen Freund senden und dieser kann sicher sein, dass die Nachricht von Ihnen stammt. Dafür hast du zwei Schlüssel: - einen privaten Schlüssel (dessen alleiniger Besitzer du bist) und einen öffentlichen Schlüssel, auf den jeder zugreifen kann.

Prozess
Du schreibst deine Nachricht und verschlüsselst sie mit deinem privaten Schlüssel. Diese Verschlüsselung kennzeichnet Ihre Nachricht mit einer eindeutigen Signatur, die nur Ihr privater Schlüssel generieren kann. Die Nachricht wird dann an deinen Freund gesendet. Nach Erhalt verwendet es den öffentlichen Schlüssel, um die Signatur zu überprüfen und die Nachricht zu entschlüsseln. Wenn die Nachricht entschlüsselt werden kann, weiß er, dass die Nachricht tatsächlich von Ihnen stammt, da nur eine mit Ihrem privaten Schlüssel verschlüsselte Nachricht mit Ihrem öffentlichen Schlüssel entschlüsselt werden kann.

Hier versuchen wir, den Absender der Nachricht zu authentifizieren, wobei der Entschlüsselungsschlüssel (der öffentliche Schlüssel) für alle sichtbar ist und der Inhalt der Nachricht nicht geheim ist.

DKIM

Lassen Sie uns zunächst über das DKIM-Protokoll sprechen (DomainKeys identifizierte E-Mail), ermöglicht es, den Absender einer E-Mail zu identifizieren, indem sie mit einem privaten Schlüssel digital signiert wird, der nicht jedem angezeigt werden kann. Dieser Schlüssel ist für das sendende Unternehmen einzigartig. Die Nummer wird nicht nur mit der E-Mail gesendet, sondern hat auch einen zweiten Schlüssel, diesmal öffentlich, der jedem angezeigt werden kann. Der öffentliche Schlüssel wird an den DNS-Server des Empfängers gesendet, dann vergleicht der E-Mail-Server die beiden Schlüssel und wenn sie übereinstimmen, kommt die E-Mail im Posteingang des Empfängers an. Andernfalls wird die E-Mail an Spam gesendet. Dieses sehr praktische Protokoll dient als erste Verteidigungsbarriere. Leider reicht es nicht aus, da Angreifer es auch nutzen können.

SPF

Aus diesem Grund wird das DKIM-Protokoll oft mit einem SPF verknüpft (Framework für Absenderrichtlinien), die als eine Art Liste definiert werden kann, die die E-Mail-Server definiert, die autorisiert sind, E-Mails an Ihre Domain zu senden, indem überprüft wird, ob sie vom autorisierten Absender stammen.

DMARC

Schließlich ist DMARC (Domain-based Message Authentication, Reporting and Conformance) eine Sicherheitsrichtlinie, die auf DKIM- und SPF-Aktionsspezifikationen basiert. Sie gibt dem E-Mail-Server Anweisungen, was zu tun ist, wenn mindestens eines der beiden Protokolle nicht eingehalten wird, ob es als Spam versendet oder direkt gelöscht werden soll.

Wie funktioniert die Anzeige von Bildern in E-Mails?

E-Mail ist heute das am häufigsten verwendete Kommunikationsmittel der Welt. Fast 360 Milliarden E-Mails werden täglich versendet. Angesichts der Tatsache, dass fast 90% der Cyberangriffe mit einer einfachen E-Mail beginnen, ist Sicherheit eine echte Notwendigkeit, da sie aufgrund technologischer Einschränkungen zwischen 1980 und 1990 ausschließlich auf Text basiert. 1991 konnten dann dank der Einführung des MIME-Standards (Multipurpose Internet Mail Extensions), der es ermöglichte, verschiedene Dateien anzuhängen, Bilder an die gesendeten E-Mails angehängt werden. Dieser Fortschritt war ein entscheidender Wendepunkt, der es ermöglichte, nicht nur Text, sondern auch Multimediadateien (Bilder, Videos, Dateien...) zu versenden. Moderne E-Mail-Clients haben sich ständig weiterentwickelt und die Unterstützung für HTML-E-Mails und eingebettete Bilder verbessert. Schriftart, Stil, Fettdruck usw. können geändert werden. Die Fortschritte im Bereich CSS in den 2010er Jahren ermöglichten anspruchsvollere und responsivere Layouts, wodurch die Art und Weise, wie Bilder angezeigt und verwaltet werden, weiter verbessert wurde.

Outlook/Gmail: 2 verschiedene Methoden

Heute verwenden wir zwei Hauptmethoden, um Bilder in eine E-Mail zu integrieren: als Anhang oder als Remote-Bild.

Eingebettete Bilder

Anlagen, bei denen die Bilder dann unter Verwendung einer eindeutigen Kennung an die E-Mail angehängt und im Text der E-Mail über Content-IDs (CID) referenziert werden, eine einfache Methode für eingebettete Bilder, die jedoch keine Anzeige von Bildern ermöglicht im Text der E-Mail und das erhöht die Größe der Nachricht.

Bilder aus der Ferne

Eine häufig verwendete Alternative ist das Hosten von Bildern auf einem Server, auf die in der E-Mail über URLs verwiesen wird. Nach Erhalt der E-Mail wird das Bild dann heruntergeladen, um angezeigt zu werden. Bei dieser Remote-Image-Methode wird die E-Mail-Größe klein gehalten und Bilder können auf dem Server aktualisiert werden, ohne dass die E-Mail geändert werden muss. Zum Anzeigen der Bilder ist jedoch eine Internetverbindung erforderlich, und sie kann standardmäßig blockiert werden, um die Privatsphäre der Benutzer zu schützen.

Betrieb auf verschiedenen Messaging-Systemen

Hier werden Sie beispielsweise von der Outlook-Anwendung, die die im Text der E-Mail eingebetteten Bilder verwendet, um eine manuelle Bestätigung gebeten, um das Bild Ihrer Signatur anzuzeigen.

Von Outlook zu Gmail
Fall einer E-Mail mit einem Bild, das in einen Messenger eingebettet ist, der Remote-Bilder verwendet.

Das in die Outlook-Nachricht eingebettete Bild wird in Gmail korrekt angezeigt.

Von Gmail zu Gmail

Fall einer E-Mail mit einem Remote-Bild an eine ähnliche E-Mail.

Das Fernbild wird beim Empfang in einem Nachrichtensystem mit der gleichen Bedienung für Bilder gut angezeigt.

Von Gmail zu Outlook

Fall einer E-Mail mit einem Remote-Bild an einen Messenger, der eingebettete Bilder verwendet

Standardmäßig wird das Bild erst geladen, wenn der Benutzer es validiert hat oder der Absender nicht zugelassen ist (Whitelist) oder in den Kontakten enthalten ist. Dies zeigt, dass Outlook einige Sicherheitsvorkehrungen getroffen hat.
Hinweis: Es ist möglich, diese Einstellungen in den Outlook-Einstellungen so zu ändern, dass sie standardmäßig angezeigt werden.

C'est ici que ça devient vraiment intéressant !

Inscrivez-vous gratuitement pour débloquer l'accès complet
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.