ID.nl logo
Hoe de techniek DMARC domeinspoofing moet voorkomen
© Reshift Digital
Huis

Hoe de techniek DMARC domeinspoofing moet voorkomen

Je hebt wellicht weleens phishingmails ontvangen waarbij het afzendadres wel degelijk van je bank afkomstig leek. Een geval van domeinspoofing dus en laat dat nou net de praktijken zijn die het e-mailprotocol DMARC moet voorkomen, met als bouwstenen SPF en DKIM.

DMARC staat voor Domain-based Message Authentication, Reporting & Conformance en is een protocol voor e-mailverificatie, e-mailbeleid en e-mailrapportage dat grotendeels steunt op de SPF- en DKIM-validatieprotocollen. DMARC maakt het mailservers makkelijker om na te gaan of een bericht daadwerkelijk van de vermeende zender afkomstig is en wat er dient te gebeuren indien dat niet zo is.

Het oude SMTP (Simple Mail Transport Protocol) is, zoals de naam al aangeeft, een simpel protocol om e-mails te verzenden. Er is geen sprake van enige encryptie of verificatie, wat maakt dat berichten makkelijk kunnen worden onderschept en gespooft (bijvoorbeeld via een man-in-the-middle-opzet). Er werden weliswaar enkele oplossingen aan clientzijde bedacht, zoals S/MIME en PGP, maar die vereisen de actieve medewerking van de gebruikers. 

Extensies en internetstandaarden die het SMTP-protocol en transport zelf beveiligen zijn daarom een betere werkwijze. SSL gebruiken voor SMTP-verbindingen bleek niet zo praktisch wegens poort-issues. STARTTLS is een betere aanpak aangezien de SMTP-client en -server over het TLS-gebruik (Transport Layer Security) kunnen onderhandelen en hierbij ook de mailheaders worden versleuteld.

Helaas beschermt TLS de berichten alleen wanneer het wordt verstuurd tussen twee servers die beide TLS ondersteunen.

©PXimport

SPF (Sender Policy Framework)

Inmiddels werden er nog andere technieken ontwikkeld die het vooral op e-mailspoofers gemunt hebben. SPF (Sender Policy Framework) is er één van, een techniek die steunt op DNS (Domain Name System). Er wordt hierbij immers een txt-record opgenomen in de nameserver-configuratie van het domein. Je vindt de syntaxregels hier

Zo’n record zou onder meer de volgende regel kunnen bevatten:

domeinnaam.nl TXT "v=spf1" a:email.domeinnaam.nl -all

Deze geeft aan dat de host email.domeinnaam.nl (alleen) berichten mag verzenden namens @domainnaam.nl en is dus bedoeld om e-mailspoofing tegen te gaan. Je kunt je eigen SPF-record en ook die van andere instanties hier testen

Het volstaat hier een domeinnaam te vullen (bijvoorbeeld telegraaf.nl), waarna je het SPF-record te zien krijgt, gevolgd door een analyse en een veiligheidsbeoordeling.

©PXimport

DKIM (DomainKeys Identified Mail)

DKIM (DomainKeys Identified Mail) is een complementair e-mailverificatieprotocol dat door het toevoegen van een handtekening wil voorkomen dat berichten tijdens het transport tussen de mailservers kunnen worden gewijzigd of vervalst. Meer informatie hierover vind je op dkim.org.

De mailservers of e-mailgateway moeten wel met DKIM overweg kunnen. Na het instellen van de DKIM-functie wordt er dan een sleutelpaar gegenereerd. De private sleutel komt terecht op de mailserver, terwijl de publieke sleutel in het DNS wordt opgenomen met de nodige parameters. Dat kan er in eenvoudige vorm als volgt uitzien:

selector._domainkey.domeinnaam.nl TXT "v=DKIM1; p=<publieke-sleutel>"</publieke-sleutel>

DKIM werkt namelijk op basis van een selector, met een willekeurige naam, die het zo mogelijk maakt dat je meerdere DKIM-sleutels voor je domein opneemt.

Op basis van de private sleutel wordt dan een cryptografische handtekening gegenereerd, die aan de mail wordt toegevoegd als DKIM-header. De ontvanger kan dan in het DNS de bijbehorende publieke sleutel opzoeken en controleren. Is er geen match, dan wordt de e-mail geweigerd.

Je kunt hier een DKIM-record testen. Naast een domeinnaam dien je hier wel nog een geldige DKIM-selector in te vullen. Zo’n selector kun je in de e-mailheader terugvinden. In Outlook bijvoorbeeld open je hiervoor de gewenste mail en kies je Bestand / Eigenschappen, waarna je in het veld Internetheaders zoekt naar de DKIM-ingang (indien aanwezig). Je leest de selector-naam af achter de parameter s=.

©PXimport

Hoe werkt DMARC?

Met SPF en DKIM zijn we al een heel eind richting DMARC opgeschoven. Op dmarc.org/wiki/FAQ vind je een uitgebreide lijst met vragen en antwoorden.

DMARC gebruikt de verificatieprotocollen SPF en DKIM als bouwstenen. Zo controleert DMARC of het <header from>-veld van het bericht overeenkomt met het <envelope from>-veld dat via SPF wordt gecheckt. Ook gaat DMARC na of dat veld eveneens overeenkomt met de parameter d=<domeinnaam> uit de DKIM-handtekening.

Een belangrijke meerwaarde van DMARC is dat je via beleidsregels niet alleen kunt aangeven hoe streng je die SPF- en DKIM-controles wilt interpreteren (met parameters als aspf=r en adkim=s, waarbij r voor relaxed en s voor strict staat), maar vooral ook dat je precies kunt aangeven wat er moet gebeuren als deze controles niet blijken te kloppen. In het DMARC-txt-record zou je bijvoorbeeld iets als het volgende kunnen zetten:

_dmarc.domeinnaam.nl IN TXT "v=DMARC1; p=quarantine; rua=dmarc@domeinnaam.nl; ruf=dmarc@domeinnaam.nl sp=reject"

©PXimport

Recordanalyse

Een blik op bijvoorbeeld Flowmailer maakt meteen duidelijk wat deze record-ingang inhoudt. Zo geef je met de parameter p= aan wat de ontvangende mailserver met berichten moet doen die de bovenvermelde controles niet hebben doorstaan: niets, afwijzen of ter verdere controle in quarantaine plaatsen.

Absoluut interessant zijn ook de parameters rua= en ruf=, die elk verwijzen naar een andersoortige rapportage, respectievelijk aggregated en forensic, waarbij de laatste het meest gedetailleerd is. De ontvangende mailserver stuurt deze rapporten dan automatisch door naar de in het DMARC-record vermelde e-mailadressen.

Net als bij SPF en DKIM kun je ook het DMARC-record voor een domeinnaam testen op mxtoolbox.com/dmarc.aspx. Voor all-roundtests kun je terecht op powerdmarc.com/analyzer en internet.nl.

DMARC mag dan de nodige configuratie vergen, het is in elk geval een extra, zinvolle blokkade tegen e-mailspoofing (en dus ook phishing). Jammer dus dat de implementatie van DMARC op de mailservers van Nederlandse en Belgische e-commercebedrijven relatief langzaam verloopt.

De ontwikkeling van DMARC 2012: Eerste publicatie van de DMARC-standaard (RFC 7489), onder meer door Google, Microsoft, Yahoo! en PayPal. 2013: Krijgt de status van internet-draft. 2018: Opgenomen in de ‘pas-toe-of-leg-uit-lijst’ met open standaarden van het Forum Standaardisatie van de Rijksoverheid. In deze lijst tref je onder meer nog aan: SPF, DKIM en DNSSEC.

▼ Volgende artikel
FRITZ! introduceert compacte wifi 7-stopcontactset voor sneller internet in huis
© FRITZ!
Huis

FRITZ! introduceert compacte wifi 7-stopcontactset voor sneller internet in huis

FRITZ! heeft de Mesh Set 1700 uitgebracht, een nieuwe wifi 7-oplossing die je gewoon in het stopcontact prikt. De compacte set bestaat uit kleine repeaters die samen één groot draadloos netwerk vormen, bedoeld om in elke hoek van het huis snel en stabiel internet te bieden.

De set draait om de vernieuwde FRITZ!Repeater 1200 AX, nu uitgerust met wifi 7 en goed voor snelheden tot 3.600 Mbit/s op de 2,4- en 5GHz-banden – een toename van ongeveer 600 Mbit/s ten opzichte van het vorige model. Dankzij multigigabit-wifi kunnen meer apparaten tegelijk verbonden zijn zonder dat de snelheid merkbaar daalt. De nieuwe wifi 7-functie Multi-Link Operation maakt het mogelijk om data gelijktijdig via beide frequentiebanden te versturen, wat de stabiliteit verder verbetert. Voor vaste apparaten is er bovendien een gigabitpoort aanwezig.

Omdat de repeaters direct in het stopcontact worden gestoken, nemen ze nauwelijks ruimte in en zijn ze eenvoudig te installeren. Gebruikers kunnen kiezen voor een set met twee of drie repeaters, afhankelijk van de grootte van de woning. De FRITZ!Mesh Set 1700 werkt het best samen met een FRITZ!Box, maar kan ook worden gekoppeld aan routers van andere merken. In dat geval fungeert de eerste repeater als centrale wifi-regelaar.

Goed om te weten: alle FRITZ!Box-routers en repeaters worden in Europa geproduceerd, krijgen vijf jaar garantie krijgen en ontvangen gratis beveiligings- en functie-updates.

Beschikbaarheid

De FRITZ!Mesh Set 1700 is per direct verkrijgbaar als set van twee of drie repeaters. De afzonderlijke repeater is ook los te koop onder de naam FRITZ!Repeater 1700.

Wat doet Multi-Link Operation?

Multi-Link Operation is een technologie specifiek binnen wifi 7 waarmee apparaten gelijktijdig gebruikmaken van meerdere frequentiebanden. Hierdoor kan data sneller en stabieler worden verzonden, vooral bij druk gebruik van het netwerk.

▼ Volgende artikel
Online veilig, voordeliger dan ooit: tot 50% cashback op producten van Bitdefender
Zekerheid & gemak

Online veilig, voordeliger dan ooit: tot 50% cashback op producten van Bitdefender

Je klikt op een link die eruitziet alsof hij van je bank komt. Een paar minuten later blijkt je laptop besmet of je gegevens liggen op straat. Je denkt misschien: dat overkomt mij niet, maar: het kan ook jou overkomen. Echt. Online veiligheid is dus geen luxe, maar noodzaak. Gelukkig hoeft dat geen dure investering te zijn. Via Cashback XL krijg je nu een groot deel van je aankoopbedrag terug op de beveiligingspakketten van Bitdefender.

Bitdefender biedt betrouwbare bescherming tegen de digitale gevaren van alledag: phishing, ransomware, spyware en datalekken. Bitdefender Total Security beveiligt meerdere apparaten tegelijk, van laptop tot smartphone. Wie meer privacy wil, kiest voor Bitdefender Premium Security met onbeperkt VPN-verkeer en anti-trackingfuncties. En voor wie niets aan het toeval wil overlaten, is er Bitdefender Ultimate Security – compleet met identiteitsbescherming, darkwebmonitoring en persoonlijk veiligheidsadvies.

Zoek je een eenvoudiger pakket, dan is Bitdefender Antivirus Plus een goede basis voor Windows. Daarnaast zijn er losse tools zoals Bitdefender Premium VPN, waarmee je internetverkeer volledig versleuteld wordt, en Bitdefender SecurePass, dat al je wachtwoorden veilig opslaat en automatisch invult.

Of je nu ondernemer bent, overstapt van een ander merk of al jaren Bitdefender gebruikt: de cashbackactie via Cashback XL geldt voor iedereen. Nieuwe klanten krijgen 40% van hun aankoopbedrag terug, zakelijke gebruikers zelfs 50%. En ben je een bestaande klant? Dan is er goed nieuws. Waar je bij veel andere aanbieders buiten de boot valt, krijg je bij Bitdefender via Cashback XL alsnog 10% van je aankoopbedrag teruggestort op je rekening.


Denk je nu: dat wil ik? Dan is dit hét moment. Want met de Bitdefender-actie op CashbackXL krijg je maar liefst maximaal 50% van je aankoopbedrag teruggestort op je rekening!

Zo werkt de Bitdefender-cashback

Ga op CashbackXL naar de Bitdefender-actie en klik linksboven op Shop & ontvang cashback. Voeg pas daarna de producten die je wilt aanschaffen toe aan de winkelwagen; dat is enorm belangrijk voor de tracking. Controleer dat alle cookies zijn toegestaan (ook bij de webshop waar je winkelt) en dat je geen ad-blocker gebruikt. Voer daarna je betaling uit. De cashback wordt binnen enkele uren bevestigd en staat na ongeveer twee maanden klaar voor uitbetaling. Houd er rekening mee dat het dus eventjes duurt voordat je het geld terugkrijgt. Belangrijk om te weten: je ontvangt cashback over de orderwaarde excl. btw, verzendkosten en eventuele toeslagen. En uiteraard krijg je alleen cashback op betaalde producten van Bitdefender – maar dat is logisch natuurlijk!

Waarom je CashbackXL kunt vertrouwen

CashbackXL is de grootste cashback-site van Nederland. De site registreert 97 procent van alle aankopen succesvol en scoort op Kiyoh een klantwaardering van een 9,0. Je ontvangt je uitbetaling maandelijks, krijgt de hoogste cashback-percentages en kunt terecht bij een toegankelijke klantenservice.

Geld terug op elke Bitdefender-aankoop?

Het kan met deze actie van CashbackXL!