ARC (Authenticated Received Chain)
Was ist ARC (Authenticated Received Chain)?
ARC (Authenticated Received Chain)E-Mail-Standard nach RFC 8617, der Authentifizierungsergebnisse über Forwarding-Hops hinweg erhält, indem jeder Intermediär die Kette der bisherigen Prüfungen kryptografisch signiert.
Authenticated Received Chain (ARC) gemäß RFC 8617 löst ein häufiges DMARC-Problem: Legitime Weiterleiter (Mailinglisten, Secure Email Gateways) modifizieren Nachrichten und brechen SPF/DKIM. ARC-fähige Intermediäre fügen drei Header hinzu – ARC-Authentication-Results, ARC-Message-Signature und ARC-Seal –, die die beobachteten SPF/DKIM/DMARC-Urteile festhalten und die kumulierte Kette signieren. Endempfänger können einer ARC-Kette eines vertrauenswürdigen Weiterleiters vertrauen und lokale Ausnahmen anwenden, statt legitime Mails abzulehnen. Google, Microsoft und Yahoo implementieren ARC. Betreiber sollten ARC-Ketten validieren, vertrauenswürdige ARC-Sealer pflegen und auf Manipulationen oder Kettenbrüche achten.
● Beispiele
- 01
Eine Mailingliste schreibt den From:-Header um und fügt ARC-Header hinzu, sodass das Ziel weiterhin dem ursprünglichen DMARC-Pass vertraut.
- 02
Ein Secure Email Gateway sealt die ARC-Kette nach Hinzufügen eines Disclaimers, damit DMARC-Alignment downstream möglich bleibt.
● Häufige Fragen
Was ist ARC (Authenticated Received Chain)?
E-Mail-Standard nach RFC 8617, der Authentifizierungsergebnisse über Forwarding-Hops hinweg erhält, indem jeder Intermediär die Kette der bisherigen Prüfungen kryptografisch signiert. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet ARC (Authenticated Received Chain)?
E-Mail-Standard nach RFC 8617, der Authentifizierungsergebnisse über Forwarding-Hops hinweg erhält, indem jeder Intermediär die Kette der bisherigen Prüfungen kryptografisch signiert.
Wie funktioniert ARC (Authenticated Received Chain)?
Authenticated Received Chain (ARC) gemäß RFC 8617 löst ein häufiges DMARC-Problem: Legitime Weiterleiter (Mailinglisten, Secure Email Gateways) modifizieren Nachrichten und brechen SPF/DKIM. ARC-fähige Intermediäre fügen drei Header hinzu – ARC-Authentication-Results, ARC-Message-Signature und ARC-Seal –, die die beobachteten SPF/DKIM/DMARC-Urteile festhalten und die kumulierte Kette signieren. Endempfänger können einer ARC-Kette eines vertrauenswürdigen Weiterleiters vertrauen und lokale Ausnahmen anwenden, statt legitime Mails abzulehnen. Google, Microsoft und Yahoo implementieren ARC. Betreiber sollten ARC-Ketten validieren, vertrauenswürdige ARC-Sealer pflegen und auf Manipulationen oder Kettenbrüche achten.
Wie schützt man sich gegen ARC (Authenticated Received Chain)?
Schutzmaßnahmen gegen ARC (Authenticated Received Chain) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für ARC (Authenticated Received Chain)?
Übliche alternative Bezeichnungen: ARC, Authentifizierte Empfangskette.
● Verwandte Begriffe
- network-security№ 333
DMARC
E-Mail-Authentifizierungsstandard nach RFC 7489, mit dem Domain-Inhaber eine Richtlinie veröffentlichen, wie Empfänger Nachrichten behandeln sollen, die SPF/DKIM und Alignment verfehlen.
- network-security№ 330
DKIM
E-Mail-Authentifizierungsstandard nach RFC 6376, mit dem die Absenderdomain ausgehende Nachrichten kryptografisch signiert, sodass Empfänger Header- und Body-Integrität prüfen können.
- network-security№ 1076
SPF (Sender Policy Framework)
E-Mail-Authentifizierungsmechanismus nach RFC 7208, mit dem eine Domain im DNS festlegt, welche IPs oder Hosts berechtigt sind, mit ihrer Domain im Envelope-MAIL-FROM zu senden.
- network-security№ 984
Secure Email Gateway
Perimeter- oder Cloud-Dienst, der eingehende und ausgehende E-Mails auf Spam, Phishing, Malware, Datenabfluss und Policy-Verstöße prüft, bevor sie das Postfach erreichen.
- attacks№ 375
E-Mail-Spoofing
Fälschen von E-Mail-Headern, sodass eine Nachricht von einem vertrauenswürdigen Absender zu stammen scheint – meist zur Vorbereitung von Phishing, Betrug oder Malware-Verteilung.
- network-security№ 095
BIMI
E-Mail-Standard, der das Anzeigen eines verifizierten Marken-Logos neben authentifizierten Nachrichten in unterstützenden Clients ermöglicht, sofern die Domain eine DMARC-Policy von Quarantine oder Reject einsetzt.