Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 058

ARC (Authenticated Received Chain)

Was ist ARC (Authenticated Received Chain)?

ARC (Authenticated Received Chain)E-Mail-Standard nach RFC 8617, der Authentifizierungsergebnisse über Forwarding-Hops hinweg erhält, indem jeder Intermediär die Kette der bisherigen Prüfungen kryptografisch signiert.


Authenticated Received Chain (ARC) gemäß RFC 8617 löst ein häufiges DMARC-Problem: Legitime Weiterleiter (Mailinglisten, Secure Email Gateways) modifizieren Nachrichten und brechen SPF/DKIM. ARC-fähige Intermediäre fügen drei Header hinzu – ARC-Authentication-Results, ARC-Message-Signature und ARC-Seal –, die die beobachteten SPF/DKIM/DMARC-Urteile festhalten und die kumulierte Kette signieren. Endempfänger können einer ARC-Kette eines vertrauenswürdigen Weiterleiters vertrauen und lokale Ausnahmen anwenden, statt legitime Mails abzulehnen. Google, Microsoft und Yahoo implementieren ARC. Betreiber sollten ARC-Ketten validieren, vertrauenswürdige ARC-Sealer pflegen und auf Manipulationen oder Kettenbrüche achten.

Beispiele

  1. 01

    Eine Mailingliste schreibt den From:-Header um und fügt ARC-Header hinzu, sodass das Ziel weiterhin dem ursprünglichen DMARC-Pass vertraut.

  2. 02

    Ein Secure Email Gateway sealt die ARC-Kette nach Hinzufügen eines Disclaimers, damit DMARC-Alignment downstream möglich bleibt.

Häufige Fragen

Was ist ARC (Authenticated Received Chain)?

E-Mail-Standard nach RFC 8617, der Authentifizierungsergebnisse über Forwarding-Hops hinweg erhält, indem jeder Intermediär die Kette der bisherigen Prüfungen kryptografisch signiert. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet ARC (Authenticated Received Chain)?

E-Mail-Standard nach RFC 8617, der Authentifizierungsergebnisse über Forwarding-Hops hinweg erhält, indem jeder Intermediär die Kette der bisherigen Prüfungen kryptografisch signiert.

Wie funktioniert ARC (Authenticated Received Chain)?

Authenticated Received Chain (ARC) gemäß RFC 8617 löst ein häufiges DMARC-Problem: Legitime Weiterleiter (Mailinglisten, Secure Email Gateways) modifizieren Nachrichten und brechen SPF/DKIM. ARC-fähige Intermediäre fügen drei Header hinzu – ARC-Authentication-Results, ARC-Message-Signature und ARC-Seal –, die die beobachteten SPF/DKIM/DMARC-Urteile festhalten und die kumulierte Kette signieren. Endempfänger können einer ARC-Kette eines vertrauenswürdigen Weiterleiters vertrauen und lokale Ausnahmen anwenden, statt legitime Mails abzulehnen. Google, Microsoft und Yahoo implementieren ARC. Betreiber sollten ARC-Ketten validieren, vertrauenswürdige ARC-Sealer pflegen und auf Manipulationen oder Kettenbrüche achten.

Wie schützt man sich gegen ARC (Authenticated Received Chain)?

Schutzmaßnahmen gegen ARC (Authenticated Received Chain) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für ARC (Authenticated Received Chain)?

Übliche alternative Bezeichnungen: ARC, Authentifizierte Empfangskette.

Verwandte Begriffe