TL;DR: SPF - Sender Policy Framework

Es kam bei einigen Kunden in den letzten Tagen mehrfach auf, weshalb ich das Thema E-Mail-Sicherheit anspreche.

Viele kennen das leidige Problem, wenn im Postfach E-Mails von vermeintlich vertrauenswürdigen Unternehmen landen. Genauer durchgelesen, stellt man fest: „Samma! Das muss ein Fake sein". Nochmal den Prüfenden Blick in den Header und man schaut kurz verblüfft. Der Absender ist vertrauenswuerdige@firma.com. Aber der Inhalt ähnelt einem Phishing-Versuch. Und in den meisten Fällen hat man damit Recht. Wir haben es mit E-Mail-Spoofing zu tun. In diesem Fall wurde der E-Mail-Header manipuliert.
Genauer gesagt, ist es das „VOM“ (FROM) -Feld.
Technisch relativ einfach, mit ein wenig SMTP (Simple Mail Transfer Protocol) Know-How. Hier erkennt man mal wieder, dass das Internet zu Anfang nur zur Kommunikation und nicht für (Abhör-)Sicherheit designed wurde.
Ist schon in Ordnung. Sicherheit bauen wir in diesem Fall auf das Fundament einfach drüber:

SPF - Sender Policy Framework wurde für die Authorisierte Nutzung von Domains in E-Mails entwickelt…, im April 2014…, besser spät als nie.
RFC 7208
Ok zugegeben, das als „Internet Standards Track document“ eingestufte und somit für uns als Goldstandard geltende RFC 2708, hatte Vorgänger (RFC 4408 von 2006), wenn auch nur experimenteller Natur. Das RFC 821 zum „Simple Mail Transfer Protocol“ (Internet Standard) wurde im August 1982 erstellt. Also hat es nur knappe 32 Jahre gedauert, bis ein Sicherheitsstandard entwickelt wurde, der sich anschließend durchgesetzt hat.

💡
Wichtig vorab: SPF macht das Mailing erst im Verbund mit DKIM und DMARC relevant sicherer!

Eins noch, wenn ich mehr über den geschichtlichen Hintergrund schreiben soll, gerne in den Kommentaren oder per Mail mitteilen.