IHK-Vorbereitung · Fachinformatiker Systemintegration
SMTP
Port 25 / 587
Versand & Weiterleitung
IMAP
Port 143 / 993
Abruf – serverseitig
POP3
Port 110 / 995
Abruf – lokal gespeichert
25 Server-zu-Server (SMTP-Relay) · 587 Client-zu-Server (STARTTLS, empfohlen) · 465 SMTPS (implizites TLS, veraltet)143 unverschlüsselt / STARTTLS · 993 IMAPS (implizites TLS)110 unverschlüsselt / STARTTLS · 995 POP3S (implizites TLS)| Kriterium | SMTP | IMAP | POP3 |
|---|---|---|---|
| Zweck | E-Mail versenden | E-Mail abrufen (serverseitig) | E-Mail herunterladen (lokal) |
| Standard-Port | 25 / 587 |
143 |
110 |
| SSL/TLS-Port | 465 |
993 |
995 |
| Speicherort | – | Server | Lokaler Client |
| Multi-Device | – | ✓ Ja | ✗ Nein |
| Ordnerverwaltung | – | ✓ Ja | ✗ Nein |
| Offline-Zugriff | – | Bedingt | ✓ Ja |
| Bandbreite | – | Höher (permanente Verbindung) | Geringer (einmaliger Download) |
| RFC | RFC 5321 | RFC 9051 (IMAP4rev2) | RFC 1939 |
MUA → Postausgangsserver
Der Mail User Agent (z.B. Outlook) übergibt die E-Mail via SMTP Port 587 (STARTTLS) an den eigenen Mailserver.
MTA → MTA (Server zu Server)
Der sendende MTA leitet die Mail via SMTP Port 25 (mit STARTTLS) an den empfangenden MTA weiter. Dabei wird der MX-Record des Empfängers per DNS aufgelöst.
Empfangsserver speichert die Mail
Die E-Mail liegt im Postfach des Empfängers auf dem Mailserver (MDA).
MUA → Posteingangserver (IMAP oder POP3)
Der Empfänger ruft die Mail via IMAP Port 993 (serverseitig synchron) oder POP3 Port 995 (lokal herunterladen) ab.
Das SMTP-Protokoll wurde ursprünglich ohne Sicherheitsmechanismen entworfen. Absenderadressen können trivial gefälscht werden (E-Mail Spoofing), und Inhalte sind ohne Verschlüsselung im Klartext auf jedem Relay lesbar. Deshalb existieren ergänzende Techniken.
S/MIME
Secure/Multipurpose Internet Mail Extensions
Zertifikatsbasiertes Verfahren (X.509). Wird in Unternehmensumgebungen und von Mail-Clients (Outlook, Thunderbird) nativ unterstützt. Zertifikat wird von einer CA (Certificate Authority) ausgestellt und bindet einen öffentlichen Schlüssel an eine E-Mail-Adresse.
PGP / GPG
Pretty Good Privacy / GNU Privacy Guard
Web-of-Trust-Modell – Nutzer signieren gegenseitig ihre Schlüssel. Kein zentraler CA-Betrieb notwendig. Weit verbreitet bei technisch versierten Nutzern und Open-Source-Projekten. OpenPGP ist in RFC 4880 standardisiert.
| Ziel | Verfahren | Schutzziel |
|---|---|---|
| Vertraulichkeit sicherstellen | Verschlüsselung mit öffentlichem Schlüssel des Empfängers | Nur Empfänger kann lesen |
| Authentizität + Integrität | Digitale Signatur mit eigenem privaten Schlüssel | Empfänger prüft: Mail kam wirklich von mir und wurde nicht verändert |
| Beides | Signieren dann verschlüsseln | Vertraulichkeit + Authentizität |
TLS schützt die Verbindung zwischen MUAs und Mailservern bzw. zwischen Mailservern – nicht den gespeicherten Inhalt. Unterschied zu S/MIME / PGP:
Prüfungsformulierung: „Transportverschlüsselung schützt den Kanal, Ende-zu-Ende-Verschlüsselung schützt den Inhalt."
Phishing
Gefälschte Absenderadressen und täuschend echte Inhalte verleiten Nutzer zur Herausgabe von Credentials oder zum Klick auf Schadsoftware.
E-Mail-Spoofing
SMTP erlaubt beliebige MAIL FROM-Angaben. Ohne SPF/DKIM/DMARC können E-Mails als beliebige Absender-Domain versendet werden.
Man-in-the-Middle / Sniffing
Ohne TLS auf dem Transportweg können Relay-Server oder Angreifer den Klartext mitlesen. Gegenmaßnahme: STARTTLS / TLS erzwingen (DANE, MTA-STS).
Header Injection
Schadhafte Eingaben in Formularfeldern (z.B. „\r\nCC: opfer@...") fügen zusätzliche E-Mail-Header ein. Gegenmaßnahme: serverseitige Eingabevalidierung.
Alle drei Verfahren nutzen DNS-Einträge der Absender-Domain und ergänzen sich gegenseitig. Sie schützen vor E-Mail-Spoofing und helfen Empfangsservern, gefälschte Mails zu erkennen und abzulehnen.
+all erlaubt alle · -all ablehnen · ~all SoftFail (markieren) · ?all neutralselector._domainkey.domain._dmarc.domain. Empfangsserver wendet die Policy an, wenn SPF und/oder DKIM mit der Header-From-Domain übereinstimmen (Alignment).none – nur beobachten/reporten · quarantine – in Spam verschieben · reject – E-Mail vollständig ablehnenrua= aggregierte Reports (täglich als XML) · ruf= forensische Reports (bei jedem Fehler)SPF prüfen
Stammt die sendende IP aus dem SPF-Record der Envelope-From-Domain? → Pass / Fail / SoftFail
DKIM prüfen
Ist die Signatur im DKIM-Header gültig (öffentlicher Schlüssel aus DNS)? → Pass / Fail
DMARC-Alignment prüfen
Stimmt die Domain aus SPF oder DKIM mit der Header-From-Domain überein? → DMARC Pass wenn mind. eines aligned.
DMARC-Policy anwenden
Bei DMARC-Fail: none → zustellen & reporten · quarantine → Spam · reject → ablehnen
| Aspekt | SPF | DKIM | DMARC |
|---|---|---|---|
| Schützt | Envelope-From (IP) | Header-From + Inhalt | Header-From (Policy) |
| Methode | IP-Whitelist im DNS | Krypto-Signatur | Policy + Alignment |
| Weiterleitung | Bricht oft | Überlebt | Abhängig von DKIM |
| Aktionspflicht | Kein Enforcement | Kein Enforcement | Enforcement (reject/quarantine) |
| Reporting | Nein | Nein | Ja (rua, ruf) |
1. Welches Protokoll wird ausschließlich für das Versenden von E-Mails eingesetzt?
2. Auf welchem Port wird IMAP standardmäßig mit implizitem TLS (IMAPS) betrieben?
3. Ein Mitarbeiter möchte sein Postfach auf Smartphone und PC synchron halten. Welches Abrufprotokoll ist dafür geeignet?
4. Was unterscheidet Transportverschlüsselung (TLS) von Ende-zu-Ende-Verschlüsselung (S/MIME)?
5. Was legt ein SPF-Record fest?
6. Welche Aussage zu DKIM ist korrekt?
7. Ein Unternehmen setzt DMARC mit p=quarantine. Was passiert mit einer E-Mail, die SPF und DKIM nicht besteht?
8. Welcher Port wird für die Einreichung von E-Mails vom Mail Client zum Mailserver (mit STARTTLS) empfohlen?