SPF - Sender Policy Framework
SPF ist ein DNS-basiertes E-Mail-Authentifizierungsprotokoll, das festlegt, welche Mailserver E-Mails im Namen einer Domain versenden dürfen, und damit E-Mail-Spoofing verhindert.
Inhaltsverzeichnis (5 Abschnitte)
SPF (Sender Policy Framework) ist ein DNS-TXT-Eintrag, der autorisierte Mailserver für eine Domain auflistet. Empfangende Mailserver prüfen, ob eine eingehende E-Mail von einem in diesem Eintrag aufgeführten Server gesendet wurde - und können sie andernfalls ablehnen oder als Spam markieren.
SPF ist einer der drei Bausteine der E-Mail-Authentifizierung. Die anderen beiden sind DKIM (kryptografische Signatur) und DMARC (Policy und Reporting). Alle drei gemeinsam sind nötig für vollständigen E-Mail-Schutz.
Wie SPF funktioniert
- Absender sendet E-Mail von
info@beispiel.deüber Server203.0.113.10 - Empfangendes Mailsystem fragt DNS nach
TXT beispiel.de - SPF-Eintrag lautet:
v=spf1 ip4:203.0.113.0/24 -all - IP
203.0.113.10liegt im erlaubten Bereich → SPF pass - Liegt sie nicht im erlaubten Bereich → SPF fail
Wichtig: SPF prüft die Envelope-From-Adresse (technischer SMTP-MAIL FROM), nicht den sichtbaren From:-Header in der E-Mail. Ein Angreifer kann SPF bestehen und trotzdem einen falschen From:-Header zeigen - deshalb ist DMARC (Alignment-Check) zwingend nötig.
SPF-Record-Syntax
v=spf1 [mechanisms] [modifier]
Mechanismen
| Mechanismus | Bedeutung |
|---|---|
ip4:203.0.113.0/24 | IPv4-Adresse oder -Bereich |
ip6:2001:db8::/32 | IPv6-Adresse oder -Bereich |
include:_spf.google.com | Einbindung des SPF-Records einer anderen Domain |
a | Der A-Record der eigenen Domain |
mx | Alle MX-Records der Domain |
all | Passt auf alle nicht zuvor gematchten Quellen |
Qualifier (vor dem Mechanismus)
| Qualifier | Bedeutung | Empfehlung |
|---|---|---|
+ (default) | Pass - Quelle ist autorisiert | Für erlaubte Quellen |
- | Fail (Hardfail) - Quelle ist nicht autorisiert, Ablehnung | Für all am Ende |
~ | Softfail - nicht autorisiert, aber nicht strikt ablehnen | Nur übergangsweise |
? | Neutral - keine Aussage | Vermeiden |
Empfohlenes Muster:
v=spf1 include:_spf.google.com ip4:203.0.113.0/24 -all
Das 10-DNS-Lookup-Limit
SPF erlaubt maximal 10 DNS-Lookups pro SPF-Prüfung. Jeder include:, a, mx-Mechanismus kostet einen Lookup. Bei vielen Cloud-Diensten (Google Workspace, Microsoft 365, Salesforce, HubSpot, Zendesk…) wird das Limit schnell erreicht - und SPF bricht mit PermerError ab, was zu Zustellproblemen führt.
Lösung: SPF-Flattening (Auflösung aller Includes in direkte IP-Adressen) oder Verwendung von SPF-Makros. Regelmäßige Überprüfung mit Tools wie MXToolbox oder dmarcian.
Häufige SPF-Fehler
Fehlender -all am Ende: Ohne abschließenden Qualifier ist jeder Server implizit neutral - der SPF-Eintrag schützt nicht.
~all statt -all: Softfail bedeutet, dass Empfänger die E-Mail trotzdem zustellen (wenn auch mit Spam-Markierung). Nur für die Übergangsphase sinnvoll.
Unbekannte Mailquellen vergessen: Marketing-Automation, CRM, ERP, Ticketsysteme - alle versenden E-Mails im Firmennamen und müssen im SPF-Record stehen.
Subdomains: SPF-Records gelten nicht automatisch für Subdomains. mail.beispiel.de braucht einen eigenen SPF-Record.
SPF im Zusammenspiel mit DMARC
SPF allein reicht nicht aus, weil:
- SPF prüft die Envelope-From, nicht den sichtbaren From-Header
- Bei E-Mail-Weiterleitungen (z.B. Alumni-Adressen) schlägt SPF oft fehl
DMARC löst beides: Es fordert SPF-Alignment (Envelope-From und From-Header müssen zur gleichen Domain gehören) und legt fest, was bei Scheitern des Alignments passieren soll.
Empfohlener Implementierungspfad:
- SPF mit
-alleinrichten - DKIM für alle Mailquellen aktivieren
- DMARC mit
p=noneeinschalten und Reports sammeln - DMARC schrittweise zu
p=quarantine→p=rejectverschärfen
Weiterführende Informationen: DMARC Wiki-Artikel | DKIM Wiki-Artikel
Quellen & Referenzen
- [1] RFC 7208 - Sender Policy Framework (SPF) - IETF
- [2] Google - SPF-Eintrag einrichten - Google
Fragen zu diesem Thema?
Unsere Experten beraten Sie kostenlos und unverbindlich.
Über den Autor
Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.
10 Publikationen
- Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
- Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
- IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
- Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
- Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
- Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
- Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
- IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
- Sicherheitsforum Online-Banking — Live Hacking (2021)
- Nipster im Netz und das Ende der Kreidezeit (2017)