• Rss
  • LinkedIn
  • Youtube
  • Twitter
  • Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
NoSpamProxy
  • HOME
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
  • SUPPORT
    • Knowledge Base
    • Forum
    • Schulungen
    • Supportanfrage
    • Software-Download
    • Ressourcen
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
  • UNTERNEHMEN
    • Team
    • Referenzen
    • Karriere
    • Kontakt
  • EVENTS
    • Events
    • Webcasts
  • BLOG
    • Blog
    • Newsletter
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Search
  • Menu Menu
  • DomainKeys Identified Mail DKIM

Absenderreputation und E-Mail-Sicherheit – Teil 3: DomainKeys Identified Mail (DKIM)

Stefan Feist | Technischer Redakteur
Autor: Stefan FeistTechnischer Redakteurhttps://www.linkedin.com/in/stefan-feist-23b257b0/–Auf LinkedIn vernetzen

Eine der großen Gefahren der elektronischen Kommunikation ist die Möglichkeit, die Absenderidentität zu verschleiern. Mit Hilfe von gefälschten E-Mail-Adressen versuchen Kriminelle, IT-Systeme mit Schadsoftware zu verseuchen und Geld oder Daten zu erpressen. Immer wieder gelingt es Erpressern so, Ransomware auf den Computern ihrer Opfer zu installieren.

Das Sicherstellen der Authentizität von Absendern ist daher ein entscheidender Schritt, um die Sicherheit Ihrer IT-Infrastruktur zu gewährleisten. Im dritten Teil unserer Artikelserie zur Absenderreputation zeigen wir Ihnen, wie Sie mit Hilfe von DomainKeys Identified Mail (DKIM) die Domainangabe von Absenderadressen überprüfen und Spam- und Phishing-Angriffe verhindern können.

Was ist DomainKeys Identified Mail (DKIM)?

Genau wie SPF, DMARC und ARC ist auch DKIM eine essenzielle Technologie für die Erkennung von gefälschten Absenderdomains sowie zur Abwehr von Phishing-Angriffen. Die größte Ähnlichkeit haben hierbei SPF und DKIM: Während mit Hilfe von SPF sichergestellt werden kann, ob ein Server zum Senden von E-Mails autorisiert ist, kann mit Hilfe von DKIM überprüft werden, ob eine E-Mail tatsächlich vom Eigentümer der angegebenen Domain versendet wurde und ob die E-Mail während des Transports verändert wurde.

DKIM ermöglicht es also, sowohl die Authentizität als auch die Integrität einer E-Mail zu überprüfen. Das Verfahren wurde ursprünglich von Yahoo und Cisco entwickelt, wurde aber von einer steigenden Anzahl an Unternehmen unterstützt und schließlich zur Standardisierung eingereicht.

Wie funktioniert DKIM?

Grundlage von DKIM ist die Anwendung eines Schlüsselpaars, das aus einem privaten und einem öffentlichen Schlüssel besteht, ähnlich wie bei der asymmetrischen Verschlüsselung.

DKIM-geschützte E-Mails versenden

Zunächst wird auf Basis des SHA-256-Algorithmus für jede ausgehende E-Mail aus dem Inhalt der E-Mail und Teilen des Headers ein Hash-Wert berechnet. SHA1 ist als Verschlüsselungsalgorithmus obsolet geworden und darf laut RFC 8301 nicht mehr verwendet werden. Die für die Berechnung des Hashes verwendeten Header-Felder müssen in der DKIM-Signatur angegeben werden. Ein Hash-Wert ist nichts anderes als eine lange Zeichenfolge.

Mit dem privaten Schlüssel signiert der sendende Server nun unter Anwendung des RSA-Verfahrens oder des Ed25519-Verfahrens den errechneten Hash-Wert und fügt diesen signierten Hash-Wert dem Header der E-Mail als Signatur hinzu.

DKIM-geschützte E-Mails empfangen

Zuvor hat der Absender seinen öffentlichen Schlüssel zusammen mit weiteren Informationen als DKIM-Eintrag im Domain Name System (DNS) seiner Domain hinterlegt. So kann der Empfänger der jeweiligen E-Mail die Signatur und den Hash-Wert prüfen.

Genauer gesagt ermittelt der empfangende Server einer DKIM-geschützten E-Mail zunächst die Absenderdomain der E-Mail, indem er deren ‘Header-From’-Feld ausliest.  Dort findet er auch den sogenannten Selektor. Der Selektor ist gibt an, unter welchem Namen der passende öffentliche Schlüssel in der DNS-Zone der Absenderdomain zu finden ist.

Schlägt die Prüfung des Hash-Wertes fehl, liegt entweder ein falscher öffentliche Schlüssel vor oder die E-Mail wurde unterwegs verändert.

Die DKIM-Signatur stellt somit zwei Dinge sicher:

  • Der empfangende Server weiß, dass die E-Mail samt Inhalt auf dem Transportweg nicht verändert worden ist.
  • Der empfangende Server weiß, dass der Inhaber der im Header angegebenen Absenderdomain auch wirklich der Absender ist.
DomainKeys Identified Mail

Wie sieht ein DKIM-Eintrag aus?

Bei DKIM erstellt der Absender in der DNS-Zone der zu schützenden Domain – wie auch bei SPF – einen TXT-Eintrag (TXT Record) auf Basis einer RFC-normierten Syntax. Der DKIM-Eintrag besteht dabei aus den folgenden Elementen:

  • Version

    Häufig angegeben durch den Ausdruck v=DKIM1.

  • Verwendeter Verschlüsselungsalgorithmus

    Entweder k=rsa oder k=Ed25519.

  • Selektor

    Eine frei wählbare Zeichenfolge. Meist wird eine fortlaufende Nummer oder ein Datum gewählt. 

  • Öffentlicher Schlüssel

    p=IhrOeffentlicherSchluessel.

Beispiel eines DKIM-Schlüssels

Obere Box: DKIM-Eintrag mit öffentlichem RSA-Schlüssel.

Untere Box: DKIM-Eintrag mit öffentlichem Ed25519-Schlüssel.

DKIM Schluesselzusammenfassung

DKIM-Eintrag prüfen

Mit Hilfe von Tools wie mxtoolbox können Sie schnell und einfach prüfen, ob für Ihre Domain ein DKIM-Eintrag vorliegt.

DKIM-Eintrag prüfen

Hinweise zum Einsatz von DKIM in Ihrem Unternehmen

Der Einsatz von DKIM ist risikoarm. Bei der Erstellung der DKIM-Signatur muss der Absender lediglich darauf achten, dass die E-Mail danach nicht mehr verändert wird. Etwaige Disclaimer oder einfache Signaturen muss er im Vorfeld an die E-Mail anhängen. Anderenfalls würde die Signatur brechen, da sich der beim Versand berechnete Hash-Wert ändern würde. Idealerweise wird die DKIM-Signatur vom letzten Mail Transfer Agent (MTA) in der eigenen E-Mail-Kette aufgebracht.

Wenn DKIM-Signaturen beim Empfang von E-Mails geprüft werden sollen, sollte dies so früh wie möglich geschehen – idealerweise auf dem ersten Mail Transfer Agent (MTA) in der E-Mail-Kette. Viele Systeme belassen nach der Prüfung die Signatur im Header der E-Mail, damit sie später gegebenenfalls noch einmal geprüft werden kann. Diese Vorgehensweise ist auch empfehlenswert.

Eine Besonderheit bei DKIM ist die Tatsache, dass eine E-Mail auch mehrere DKIM-Signaturen beinhalten kann. Dies ist beispielsweise möglich, wenn jeder Server in der ausgehenden E-Mail-Kette eine Signatur aufträgt. Im Rahmen der DKIM-Prüfung müssen alle vorhandenen Signaturen geprüft werden. Sobald bei einer Signatur das Ergebnis positiv ist, gilt die Prüfung als erfolgreich bestanden. 

Der Unterschied zwischen DKIM und S/MIME

Im Unterschied zu den kryptographischen Signaturen, die mit Hilfe von S/MIME erstellt werden, sieht der Empfänger einer E-Mail die DKIM-Signatur nicht. Es ist ein rein serverbasiertes Verfahren. Erst, wenn man sich den Header einer E-Mail anzeigen lässt, wird die DKIM-Signatur sichtbar. 

DKIM und DMARC

Wie auch beim Einsatz von SPF lassen die Ergebnisse der DKIM-Prüfung die Frage nach dem Willen des Absenders offen. Diese Informationslücke wird mit einer DMARC-Richtlinie geschlossen. In dieser erklärt der Absender zweifelsfrei, wie seine ausgehenden E-Mails mit welchen Technologien geschützt werden müssen und wie im Fehlerfall mit den E-Mails umzugehen ist. Des Weiteren kann der Domaininhaber über die Ergebnisse der Prüfung informiert werden.

DKIM-Eintrag erstellen

DKIM einrichten und E-Mail-Sicherheit verbessern

Mit DKIM prüfen Sie die Authentizität und Integrität von E-Mails und schützen sich und Ihr Unternehmen so vor Phishing und Spam. DKIM ist ein wichtiger Baustein zur Verbesserung der E-Mail-Hygiene, sollte aber immer durch SPF, DMARC und ARC begleitet werden. NoSpamProxy ist der einfachste Weg, DKIM-Schlüssel zu erzeugen und zu verifizieren.

NoSpamProxy kostenfrei testen
  • teilen 
  • mitteilen 
  • twittern 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Knowledge Base

Knowledge Base

Hinweis: Die Informationen in dieser Knowledge Base gelten nur für NoSpamProxy bis Version 13.2. Sämtliche Informationen für NoSpamProxy 14 und höher finden Sie in der Online-Dokumentation.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Info IconKritische Outlook-Schwachstelle: Keine Gefahr für NoSpamProxy-Kunden24.03.2023 - 15:08
  • Standardfiltereinstellungen in NoSpamProxy 1422.03.2023 - 10:00
  • NoSpamProxy Update BannerGlobal Rollout NoSpamProxy Version 14.0.515.03.2023 - 15:20
IMPRESSUM • EULA • Datenschutzerklärung • © 2023 Net at Work GmbH
  • Rss
  • LinkedIn
  • Youtube
  • Twitter
  • Instagram
Cyberkriminelle mit neuen Spam-Methoden auf dem Vormarsch32Guards PreviewKurz URLs im Heuhaufen32Guards berichtet: Kurz-URLs im Heuhaufen
Scroll to top