www.wikidata.de-de.nina.az
DomainKeys Identified Mail DKIM ist ein Identifikationsprotokoll zur Sicherstellung der Authentizitat von E Mail Absendern Es wurde konzipiert um bei der Eindammung unerwunschter E Mails wie Spam oder Phishing zu helfen Inhaltsverzeichnis 1 Funktionsweise 2 Abgrenzung 3 Standardisierung 4 Unterstutzung 5 Weblinks 6 EinzelnachweiseFunktionsweise BearbeitenDKIM basiert auf asymmetrischer Kryptographie Die E Mail wird vom sendenden Mail Transfer Agent MTA mit einer digitalen Signatur versehen die der empfangende MTA anhand des offentlichen Schlussels der uber das Domain Name System DNS bei der Absender Domain abrufbar ist verifizieren kann Schlagt dies fehl hat der empfangende MTA oder der empfangende Mail User Agent die Moglichkeit die E Mail zu verweigern oder auszusortieren Um eine E Mail mit DKIM zu signieren wird der Inhalt zunachst in ein einheitliches Format abgebildet englisch canonicalization Mit einer kryptographischen Hashfunktion wird ein Hashwert berechnet der sich uber den vereinheitlichten Inhalt der E Mail erstreckt englisch body hash Uber diesen Hashwert sowie vom Sender ausgewahlte Header Zeilen die vor einer Modifikation geschutzt werden sollen wird ein weiterer Hashwert berechnet der mit einem Public Key Verfahren signiert wird Der Body Hashwert und die Signatur werden mit Base64 kodiert und zusammen mit weiteren Parametern in einem neuen Header namens DKIM Signature in die E Mail eingefugt 1 Der so entstandene Header besteht ausschliesslich aus ASCII Zeichen was fur den E Mail Versand uber das Simple Mail Transfer Protocol vorausgesetzt wird Als Hashfunktion kommt SHA 256 zum Einsatz Ursprunglich wurde SHA 1 verwendet was jedoch aufgrund seiner Sicherheitsschwachen seit 2018 nicht mehr mit dem DKIM Standard konform ist 2 Als Signaturverfahren kommen RSA 1024 4096 bit 2 oder Ed25519 3 zum Einsatz Beide Signaturverfahren konnen nebeneinander eingesetzt werden sodass eine E Mail mehrere DKIM Signaturen enthalten kann Die Signierung mit RSA ist verpflichtend 2 Fur die Verifikation einer DKIM Signatur wiederholt der Empfanger die Hashwert Berechnung uber den Inhalt der empfangenen E Mail und vergleicht ihn mit dem Base64 dekodierten Body Hashwert aus dem DKIM Signature Header Anschliessend ruft der Empfanger uber das Domain Name System den offentlichen Schlussel des Absenders ab Der Domainname ergibt sich aus den Parametern der DKIM Signature Absender Domain und Selektor Mit dem offentlichen Schlussel wird nun die Signatur verifiziert 1 Falls die Signaturprufung erfolgreich ist stammt die E Mail tatsachlich von der angegebenen Absender Domain und wurde auf dem Weg der Zustellung nicht durch Dritte verandert Das DNS dient bei DKIM als Vertrauensanker und Public Key Infrastruktur Abgrenzung BearbeitenBei DKIM handelt es sich um einen Authentifizierungsmechanismus sodass ein Empfanger feststellen kann ob eine E Mail tatsachlich von der angegebenen Domain versendet wurde Dies schutzt vor E Mail Spoofing DKIM dient nicht dazu Spam zu erkennen Durch die Nachvollziehbarkeit der Absender Domain kann es aber verwendet werden Bewertungssysteme und Filtertechniken von Spamfiltern wirkungsvoller zu gestalten Zudem kann DKIM den Datendiebstahl durch Phishing begrenzen da teilnehmende Mailversender ihre E Mails als authentisch beglaubigen Ein Nachteil von DKIM ist die fehlende Aussagekraft bei Fehlen einer Signatur Es ist fur den Empfanger nicht ersichtlich ob der Absender DKIM nicht einsetzt oder ob es sich um Spoofing handelt Diese Informationslucke wird mit DMARC geschlossen Der Absender kann eine Policy definieren wie der Empfanger mit E Mails umgehen soll die keine gultige DKIM Signatur enthalten Standardisierung BearbeitenDas Verfahren wurde von Yahoo unter dem Namen DomainKeys entwickelt und bei der IETF zur Standardisierung eingereicht Die IETF veroffentlichte im Jahr 2007 das historische Verfahren DomainKeys als RFC 4870 4 und am selben Tag den Nachfolger DomainKeys Identified Mail als RFC 4871 5 6 Im Jahr 2009 folgte mit RFC 5672 7 eine Aktualisierung Mit der Veroffentlichung von RFC 6376 1 im Jahr 2011 erhielt DKIM den Status eines Internetstandards Derzeit gultig ist die folgende Fassung mit vier Erganzungen Updates RFC 6376 DomainKeys Identified Mail DKIM Signatures 2011 englisch RFC 8301 Cryptographic Algorithm and Key Usage Update to DomainKeys Identified Mail DKIM 2018 englisch RFC 8463 A New Cryptographic Signature Method for DomainKeys Identified Mail DKIM 2018 englisch RFC 8553 DNS AttrLeaf Changes Fixing Specifications That Use Underscored Node Names 2019 englisch RFC 8616 Email Authentication for Internationalized Mail 2019 englisch Yahoo halt ein Patent auf das Verfahren 8 und stellt es unter zwei Lizenzen zur kostenlosen Nutzung zur Verfugung Es kann wahlweise unter den Bedingungen der GPL 2 0 oder den Bedingungen des proprietaren Yahoo DomainKeys Patent License Agreement verwendet werden 9 Ein zu DKIM alternatives Verfahren war das von Microsoft entwickelte Sender ID welches ebenfalls patentiert war Die Standardisierung von Sender ID scheiterte in der IETF weil die Lizenz von Microsoft keine Nutzung durch freie Software unter einer Open Source Lizenz ermoglichte Unterstutzung BearbeitenEine Herausforderung bei dieser und allen anderen Methoden zur Sicherstellung der Absender Authentizitat ist dass es einen langen Zeitraum benotigt um ein solches System zu verbreiten da zuerst die Software angepasst werden muss und diese dann auch noch auf den Mailservern zum Einsatz kommen muss DKIM wurde in gangigen Mail Transfer Agents wie Postfix Sendmail oder Exim implementiert Alle grosseren E Mail Anbieter unterstutzen DKIM neben Yahoo beispielsweise Gmail und Microsoft Office 365 Laut einer Studie waren 83 der E Mails die Gmail im April 2015 empfangen hatte mit DKIM signiert Von den signierten E Mails schlug die Verifikation jedoch bei 6 aus unterschiedlichen Grunden fehl 10 Im Januar 2021 veroffentlichte die Zeitschrift c t einen Test der Verbreitung und Umsetzungsqualitat von DKIM bei 37 deutschen Webhosting Anbietern mit dem Resultat dass nur 16 davon DKIM anbieten und es nur bei 6 fehlerfrei konfiguriert war keine falschen Absenderdomains mit DKIM signiert 11 Einige der Anbieter korrigierten ihre DKIM Umsetzung umgehend bereits vor Veroffentlichung der Ausgabe 11 Weblinks Bearbeitenopendkim org Milter zur Integration in Postfix oder Sendmail E Mails signieren mit DKIM Kryptographie gegen Phishing und Spam Artikel auf heise Netze Add on fur Thunderbird zur Uberprufung und Anzeige des DKIM Status in eingehenden E Mails Sourcecode DKIM Test zur Uberprufung der DKIM Signatur in ausgehenden E MailsEinzelnachweise Bearbeiten a b c D Crocker T Hansen M Kucherawy RFC 6376 DomainKeys Identified Mail DKIM Signatures September 2011 englisch a b c S Kitterman RFC 8301 Cryptographic Algorithm and Key Usage Update to DomainKeys Identified Mail DKIM Januar 2018 englisch J Levine RFC 8463 A New Cryptographic Signature Method for DomainKeys Identified Mail DKIM September 2018 englisch RFC 4870 Domain Based Email Authentication Using Public Keys Advertised in the DNS DomainKeys 2007 englisch RFC 4871 DomainKeys Identified Mail DKIM Signatures 2007 englisch RFC gegen Spam heise online RFC 5672 RFC 4871 DomainKeys Identified Mail DKIM Signatures Update September 2009 englisch Patent US6986049B2 Method and system for authenticating a message sender using domain keys Angemeldet am 24 September 2003 veroffentlicht am 10 Januar 2006 Anmelder Yahoo Inc Erfinder Mark Delany DomainKeys Lizenzierung von Yahoo Zakir Durumeric David Adrian Ariana Mirian James Kasten Elie Bursztein Nicolas Lidzborski Kurt Thomas Vijay Eranti Michael Bailey J Alex Halderman Neither Snow Nor Rain Nor MITM An Empirical Analysis of Email Delivery Security In ACM Hrsg IMC 15 Proceedings of the 2015 Internet Measurement Conference 28 Oktober 2015 doi 10 1145 2815675 2815695 englisch a b Leo Dessani Jan Mahn DKIM Fail Fehler bei Hostern gefahrden die Sicherheit von DKIM In c t Nr 1 2021 S 126 129 heise de abgerufen am 17 Januar 2021 Abgerufen von https de wikipedia org w index php title DomainKeys Identified Mail amp oldid 235846840