DKIM

DKIM (DomainKeys Identified Mail) erklärt: Definition und Bedeutung

DKIM, das für DomainKeys Identified Mail steht, ist eine digitale Lösung für Unternehmen, um die Vertrauenswürdigkeit ihrer Kommunikation mit ihren Mitarbeitern, Kunden oder Partnern sicherzustellen. Dies wird durch Anhängen einer digitalen Signatur an den Nachrichtenkopf erreicht, um zu bestätigen, dass die Nachricht von einer legitimen Quelle gesendet wurde und während der Übertragung nicht verändert wurde. Die Signatur wird dann vom empfangenden Mailserver im DNS (Domain Name System) validiert. Der Absender sollte einen Datensatz mit dem öffentlichen Schlüssel im DNS führen, der es dem empfangenden Mailserver ermöglicht, die Legitimität der Nachricht mithilfe des Schlüssels zu bestätigen und sie nahtlos an den Posteingang des Empfängers zu übermitteln. Auf diese Weise wird der Prozess der E-Mail-Übertragung zuverlässig und sicher. Somit wird DKIM zu einem soliden Schutz gegen E-Mail-Spoofing, Phishing und Spam.

DKIM-Signatur: Was sie bedeutet und wie sie aussieht

Eine DKIM-Signatur ist eine kryptografische Zeichenfolge, die an den Header einer E-Mail-Nachricht angehängt wird. Es wird mithilfe des privaten Schlüssels des Absenders generiert und vom empfangenden Mailserver mithilfe des im DNS-Eintrag gespeicherten öffentlichen Schlüssels des Absenders überprüft.

Sein Zweck besteht darin, die Integrität der Nachricht sicherzustellen und zu überprüfen, dass sie während der Übertragung nicht manipuliert wurde. Der Server des Empfängers prüft die Signatur mit den Informationen zum Domainnamen und anderen Daten und gleicht sie mit dem öffentlichen Schlüssel ab. Im Falle einer Übereinstimmung erweist sich die E-Mail als gültig, was bedeutet, dass die E-Mail nicht verändert wurde und tatsächlich von der beanspruchten Domain gesendet wurde.

Wie wird eine DKIM-Signatur generiert?

Der Prozess der Generierung einer kryptografischen Signatur umfasst mehrere Schritte:

  1. Zunächst erstellt der E-Mail-Dienst des Absenders einen kryptografischen Hash des E-Mail-Inhalts, einschließlich Nachrichtentext, Kopfzeilen und Anhänge.
  2. Anschließend verschlüsselt der Dienst den Hash mithilfe des privaten Schlüssels des Absenders, um eine DKIM-Signatur zu erstellen.
  3. Schließlich wird es zusammen mit anderen DKIM-bezogenen Informationen als spezifisches Feld an den E-Mail-Header angehängt.

Wie sieht eine DKIM-Signatur aus?

Eine digitale Signatur ist eine lange Zeichenfolge, die typischerweise als eine Reihe alphanumerischer Zeichen und Sonderzeichen dargestellt wird. Es erscheint als eigenständiges Feld im E-Mail-Header und ist in spitze Klammern (< >) eingeschlossen, um es von anderen Header-Feldern zu unterscheiden. Es enthält verschiedene Parameter und Werte.

Hier ist eine Beispielmodellstruktur der Signatur:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;

In diesem Beispiel:

DKIM signature example.
TagTag descriptionPossible values
v version of DKIM being used version 1
a algorithm being used to create hash rsa-sha256
c canonicalization method used
for the message body and headers
simple (doesn't allow any changes in the email header or body)
or relaxed (allows for minor changes in adjusting whitespaces,
header lines, header fields etc.)
In our example, it's relaxed/relaxed
dassociated domainexample.com
s selector, which is a unique identifier
for the specific DKIM key record
(associated with the domain)
selector1
h lists the headers included in the
signature calculation
In our example, it includes From, To, Subject, Date,
MIME-Version, and Content-Type
bh represents the hash value of the email's
relevant components
(body, headers, etc.)
abcdef1234567890 as an example
b contains the encrypted hash value, generated
using the sender's private key
(the signature itself)
In our case, it is ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210

WIE ES FUNKTIONIERT

DKIM-Datensatz: Einführung, Komponenten und Prüfung

Um DKIM anzuwenden, müssen Organisationen seinen Eintrag im DNS generieren und registrieren. Dabei handelt es sich um einen TXT-Eintrag, der alle wichtigen Informationen zu den Einstellungen einer bestimmten Domain enthält, darunter auch den öffentlichen Schlüssel des Absenders. Mittels einer DNS-Eintragsprüfung kann der empfangende Mailserver die Authentizität der eingehenden Nachrichten einfach überprüfen.

Hier ist ein Beispiel für einen DKIM-Datensatz und die Aufschlüsselung der Komponenten:

example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
DKIM record example.
Tag valueInterpretation
v=DKIM1 specifies the version being used,
which is version 1
k=rsa indicates that the encryption algorithm
used for the signature is RSA
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADC
BiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKT
B9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJq
DDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0c
HKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti
+jHDjbyXMbDVo9KkSNps/8crTouOmrTqg
Z+PbLwIDAQAB
This is the public key associated with
the signature. It is the part used
by recipients to verify the signature
of the incoming emails.

DKIM-Authentifizierungsprozess

Wenn eine E-Mail mit aktiviertem DKIM gesendet wird, fügt der sendende Dienst eine digitale Signatur an den Nachrichtenkopf an. Die Signatur umfasst verschlüsselte Werte von Nachrichtenteilen wie Text, Header und Anhänge. Um die DKIM-Signatur zu überprüfen, können Empfänger eine Reihe von Schritten ausführen:

  1. Rufen Sie den DKIM-Eintrag des Absenders vom DNS ab.
  2. Extrahieren Sie den öffentlichen Schlüssel aus dem Datensatz.
  3. Berechnen Sie die Signatur, indem Sie die relevanten E-Mail-Komponenten hashen.
  4. Vergleichen Sie die berechnete Signatur mit der im E-Mail-Header.
  5. Wenn die Signaturen übereinstimmen, besteht die E-Mail die DKIM-Verifizierung.
DKIM signature verification processLayer 1 mail service public key sender's signature verification with public key recipient's email server DNS server ------- VERIFIED authentication failed the message is rejected ------- recipient's email service mail service an email with DKIM signature in its header mail service sender's email service

Durch eine erfolgreiche Signaturüberprüfung können sich Empfänger der Authentizität und Integrität der E-Mail sicher sein, wodurch das Risiko von Phishing-Angriffen und E-Mail-Fälschungen verringert wird.

Sollte die Verifizierung jedoch fehlschlagen, können die möglichen Szenarien für eine E-Mail wie folgt aussehen:

  • die Nachricht kann als Spam markiert werden, wenn ihre Legitimität nicht bestätigt werden kann;
  • unter Quarantäne gestellt oder blockiert: Dies geschieht häufig, um Benutzer vor potenziellen Phishing-Versuchen oder gefälschten E-Mails zu schützen.
  • in den Junk-Ordner weitergeleitet statt in den Posteingang des Empfängers;
  • Warnung oder Markierung anzeigen: Dies weist den Empfänger darauf hin, Vorsicht walten zu lassen, und weist darauf hin, dass die Echtheit der Nachricht fraglich ist.

Die genauen Folgen eines Verifizierungsfehlers können je nach den Richtlinien eines E-Mail-Dienstanbieters und den individuellen Einstellungen des Empfängers variieren. Es ist wichtig zu beachten, dass eine fehlgeschlagene DKIM-Überprüfung zu einem schlechteren Ruf des Absenders, geringeren Zustellraten und einer höheren Wahrscheinlichkeit führen kann, dass die Nachricht als verdächtig oder potenziell schädlich behandelt wird.

Kombination von DKIM, SPF und DMARC zur Verbesserung der E-Mail-Sicherheit

Der Einsatz von DKIM erhöht die Chancen, potenzielle böswillige Handlungen in E-Mails zu vermeiden, erheblich und trägt zu einer reibungslosen und erfolgreichen Kommunikation bei. Zur Verbesserung der E-Mail-Sicherheit werden zwei weitere Mechanismen zum Schutz der Online-Kommunikation eingesetzt: SPF (Sender Policy Framework) und DMARC (Domain-based Message Authentication, Reporting & Conformance).

Um seinen Ruf zu schützen und die Zustellbarkeit seiner E-Mails sicherzustellen, kann eine Organisation einen SPF-Eintrag im DNS mit der Liste der autorisierten Domänennamen und IP-Adressen bereitstellen. Durch die Überprüfung dieses Datensatzes überprüft der Server des Empfängers die Authentizität der Nachrichtenquelle. Ein SPF-Eintrag bietet zusätzlichen Datenschutz, indem er die Legitimität des Absenders bestätigt.

DMARC ist eine Richtlinie für die oben genannten Authentifizierungsmechanismen, die Regeln für die Identifizierung von E-Mails definiert und weitere Maßnahmen bei verdächtigen Nachrichten mit den oben beschriebenen möglichen Szenarien festlegt.

Insgesamt spielt DKIM eine entscheidende Rolle bei der Gewährleistung der Vertrauenswürdigkeit, Integrität und Sicherheit der E-Mail-Kommunikation. Durch die Implementierung von DKIM zusammen mit SPF und DMARC können Unternehmen die von böswilligen Aktivitäten ausgehenden Risiken erheblich reduzieren und so den Schutz ihres E-Mail-Ökosystems verbessern.

Frequently asked questions

Weitere Fragen im Zusammenhang mit DKIM

Wie kann ich einen DKIM-Schlüssel generieren?

Eine einfache Möglichkeit hierfür ist die Nutzung verschiedener online verfügbarer Tools und Dienste. Diese Tools helfen bei der Generierung kryptografischer Schlüssel – einem privaten Schlüssel zum Signieren ausgehender Nachrichten und einem öffentlichen Schlüssel zur Signaturüberprüfung durch einen Empfänger.

Wie verbessert die DKIM-Authentifizierung die E-Mail-Sicherheit?

Die Sicherheit Ihrer Online-Kommunikation wird dadurch erreicht, dass den Empfängern die Möglichkeit gegeben wird, die Authentizität eingehender Nachrichten zu überprüfen. Es trägt dazu bei, E-Mail-Fälschungen, Phishing-Angriffe und Manipulationen zu verhindern, wodurch das Vertrauen gestärkt und das Risiko böswilliger Aktivitäten verringert wird.

Wie kann ich die DKIM-Signatur einer E-Mail überprüfen?

Um die digitale Signatur einer E-Mail zu überprüfen, müssen Sie den DKIM-Eintrag des Absenders vom DNS abrufen. Extrahieren Sie daraus den öffentlichen Schlüssel und berechnen Sie die Signatur anhand der relevanten Nachrichtenbestandteile. Vergleichen Sie die berechnete Signatur mit der im Nachrichtenheader. Wenn die Signaturen übereinstimmen, ist die DKIM-Signatur gültig.

Siehe auch:

Erwägen Sie die Möglichkeit, den Weg zu verfolgen, den eine Nachricht auf ihrem Weg zu einem Empfänger durchläuft. Dies wird Ihnen helfen, komplexe Prozesse der E-Mail-Übertragung zu verstehen und sich vor unerwünschten E-Mails oder Junk-Mails zu schützen. Unser E-Mail-Headers-Analysator macht diese Manipulation einfach, aber informativ. Es ermöglicht, die Liste der am Übertragungsprozess beteiligten Server mit ihren IP-Adressen und Domänennamen zu verfolgen und anzuzeigen sowie möglichst viele zusätzliche Informationen zu sammeln.