Definition DKIM (DomainKeys Identified Mail)?

Was ist DKIM?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

DomainKeys Identified Mail (DKIM) ist ein auf Signaturen basierendes Verfahren zur Authentifizierung der versendenden Domain einer E-Mail.
DomainKeys Identified Mail (DKIM) ist ein auf Signaturen basierendes Verfahren zur Authentifizierung der versendenden Domain einer E-Mail. (Bild: gemeinfrei / Pixabay)

DomainKeys Identified Mail, oder kurz DKIM ist ein auf asymmetrischer Verschlüsselung und Signaturen basierendes Verfahren, mit dem sich die Authentizität der versendenden Domain einer E-Mail sicherstellen lässt. Mailserver, die das Verfahren unterstützen, können gefälschte E-Mail-Absender erkennen und Spam- oder Phishing-Kampagnen eindämmen.

Das Kürzel DKIM steht für DomainKeys Identified Mail. Es handelt sich um ein Verfahren zur Prüfung der Authentizität der Domainangabe einer E-Mail-Absenderadresse. DKIM verwendet die asymmetrische Verschlüsselung, um im Header einer E-Mail eine fälschungssichere Signatur hinzuzufügen. Der empfangende Server kann die Signatur überprüfen und sicherstellen, dass das Versenden der E-Mail vom Domaininhaber autorisiert und der Inhalt nicht verändert wurde.

Das Verfahren arbeitet für die Enduser in der Regel transparent, da die Prüfung der Signatur auf Serverebene stattfindet. Ursprünglich wurde DKIM von Yahoo und Cisco entwickelt. Weitere Unternehmen unterstützten das Verfahren und reichten es zur Standardisierung ein. Die maßgeblichen RFCs sind der im Jahr 2007 veröffentlichte RFC 4871 und der 2011 veröffentlichte RFC 6376. Mithilfe von DomainKeys Identified Mail lassen sich Spam- oder Phishing-Kampagnen eindämmen.

Die Funktionsweise von DomainKeys Identified Mail

DomainKeys Identified Mail nutzt die asymmetrische Verschlüsselung mit privaten und öffentlichen Schlüsseln. Eine Domäne besitzt einen nur ihr bekannten Private Key und einen über das Domain Name System (DNS) veröffentlichten Public Key. Der Mail-Server der versendenden Domain erstellt aus dem Inhalt einen Hashwert. Dieser wird mit dem privaten Schlüssel der Domain verschlüsselt und als Signatur in den DomainKey-Signature-Header der Mail eingefügt. Der empfangende Mailserver entschlüsselt mithilfe des ihm bekannten Public Keys die Signatur und vergleicht den Hashwert mit dem selbst berechneten Hashwert. Stimmen beide Hashwerte überein, ist die Authentizität der Domain sichergestellt und die Manipulation des Inhalts ausgeschlossen. Abhängig vom Ergebnis der Prüfung entscheidet der Mailserver, ob er die Nachricht zustellt, verwirft oder einer weiteren Prüfung beispielsweise auf verdächtigen Inhalt unterzieht. Damit DKIM zuverlässig funktioniert, müssen die Mailserver entsprechende Softwarekomponenten besitzen, die das DomainKey-Verfahren unterstützen. Geeignete Software ist für nahezu alle gängigen Mail-Transfer-Agenten (MTAs) verfügbar.

Vor- und Nachteile der DomainKeys Identified Mail

Wichtigster Vorteil der DomainKeys Identified Mail ist, dass der empfangende Mailserver die Authentizität der signierenden Domain und den unveränderten Inhalt der E-Mail zweifelsfrei feststellen kann. Domain-basierende Verfahren mit Black- und Whitelists zur Eindämmung von Phishing- oder Spam-Kampagnen arbeiten dadurch wesentlich effizienter. Versender von Spam oder Phishing-Mails können nicht mehr beliebige Absenderadressen fälschen. Allerdings erkennt DomainKeys Identified Mail selbst keinen Spam. Werden E-Mail-Adressen einer authentisierten Domain für den Spam-Versand verwendet, müssen weitergehende Maßnahmen zur Erkennung von Mails mit unerwünschtem Inhalt getroffen werden.

Ein Nachteil ist, dass das Generieren und Prüfen von Signaturen zusätzliche Rechenleistung der sendenden und empfangenden Mailserver benötigt. Für Server mit einem hohem E-Mail-Aufkommen kann dies zu einer Herausforderung werden. Damit das Verfahren funktioniert, sind die Mail-Transfer-Agenten der beteiligten Systeme mit entsprechender Software auszustatten. Auch die benötigten privaten und öffentlichen Schlüssel sind zu generieren und bereitzustellen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist DMARC?

Definition DMARC (Domain-based Message Authentication Reporting and Conformance)

Was ist DMARC?

Domain-based Message Authentication Reporting and Conformance (kurz DMARC) ist ein Standard, der den Missbrauch von E-Mails wie durch Spam- oder Phishing-E-Mails eindämmen soll. Der Standard arbeitet mit SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail) zusammen und ist auf Betreiben großer Provider entstanden. lesen

Phishing-Schutz DMARC und der Datenschutz

DMARC und die EU-DSGVO

Phishing-Schutz DMARC und der Datenschutz

Täuschend echte E-Mails von Banken, großen Versandhändlern oder Logistikunternehmen, die unter irgend einem Vorwand persönliche Daten abfragen wollen, kennt heute fast jeder. Solche Phishing-Attacken schaden der Reputation und damit auch der Mail-Zustellbarkeit der kopierten Marke. Dabei kann man sich mit DMARC wirksam gegen den Missbrauch der eigenen Marke schützen. Aber darf man das überhaupt? lesen

E-Mail Security: Sicherheit für das Haupt-Angriffsziel

IT-Security Management & Technology Conference 2018

E-Mail Security: Sicherheit für das Haupt-Angriffsziel

Stefan Cink von Net at Work zeigt auf der „IT-Security Management & Technology Conference 2018“, warum es sich für Unternehmen lohnt, besonderes Augenmerk auf E-Mail-Security zu legen. lesen

Mail-Security versagt bei CEO-Fraud und Spear-Phishing

E-Mail-Sicherheit

Mail-Security versagt bei CEO-Fraud und Spear-Phishing

Sicherheitsexperten testeten den Schutz durch Mail-Security-Systeme vor Spear-Phishing und CEO-Fraud in mehreren Live-Hacking-Workshops auf der IT-Security-Conference. Die meisten Systeme versagten in der Praxis unnötigerweise, obwohl sich die Attacken mit wenig Aufwand hätten abwehren lassen. lesen

Cleverer Schutz vor bösen E-Mail-Attachments

NoSpamProxy Version 12

Cleverer Schutz vor bösen E-Mail-Attachments

Die modulare Secure-Mail-Gateway-Lösung NoSpamProxy ist ab sofort in Version 12 verfügbar. Neben kleineren Ergänzungen und Performanceverbesserungen bringt die neue Version des Secure Mail Gateways zwei neue Funktionsbausteine. Mit dem Reputationssystem werden die Absender von E-Mails insgesamt neun verschiedenen Prüfungen unterzogen, um ihre Vertrauenswürdigkeit einzustufen. Das neue Anhangsmanagement erlaubt eine Art Röntgenblick auf E-Mail-Anhänge. lesen

Der Security Impact von IoT, Datenschutz und Cybercrime

IT-Security Conference 2016

Der Security Impact von IoT, Datenschutz und Cybercrime

Was erwartet die Teilnehmer der IT-SECURITY Management & Technology Conference 2016? An zwei Veranstaltungsorten konnten wir schon zahlreiche Impressionen und ein umfangreiches Stimmungsbild einfangen. lesen

Rechtliche Bedenken bei Phishing-Schutz

DMARC und Datenschutz

Rechtliche Bedenken bei Phishing-Schutz

Zur Vermeidung von Phishing-Mails hat sich der Authentifizierungsstandard DMARC (Domain-based Message Authentication, Reporting and Conformance) etabliert. Der internationale Standard lässt sich aber nicht ohne Zusatzaufwand mit deutschem Recht vereinbaren. Um zu vermeiden, dass personenbezogene Daten des Empfängers einer betrügerischen Mail mit einem Failure Report an den Domaininhaber weitergegeben werden, empfehlen Experten der eco Kompetenzgruppe E-Mail in einem Gutachten das Redacting. lesen

Markenmissbrauch im Internet vorbeugen

Phishing-Angriffe erreichen neuen Höchststand

Markenmissbrauch im Internet vorbeugen

Nicht nur die Anzahl der Phishing-Webseiten im Internet wird immer größer, sondern auch die der hierfür missbrauchten Markennamen. Doch was können Unternehmen tun, um ihre Marke und ihre Kunden besser vor gefährlichen Phishing-Mails zu schützen? lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46005977 / Definitionen)