Share
Beitragsbild zu Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass Empfänger überprüfen können, ob die E-Mail von einer Entität stammt, die einen privaten Schlüssel besitzt, der mit dem in den DNS-Einträgen der Domain veröffentlichten öffentlichen Schlüssel übereinstimmt.

Jetzt, im Jahr 2024, ist DKIM bereit für ein Facelifting, mit der Einführung von DKIM2, das die bestehende DKIM1-Lösung aktualisieren und ersetzen soll.

Was ist DKIM?

DKIM ist ein Protokoll, das derzeit durch RFC 6376 definiert ist und kryptografische Hashes verwendet, um zu überprüfen, ob eine E-Mail von dem angegebenen Mailserver stammt oder über diesen gesendet wurde und während der Übertragung nicht weiter verändert wurde.

Dies geschieht mithilfe einer asymmetrischen Verschlüsselung, die einen öffentlichen und einen privaten Schlüssel miteinander koppelt. Der private Schlüssel wird sicher vom Mailserver des Absenders aufbewahrt und dient dazu, eine digitale Signatur für die E-Mail zu erstellen. Der öffentliche Schlüssel wird in den DNS-Einträgen des Absenders veröffentlicht, sodass Empfänger die Authentizität der empfangenen Nachrichten überprüfen können.

Beim Senden einer E-Mail werden die Kopfzeilen und der Textkörper mit dem privaten Schlüssel signiert, um eine eindeutige digitale Signatur zu erstellen, die als Kopfzeile in die Nachricht eingefügt wird. Wenn DKIM auf der Empfängerseite unterstützt wird, ruft der Server den öffentlichen Schlüssel aus dem DNS des Absenders ab, um zu überprüfen, ob die E-Mail tatsächlich von der Domain des Absenders signiert wurde. Eine erfolgreiche Signaturprüfung bestätigt, dass die Nachricht tatsächlich von der identifizierten Domain gesendet wurde und dass ihr Inhalt während der Übertragung intakt geblieben ist. Es ist zu beachten, dass DKIM selbst keine E-Mails blockiert oder zulässt; DMARC tut dies in Verbindung mit der DKIM-Signatur, die die Authentifizierung und Ausrichtung der Signatur-Domain durchführt.

Einführung von DKIM2

DKIM2 ist der vorgeschlagene Nachfolger von DomainKeys Identified Mail (DKIM1). Auf der Grundlage von DKIM1 führt DKIM2 strengere kryptografische Standards und eine verbesserte Kompatibilität mit zwischengeschalteten Mailservern ein, die E-Mails weiterleiten oder anderweitig manipulieren. Diese Upgrades erhöhen die Zuverlässigkeit der E-Mail-Authentifizierung und tragen dazu bei, E-Mail-Spoofing und Phishing-Angriffe zu verhindern, während sie es Organisationen erleichtern, ihre Domains in einer immer komplexeren digitalen Landschaft zu schützen.

Zusätzlich zu den verbesserten Sicherheitsfunktionen optimiert DKIM2 die Schlüsselverwaltung und ermöglicht eine einfachere und häufigere Rotation kryptografischer Schlüssel, um Sicherheitsstandards aufrechtzuerhalten. Es verbessert auch die Berichterstattung und Transparenz, sodass Organisationen den E-Mail-Verkehr effektiver überwachen und jede unbefugte Nutzung ihrer Domain schneller erkennen können. Diese Verbesserungen machen DKIM2 zu einem wertvollen Tool für Organisationen, die die E-Mail-Sicherheit stärken und das Risiko betrügerischer Nachrichten verringern möchten.

Wie wird DKIM2 meiner Organisation zugutekommen?

DKIM2 bietet Organisationen mehrere Vorteile gegenüber DKIM1, indem es einige der Einschränkungen des ursprünglichen Protokolls behebt und die E-Mail-Authentifizierung sicherer und anpassungsfähiger an moderne E-Mail-Ökosysteme macht. Hier sind einige der wichtigsten Möglichkeiten, wie DKIM2 die Unterstützung für Organisationen verbessert:

  1. Verbesserte kryptografische Standards: DKIM2 führt stärkere kryptografische Algorithmen ein, wodurch die Anfälligkeit für fortgeschrittene Angriffe verringert wird und E-Mail-Domains mit hohem Volumen und Organisationen, die mit sensiblen Informationen umgehen, besser geschützt werden. Außerdem werden kryptografische Berechnungen bei großen E-Mail-Anbietern reduziert, indem nur die erste Signatur überprüft wird, wenn die Nachricht nicht verändert wurde.
  2. Flexibilität und Widerstandsfähigkeit von Weiterleitungen: DKIM2 führt einen wichtigen Punkt ein, der dazu beiträgt, die Widerstandsfähigkeit gegenüber zwischengeschalteten Weiterleitungen wie Mailinglisten zu verringern und zu erhöhen. DKIM2 fordert Mailinglisten oder andere Weiterleitungen, die Header ändern, auf, den vorherigen Header-Inhalt zu Prüfzwecken rückgängig zu machen. In Verbindung mit den nummerierten Signaturen ist es so einfach, die E-Mail bei jedem Schritt zu überprüfen.
  3. Mehr Transparenz und Berichterstattung: DKIM2 umfasst erweiterte Berichtsfunktionen, die es Organisationen ermöglichen, detaillierte Informationen über DKIM-bezogene Authentifizierungsfehler zu erhalten und durch Feedbackschleifen Einblicke in potenziellen Missbrauch zu gewinnen. Dies hilft bei der Überwachung und schnellen Reaktion auf die unbefugte Nutzung ihrer Domains.
  4. Verbesserte Schlüsselverwaltung und -rotation: DKIM2 bietet optimierte Schlüsselrotationsverfahren, die es Organisationen erleichtern, ihre kryptografischen Schlüssel regelmäßig zu aktualisieren und die mit kompromittierten oder veralteten Schlüsseln verbundenen Risiken zu minimieren.

Kurz gesagt ist DKIM2 darauf ausgelegt, eine höhere Ausfallsicherheit, Sicherheit und Benutzerfreundlichkeit zu bieten, was es zu einer robusteren Lösung für den Schutz von E-Mail-Domains von Organisationen vor modernen E-Mail-Bedrohungen macht. DKIM2 befindet sich noch im Entwurfsstadium und kann sich noch ändern, wird aber schon bald viele verbesserte Vorteile für Benutzer bringen.

Wenn Sie Ihre E-Mail-Sicherheit verbessern möchten, wenden Sie sich noch heute an das Red Sift-Team.

Source: Red Sift-Blog

Sie haben Fragen? Ihr Ansprechpartner für D/A/CH

Do you have any questions? Your contact person for D/A/CH

Julian Wulff, Director Cyber Security Central Europe at Red Sift

* Kontakt über LinkedIn

Red Sift bei LinkedIn


Bild/Quelle: https://depositphotos.com/de/home.html

 

red sift