DomainKeys Identified Mail

DomainKeys Identified Mail (DKIM) ist ein Identifikationsprotokoll zur Sicherstellung der Authentizität von E-Mail-Absendern. Es wurde konzipiert, um bei der Eindämmung unerwünschter E-Mails wie Spam oder Phishing zu helfen.

DKIM basiert auf asymmetrischer Kryptographie. Die E-Mail wird vom sendenden Mail Transfer Agent (MTA) mit einer digitalen Signatur versehen, die der empfangende MTA anhand des öffentlichen Schlüssels, der über das Domain Name System (DNS) bei der Absender-Domain abrufbar ist, verifizieren kann. Schlägt dies fehl, hat der empfangende MTA oder der empfangende Mail User Agent die Möglichkeit, die E-Mail zu verweigern oder auszusortieren.

Um eine E-Mail mit DKIM zu signieren, wird der Inhalt zunächst in ein einheitliches Format abgebildet (englisch canonicalization). Mit einer kryptographischen Hashfunktion wird ein Hashwert berechnet, der sich über den vereinheitlichten Inhalt der E-Mail erstreckt (englisch body hash). Über diesen Hashwert, sowie vom Sender ausgewählte Header-Zeilen, die vor einer Modifikation geschützt werden sollen, wird ein weiterer Hashwert berechnet, der mit einem Public-Key-Verfahren signiert wird. Der Body-Hashwert und die Signatur werden mit Base64 kodiert und zusammen mit weiteren Parametern in einem neuen Header namens „DKIM-Signature“ in die E-Mail eingefügt.[1] Der so entstandene Header besteht ausschließlich aus ASCII-Zeichen, was für den E-Mail-Versand über das Simple Mail Transfer Protocol vorausgesetzt wird.

Als Hashfunktion kommt SHA-256 zum Einsatz. Ursprünglich wurde SHA-1 verwendet, was jedoch aufgrund seiner Sicherheitsschwächen seit 2018 nicht mehr mit dem DKIM-Standard konform ist.[2] Als Signaturverfahren kommen RSA (1024–4096 bit)[2] oder Ed25519[3] zum Einsatz. Beide Signaturverfahren können nebeneinander eingesetzt werden, sodass eine E-Mail mehrere DKIM-Signaturen enthalten kann. Die Signierung mit RSA ist verpflichtend.[2]

Für die Verifikation einer DKIM-Signatur wiederholt der Empfänger die Hashwert-Berechnung über den Inhalt der empfangenen E-Mail und vergleicht ihn mit dem Base64-dekodierten Body-Hashwert aus dem „DKIM-Signature“-Header. Anschließend ruft der Empfänger über das Domain Name System den öffentlichen Schlüssel des Absenders ab. Der Domainname ergibt sich aus den Parametern der „DKIM-Signature“ (Absender-Domain und Selektor). Mit dem öffentlichen Schlüssel wird nun die Signatur verifiziert.[1] Falls die Signaturprüfung erfolgreich ist, stammt die E-Mail tatsächlich von der angegebenen Absender-Domain und wurde auf dem Weg der Zustellung nicht durch Dritte verändert. Das DNS dient bei DKIM als Vertrauensanker und Public-Key-Infrastruktur.

Bei DKIM handelt es sich um einen Authentifizierungsmechanismus, sodass ein Empfänger feststellen kann, ob eine E-Mail tatsächlich von der angegebenen Domain versendet wurde. Dies schützt vor E-Mail-Spoofing.

DKIM dient nicht dazu, Spam zu erkennen. Durch die Nachvollziehbarkeit der Absender-Domain kann es aber verwendet werden, Bewertungssysteme und Filtertechniken von Spamfiltern wirkungsvoller zu gestalten. Zudem kann DKIM den Datendiebstahl durch Phishing begrenzen, da teilnehmende Mailversender ihre E-Mails als authentisch beglaubigen.

Ein Nachteil von DKIM ist die fehlende Aussagekraft bei Fehlen einer Signatur. Es ist für den Empfänger nicht ersichtlich, ob der Absender DKIM nicht einsetzt oder ob es sich um Spoofing handelt. Diese Informationslücke wird mit DMARC geschlossen. Der Absender kann eine Policy definieren, wie der Empfänger mit E-Mails umgehen soll, die keine gültige DKIM-Signatur enthalten.

Standardisierung

[Bearbeiten | Quelltext bearbeiten]

Das Verfahren wurde von Yahoo unter dem Namen DomainKeys entwickelt und bei der IETF zur Standardisierung eingereicht. Die IETF veröffentlichte im Jahr 2007 das historische Verfahren DomainKeys als RFC 4870[4] und am selben Tag den Nachfolger DomainKeys Identified Mail als RFC 4871.[5][6] Im Jahr 2009 folgte mit RFC 5672[7] eine Aktualisierung. Mit der Veröffentlichung von RFC 6376[1] im Jahr 2011 erhielt DKIM den Status eines Internetstandards.

Derzeit gültig ist die folgende Fassung mit vier Ergänzungen (Updates):

  • RFC: 6376 – DomainKeys Identified Mail (DKIM) Signatures. 2011 (englisch).
  • RFC: 8301 – Cryptographic Algorithm and Key Usage Update to DomainKeys Identified Mail (DKIM). 2018 (englisch).
  • RFC: 8463 – A New Cryptographic Signature Method for DomainKeys Identified Mail (DKIM). 2018 (englisch).
  • RFC: 8553 – DNS AttrLeaf Changes: Fixing Specifications That Use Underscored Node Names. 2019 (englisch).
  • RFC: 8616 – Email Authentication for Internationalized Mail. 2019 (englisch).

Yahoo hält ein Patent auf das Verfahren[8] und stellt es unter zwei Lizenzen zur kostenlosen Nutzung zur Verfügung. Es kann wahlweise unter den Bedingungen der GPL 2.0 oder den Bedingungen des proprietären „Yahoo DomainKeys Patent License Agreement“ verwendet werden.[9]

Ein zu DKIM alternatives Verfahren war das von Microsoft entwickelte Sender ID, welches ebenfalls patentiert war. Die Standardisierung von Sender ID scheiterte in der IETF, weil die Lizenz von Microsoft keine Nutzung durch freie Software unter einer Open-Source-Lizenz ermöglichte.

Eine Herausforderung bei dieser und allen anderen Methoden zur Sicherstellung der Absender-Authentizität ist, dass es einen langen Zeitraum benötigt, um ein solches System zu verbreiten, da zuerst die Software angepasst werden muss und diese dann auch noch auf den Mailservern zum Einsatz kommen muss.

DKIM wurde in gängigen Mail Transfer Agents wie Postfix, Sendmail oder Exim implementiert. Alle größeren E-Mail-Anbieter unterstützen DKIM, neben Yahoo beispielsweise Gmail und Microsoft Office 365.

Laut einer im Oktober 2015 veröffentlichten Studie waren 83 % der E-Mails, die Gmail im April 2015 empfangen hatte, mit DKIM signiert. Von den signierten E-Mails schlug die Verifikation jedoch bei 6 % aus unterschiedlichen Gründen fehl.[10]

Im Januar 2021 veröffentlichte die Zeitschrift c’t einen Test der Verbreitung und Umsetzungsqualität von DKIM bei 37 deutschen Webhosting-Anbietern mit dem Resultat, dass nur 16 davon DKIM anbieten und es nur bei 6 fehlerfrei konfiguriert war (keine falschen Absenderdomains mit DKIM signiert).[11] Einige der Anbieter korrigierten ihre DKIM-Umsetzung umgehend bereits vor Veröffentlichung der Ausgabe.[11]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. a b c D. Crocker, T. Hansen, M. Kucherawy: RFC: 6376 – DomainKeys Identified Mail (DKIM) Signatures. September 2011 (englisch).
  2. a b c S. Kitterman: RFC: 8301 – Cryptographic Algorithm and Key Usage Update to DomainKeys Identified Mail (DKIM). Januar 2018 (englisch).
  3. J. Levine: RFC: 8463 – A New Cryptographic Signature Method for DomainKeys Identified Mail (DKIM). September 2018 (englisch).
  4. RFC: 4870 – Domain-Based Email Authentication Using Public Keys Advertised in the DNS (DomainKeys). 2007 (englisch).
  5. RFC: 4871 – DomainKeys Identified Mail (DKIM) Signatures. 2007 (englisch).
  6. RFC gegen Spam. heise online.
  7. RFC: 5672 – RFC 4871 DomainKeys Identified Mail (DKIM) Signatures – Update. September 2009 (englisch).
  8. Patent US6986049B2: Method and system for authenticating a message sender using domain keys. Angemeldet am 24. September 2003, veröffentlicht am 10. Januar 2006, Anmelder: Yahoo Inc, Erfinder: Mark Delany.
  9. DomainKeys Lizenzierung von Yahoo
  10. Zakir Durumeric, David Adrian, Ariana Mirian, James Kasten, Elie Bursztein, Nicolas Lidzborski, Kurt Thomas, Vijay Eranti, Michael Bailey, J. Alex Halderman: Neither Snow Nor Rain Nor MITM...: An Empirical Analysis of Email Delivery Security. In: ACM (Hrsg.): IMC '15: Proceedings of the 2015 Internet Measurement Conference. 28. Oktober 2015, doi:10.1145/2815675.2815695 (englisch).
  11. a b Leo Dessani, Jan Mahn: DKIM-Fail. Fehler bei Hostern gefährden die Sicherheit von DKIM. In: c’t. Nr. 1, 2021, S. 126–129 (heise.de [abgerufen am 17. Januar 2021]).