• Diese Seite verwendet Cookies. Indem du diese Website weiterhin nutzt, erklärst du dich mit der Verwendung von Cookies einverstanden. Erfahre mehr

DKIM - wer signiert bereits?

DKIM - wer signiert bereits?

  • DKIM - Deutsch-Kompetent-Intelligent-Mutig? (was ist das?)

    Abstimmungen: 17 56,7%
  • Ja, DKIM und SSP!

    Abstimmungen: 3 10,0%
  • Ja, nur DKIM.

    Abstimmungen: 3 10,0%
  • Was soll das bringen? Nutzen?

    Abstimmungen: 7 23,3%

  • Anzahl der Umfrageteilnehmer
    30

Daemotron

Well-Known Member
#2
Mir fehlt die Option "Nein, ich sehe zwar den (theoretischen) Nutzwert, bin aber zu faul/bequem/habe zu wenig Zeit, die Konfiguration meines Mailsystems anzufassen"
 

Athaba

Libellenliebhaber
#3
Und mir die Option "Nein, es hat mir zu viele Schwächen um den Nutzen auszugleichen", also habe ich mal die letzte Option gewählt.

Ui, dafür werde ich wohl wieder Kritik einfangen :D
 

k_e_x

Well-Known Member
Themenstarter #4
Ich behaupte nicht, dass es fehlerfrei ist. Die Wikipediaseite ist imho aber nicht ganz akkurat :-)

Viele Probleme lassen sich recht einfach loesen. So lassen sich z.B. zusaetzliche header signieren und Mailinglisten sollten eben - wenn sie irgendwas modifizeren - eben auch ein re-sign vornehmen (irgendwo logisch oder?!).

Im Vergleich zu DNSsec ist auch der Aufwand viel geringer.

Fuer fehlerfrei konfigurierte Systeme stellt DKIM bei ausgehenden Mails auch kein Problem dar. Irgendwann muessen die Leute eben auch mal anfangen sich an Standards zu halten! :belehren:
 
Zuletzt bearbeitet:

Athaba

Libellenliebhaber
#5
Das sind ja nur ein paar Schwächen. Eine Weitere ist, dass dieses System dazu führt, dass anonyme - ich meine anonyme Remailer und nicht die Tatsache, dass man die Absender falsch ist oder nicht existiert - und Emails nicht mehr möglich sind bzw. der Aufwand dafür erschwert wird. Für viele mag das egal sein, für mich allerdings nicht. Ich bin auch noch auf ein paar weitere Probleme gestoßen, aber die lass ich mal aus der Diskussion raus. Ich habe mich eine ganze Weile mit Spam und Bekämpfungsmöglichkeiten beschäftigt und habe nun ein nahezu perfektes Setup. Derzeit wäre der richtige Schritt für mich, wenn man endlich mal etwas gegen diese URL-Shortening-Services machen würde. Naja, alles subjektiv, aber ich bekämpfe Spam eben lieber auf meine Weise, die ist nicht so langweilig *g*

Außerdem wäre das Leben ganz ohne Spam auch nur halb so witzig :ugly:

EDIT: Außerdem kann Spam u.U. auch nützlich sein.

Gruß,
Athaba
 

ed1949

Well-Known Member
#7
Ich bin immer noch am ueberlegen, was mir oder genauer dem Empfänger DKIM/SSP zusätzlich bringt, wenn meine Domains und damit die SPF Einträge validiert werden können. Gut, der mächtige Angreifer mit Router Zugang kann natürlich meine Mails abfangen/umschreiben/fälschen...

Praktisch funktioniert IP Spoofing aber nur mit UDP oder als 3-Buchstaben Dienst einigermassen.

Zweitens müsste ich meinen Mailserver neu kompilieren um DKIM einzuschalten.

Ich hätte mehr Interesse, jegliche Kommunikation sicher zu gestalten. Nur ist IPSEC bisher denkbar ungeeignet, mit einem beliebigen Kommunikationspartner eine gesicherte Verbindung aufzubauen. Also: Public Key zum Namen im DNSSEC gesicherten DNS und dann eine authentifizierte und verschlüsselte Verbindung. Das bekomme ich zwar jetzt schon hingebogen, es wird aber eine Insellösung - VPN kann ich auch einfacher haben.
 
#8
*Grab noch mal aus*

Ich habe DKIM jetzt bei mir konfiguriert. Es ist erstaunlich wie einfach es ist, wenn man alle Informationen auf dem Tisch hat.

Voraussetzung:

Erstens... für die Leute, die keinen DNS-Eintrag für eine eigene Domain haben, ist es sowieso uninteressant. Zudem sollte der Domain-Anbieter einem erlauben einen TXT-Eintrag in der Zone zu machen, sonst wird das nichts.

Dann sollte man am besten das unheilige Sendmail abschaffen und Postfix nehmen. Wenn man was komplexeres als einen Smarthost-Eintrag machen will, gehört Sendmail in die Tonne, habe ich festgestellt.

Als Grundlage für DKIM habe ich mail/opendkim genommen. Das schien am vernünftigsten zu funktionieren. Den milter startet man als einen Dienst, den man mit Schlüsseln versorgen muss.

Vorgehen:

Eigentlich steht alles hier wie man es mit Postfix konfiguriert. Vergesst den Kram mit ./configure und make oben, weil wir hier nicht die Höllenmenschen wie Linuxer sind und Ports haben.

Da gibt es allerdings einen Fehler in der Anleitung beim Einstellen des Milters in main.cf. Hier wie es korrekt lauten sollte:

Code:
smtpd_milters = inet:localhost:8891
Besonderheiten bei mir:

Ich habe nur einen internen E-Mail-Server (Postfix) am Router laufen. Der übernimmt das Signieren, wenn der Relay zu meiner Domain angefordert wird. Lokale Zustellung brauche ich für Admin-Zwecke. Die muss natürlich nicht signiert werden.

Um zum externen SMTP zustellen zu können. Brauchte ich SMTP-Auth und einige Absicherungen, dass interne Absenderadressen nicht nach draußen entfleuchen. Das waren die Feinheiten, die etwas gedauert haben, weil solche Sachen offenbar nur wenige Leute brauchen.

Zustellung:

Hier war es interessant. Und ich kann die Sorgen der Leute bestätigen, die meinen, dass E-Mails manchmal bis zur Unkenntlichkeit verändert werden und DKIM dann einfach "Fälschung" dazu sagt.

Im Grunde kann das hier wie ein Filter DKIM prüfen:
Code:
opendkim -t - < mail-datei.eml
Aber... es gibt keinen Exit-Code zurück, was man gerne bei procmail und Co brauchen könnte. Also muss ein Wrapper-Skript her. Ich habe auch vorgefertigte Skripte untersucht, wie in mail/p5-Mail-DKIM... das scheint irgendwie kaputt zu sein.

Warum DKIM:

Was macht man aber damit? Man kann es wirklich schlecht als Filter für Spams nehmen. Bitte merken! Es ist nur garantiert (beim richtigen Umgang), dass die E-Mail tatsächlich von der angegebenen Domain kommt. Ob es eine Spam ist? Das weiß doch keiner!

Außerdem kann man einfach unsignierte E-Mails nicht wegschmeißen. Das rächt sich spätestens wenn man (in meinem Szenario), den SMTP des Anbieters nimmt, anstatt den eigenen, der zu Hause steht und signiert. Das kann ja passieren, wenn man unterwegs ist.

Dann gibt es noch die Falle, dass Mailinglisten DKIM-Header einfach entfernen, weil die E-Mail durchgewirbelt wird. Dann ist zwar der Absender eine Domain, die immer signieren mag, aber die Signatur ist nicht da.

Manche freie E-Mail-Anbieter machen noch schlimmere Sachen. Sie kleben fein Werbung unter den Text und ändern/fügen Header hinzu. Dann ist natürlich DKIM im Eimer. Alleine ein Spam-Filter kann schon Unheil anrichten, wobei opendkim da schon einiges ahnt und besser reagiert als die Konkurrenz.

Dann gibt es Leute, die einen andere From-Header benutzen, damit die Antworten woanders ankommen und nicht zu ihrem E-Mail-Anbieter. Man hat dann das Problem, dass man DKIM zwar erwartet, aber da nichts ist. Das muss man die Envelope auf jeden Fall matchen.

Man erwartet DKIM zum Beispiel von: Yahoo, Gmail, Facebook, Youtube oder EBay. Jede Domain, die viele Fälschungen aufweist (Forging), sollte sich um DKIM kümmern. Das betrifft auch Domains von Banken etc. Auch bsdforen.de könnte für Benutzer-Notifikationen DKIM gebrauchen (für die Zukunft vorsorgen).

Warum ich DKIM eingehend untersucht habe, fragt ihr? Weil zur Zeit Facebook-Mails hier ankommen, die sehr gut gefälscht sind. Keine Links auf falsche Seiten, alles Böse vollzieht sich fein innerhalb von Facebook mit einigen Klicks auf URLs, die total harmlos aussehen. Der einzige Unterschied war, dass bei Facebook DKIM benutzt wird und bei den E-Mails nicht. Das hat mich etwas stutzig gemacht und ich habe viel dazu gelernt.

Glaubt's oder nicht, ich wusste gestern Mittag noch nicht was DKIM ist. ;)