DKIM: Unterschied zwischen den Versionen

Aus Hostsharing Wiki
Zur Navigation springen Zur Suche springen
Zeile 96: Zeile 96:
* [https://de.wikipedia.org/wiki/DomainKeys DKIM Artikel der Wikipedia]
* [https://de.wikipedia.org/wiki/DomainKeys DKIM Artikel der Wikipedia]
* [https://doc.hostsharing.net/referenz/zonefile/ Hostsharing-Dokumentation zur Anpassung des Zonefile]
* [https://doc.hostsharing.net/referenz/zonefile/ Hostsharing-Dokumentation zur Anpassung des Zonefile]
* [https://doc.hostsharing.net/referenz/domain/domain-optionen.html Hostsharing-Dokumentation Domain-Optionen]

Version vom 7. Mai 2021, 13:16 Uhr

DomainKeys Identified Mail (DKIM)

DKIM ist ein Verfahren, dass die Authentizität einer E-Mail sicherstellen kann. Dazu wird die E-Mail auf dem sendenden System mit einer elektronischen Signatur in den unsichbaren Headerzeilen der E-Mail versehen. Es kommt ein asymmetrisches Schlüsselverfahren zum Einsatz. Der sendende Server verwendet seinen privaten Schlüssel, um die Signatur zu erstellen.

Der öffentliche Schlüssel wird im DNS der E-Mail-Domain veröffentlicht, so dass Empfänger die Authentizität der Signatur prüfen können.

Beta

Das Feature ist bei Hostsharing im Beta Test, bitte noch nicht für den produktiven Einsatz nutzen.


DKIM bei Hostsharing

Die Nutzer der Hostsharing-Plattform können E-Mails, die sie über die Hostsharing-Server versenden, mit einer DKIM Signatur versehen lassen. Dazu sind zwei Einrichtungsschritte notwendig:

  1. Die Veröffentlichung des öffentlichen Domainkey im DNS der eigenen E-Mail-Domain.
  2. Das Setzen der Domain-Option "DKIM" mit Hilfe von HSAdmin.

Domainkey im DNS

Zur Veröffentlichung des Domainkey muss das Zonefile der E-Mail-Domain erweitert werden. Dazu muss in einem individuell angepassten Zonefile die Zeile

 {DKIM_RR}

ergänzt werden.

Diese Zeile ist in der Beta-Phase nicht Bestandteil des Default-Zonefile! Domain-Inhaber, die ihr Zonefile bisher nicht angepasst haben, müssen also ein minimales Zonefile der Form

 {DEFAULT_ZONEFILE}
 {DKIM_RR}

erstellen.

Nach einer erfolgreichen Veröffentlichung des Domainkey liefert der Befehl

 $ dig -t TXT +short default._domainkey.hs-example.de

("hs-example.de" durch die eigene Domain ersetzen) einen Schlüssel in der Form:

 v=DKIM1; h=sha256; k=rsa; s=email; " "p=MIIBIjAN [...]"

Domainoption DKIM setzen

Über die Domainoption "DKIM" wird gesteuert, dass der SMTP-Server, auf dem der Webspace mit der Domain liegt, die ausgehenden E-Mail mit einer DKIM-Signatur ausstattet.

In der Beta-Phase ist das Setzen dieser Option nur über das Kommandozeilentool "hsscript" möglich. Mit "hsscript" müssen beim Update einer Domain jeweils alle Domainoptionen, die gesetzt sein sollen, angegeben werden!

Im Folgenden werden deshalb zunächst die Domainoptionen gelesen und anschließend mit der zusätzlichen Option "dkim" wieder geschrieben:

 $ hsscript -u xyz00 -i
 Password: *********
 xyz00@hsadmin> domain.search({where:{name:'hs-example.de'}})
 [
    {
       domainoptions:[
          'htdocsfallback',
          'indexes',
          'autoconfig',
          'greylisting',
          'includes',
          'letsencrypt',
          'multiviews'
       ],
       hive:'h97',
       id:'22767',
       name:'hs-example.de',
       pac:'xyz00',
       since:'12.02.21',
       user:'xyz00-doms',
       validsubdomainnames:'www'
    }
 ]
 xyz00@hsadmin> domain.update({where:{name:'hs-example.de'},set:{domainoptions:[ 'htdocsfallback', 'indexes', 'autoconfig', 'greylisting', 'includes', 'letsencrypt', 'multiviews', 'dkim' ]}})
 [
    {
       domainoptions:[
          'htdocsfallback',
          'indexes',
          'dkim',
          'autoconfig',
          'greylisting',
          'includes',
          'letsencrypt',
          'multiviews'
       ],
       hive:'h97',
       id:'22767',
       name:'hs-example.de',
       pac:'xyz00',
       since:'12.02.21',
       user:'xyz00-doms',
       validsubdomainnames:'www'
    }
 ]
 xyz00@hsadmin> exit

Links