DKIM: Unterschied zwischen den Versionen

Aus Hostsharing Wiki
Zur Navigation springen Zur Suche springen
K (Kategorisiert)
(DKIM ist nun voreingestellt)
Zeile 5: Zeile 5:


Der öffentliche Schlüssel wird im DNS der E-Mail-Domain veröffentlicht, so dass Empfänger die Authentizität der Signatur prüfen können.
Der öffentliche Schlüssel wird im DNS der E-Mail-Domain veröffentlicht, so dass Empfänger die Authentizität der Signatur prüfen können.
{{Textkasten|gelb|Beta|Das Feature ist bei Hostsharing im Beta Test, bitte noch nicht für den produktiven Einsatz nutzen.}}


== DKIM bei Hostsharing ==
== DKIM bei Hostsharing ==


Die Nutzer der Hostsharing-Plattform können E-Mails, die sie über die Hostsharing-Server versenden, mit einer DKIM Signatur versehen lassen. Dazu sind zwei Einrichtungsschritte notwendig:
Die Nutzer der Hostsharing-Plattform können E-Mails, die sie über die Hostsharing-Server versenden, mit einer DKIM Signatur versehen lassen. Dazu sind zwei Voraussetzungen notwendig:


# Die Veröffentlichung des öffentlichen Domainkey im DNS der eigenen E-Mail-Domain.
# Die Veröffentlichung des öffentlichen Domainkey im DNS der eigenen E-Mail-Domain.
Zeile 17: Zeile 15:
== Domainkey im DNS ==
== Domainkey im DNS ==


Zur Veröffentlichung des Domainkey muss das Zonefile der E-Mail-Domain erweitert werden. Dazu muss in einem individuell angepassten Zonefile die Zeile
Zur Veröffentlichung des Domainkey muss ein individuell angepastes Zonefile der E-Mail-Domain erweitert werden. Es müssen entweder der Platzhalter


   {DKIM_RR}
   {DEFAULT_ZONEFILE}


ergänzt werden.
der Platzhalter


Diese Zeile ist in der Beta-Phase nicht Bestandteil des Default-Zonefile! Domain-Inhaber, die ihr Zonefile bisher nicht angepasst haben, müssen also ein minimales Zonefile der Form
  {DEFAULT_ZONEFILE}
   {DKIM_RR}
   {DKIM_RR}


erstellen.
enthalten sein.  


Nach einer erfolgreichen Veröffentlichung des Domainkey liefert der Befehl
Nach einer erfolgreichen Veröffentlichung des Domainkey liefert der Befehl
Zeile 38: Zeile 33:
   v=DKIM1; h=sha256; k=rsa; s=email; " "p=MIIBIjAN [...]"
   v=DKIM1; h=sha256; k=rsa; s=email; " "p=MIIBIjAN [...]"


== Domainoption DKIM setzen ==
== Domainoption DKIM ==


Über die Domainoption "Domain Key – DKIM" wird gesteuert, dass der SMTP-Server, auf dem der Webspace mit der Domain liegt, die ausgehenden E-Mail mit einer DKIM-Signatur ausstattet.
Über die Domainoption "Domain Key – DKIM" wird gesteuert, dass der SMTP-Server, auf dem der Webspace mit der Domain liegt, die ausgehenden E-Mail mit einer DKIM-Signatur ausstattet.


Zum Anpassen der Domainoptionen wählt man in HSAdmin links den Punkt "Web-Paket" und im rechten Bereich im Menü die Auswahl "Domain".  
Zum Anpassen der Domainoptionen wählt man in HSAdmin links den Punkt "Web-Paket" und im rechten Bereich im Menü die Auswahl "Domain". Bei Domains, die ab 3. September 2021 eingerichtet wurden, ist die Domainoption per Voreinstellung gesetzt,


[[Datei:dkim-domain.png]]
[[Datei:dkim-domain.png]]
Zeile 48: Zeile 43:
[[Datei:dkim-option.png]]
[[Datei:dkim-option.png]]


== Beta Test ==
== DKIM deaktivieren ==


Mitglieder, die ihr Zonefile anpassen können, sind herzlich eingeladen am Test teilzunehmen. Das Wiederentfernen der DKIM-Option kann jedoch zu Schwierigkeiten bei der Zustellung ausgehender Mails führen. Das Abstellen in folgender Reihenfolge wird funktionieren:
Das Abstellen der DKIM-Option in folgender Reihenfolge wird funktionieren:


# Die Domainoption deaktivieren
# Die Domainoption deaktivieren
Zeile 56: Zeile 51:
# Den Domainkey im DNS entfernen
# Den Domainkey im DNS entfernen


Voraussichtlich ab 1. September 2021 werden wir den DNS-Record mit dem DKIM-Schlüssel per Voreinstellung in den Zonefile-Teil "{DEFAULT_ZONEFILE}" aufnehmen. Mitglieder, die keine Anpassungen am Zonefile vorgenommen haben oder die Variable "{DEFAULT_ZONEFILE}" im Zonefile inkludieren können ab diesem Zeitpunkt die Option setzen.


== Links ==
== Links ==

Version vom 2. September 2021, 10:58 Uhr

DomainKeys Identified Mail (DKIM)

DKIM ist ein Verfahren, dass die Authentizität einer E-Mail sicherstellen kann. Dazu wird die E-Mail auf dem sendenden System mit einer elektronischen Signatur in den unsichtbaren Headerzeilen der E-Mail versehen. Es kommt ein asymmetrisches Schlüsselverfahren zum Einsatz. Der sendende Server verwendet seinen privaten Schlüssel, um die Signatur zu erstellen.

Der öffentliche Schlüssel wird im DNS der E-Mail-Domain veröffentlicht, so dass Empfänger die Authentizität der Signatur prüfen können.

DKIM bei Hostsharing

Die Nutzer der Hostsharing-Plattform können E-Mails, die sie über die Hostsharing-Server versenden, mit einer DKIM Signatur versehen lassen. Dazu sind zwei Voraussetzungen notwendig:

  1. Die Veröffentlichung des öffentlichen Domainkey im DNS der eigenen E-Mail-Domain.
  2. Das Setzen der Domain-Option "Domain Key – DKIM" mit Hilfe von HSAdmin.

Domainkey im DNS

Zur Veröffentlichung des Domainkey muss ein individuell angepastes Zonefile der E-Mail-Domain erweitert werden. Es müssen entweder der Platzhalter

 {DEFAULT_ZONEFILE}

der Platzhalter

 {DKIM_RR}

enthalten sein.

Nach einer erfolgreichen Veröffentlichung des Domainkey liefert der Befehl

 $ dig -t TXT +short default._domainkey.hs-example.de

("hs-example.de" durch die eigene Domain ersetzen) einen Schlüssel in der Form:

 v=DKIM1; h=sha256; k=rsa; s=email; " "p=MIIBIjAN [...]"

Domainoption DKIM

Über die Domainoption "Domain Key – DKIM" wird gesteuert, dass der SMTP-Server, auf dem der Webspace mit der Domain liegt, die ausgehenden E-Mail mit einer DKIM-Signatur ausstattet.

Zum Anpassen der Domainoptionen wählt man in HSAdmin links den Punkt "Web-Paket" und im rechten Bereich im Menü die Auswahl "Domain". Bei Domains, die ab 3. September 2021 eingerichtet wurden, ist die Domainoption per Voreinstellung gesetzt,

Dkim-domain.png

Dkim-option.png

DKIM deaktivieren

Das Abstellen der DKIM-Option in folgender Reihenfolge wird funktionieren:

  1. Die Domainoption deaktivieren
  2. Abwarten bis alle mit der Option (und damit mit einer Signatur) versendeten E-Mail zugestellt sind
  3. Den Domainkey im DNS entfernen


Links