{"id":26408,"date":"2021-01-16T15:20:14","date_gmt":"2021-01-16T15:20:14","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26408"},"modified":"2023-06-09T13:56:46","modified_gmt":"2023-06-09T13:56:46","slug":"was-ist-dkim-wie-kann-man-dkim-in-einfachem-deutsch-erklaeren","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dkim-wie-kann-man-dkim-in-einfachem-deutsch-erklaeren\/","title":{"rendered":"Was ist DKIM? Wie kann man DKIM in einfachem Deutsch erkl\u00e4ren?"},"content":{"rendered":"
DKIM erm\u00f6glicht es dem Empf\u00e4ngerserver, sich zu vergewissern (oder zu \u00fcberpr\u00fcfen), dass die empfangene Nachricht vom echten Absender der zugeh\u00f6rigen Domain gesendet wurde und dass der Inhalt der urspr\u00fcnglichen Nachricht auf dem Weg nicht ver\u00e4ndert wurde. Wie kann man also DKIM in einfachem Deutsch erkl\u00e4ren?<\/span><\/p>\n Stellen Sie sich eine Situation vor, in der Sie zur Post gehen, jemandem einen Brief schicken und niemand auf dem Postamt nach Ihrem Reisepass oder einem anderen Ausweisdokument fragt. In diesem Fall k\u00f6nnen Kriminelle einen beliebigen Namen in das Absenderfeld und die Adresse des Opfers in das Empf\u00e4ngerfeld schreiben. In der elektronischen Welt ist der Postversand so einfach wie in diesem Beispiel. Das E-Mail-Versandprotokoll <\/span>Simple Mail Transfer Protocol<\/span><\/a> (<\/span>SMTP<\/b>) ist sehr schwach und jeder kann eine E-Mail in Ihrem Namen versenden.<\/span><\/p>\n Stellen Sie sich nun die Situation vor, dass der Postbeamte einen Ausweis verlangt und Ihnen erst danach erlaubt, Ihren Namen in das Absenderfeld zu schreiben. Und nach der Identifizierung kommt die Unterschrift oder ein Stempel, den nur die Post verwenden kann. In der elektronischen Welt verwenden wir daher das <\/span>DKIM-Protokoll<\/b>, um den Absender zu verifizieren und die E-Mail zu signieren. Auf diese Weise k\u00f6nnen Sie <\/span>Phishing-Angriffe<\/span><\/a> von Ihrer Domain aus wirksam abwehren.<\/span><\/p>\n Domain Keys Identified Mail (DKIM) ist ein Protokoll, das es den Inhabern von Domains\/Organisationen erm\u00f6glicht, authentifizierte\/signierte E-Mails zu versenden, damit der Empf\u00e4nger den richtigen Ursprung erkennen kann. Diese \u00dcberpr\u00fcfung wird durch kryptografische Authentifizierung erm\u00f6glicht.<\/span><\/p>\n Bei der \u00f6ffentlichen Kryptografie handelt es sich um ein Verschl\u00fcsselungsverfahren, bei dem zwei Schl\u00fcssel (oder ein Schl\u00fcsselpaar) verwendet werden, im Gegensatz zu einem. Einer der Schl\u00fcssel ist privat und wird geheim gehalten, w\u00e4hrend der andere \u00f6ffentlich ist und ver\u00f6ffentlicht werden kann. Die Schl\u00fcssel stehen in einer besonderen Beziehung zueinander. Wenn ein Teil der Daten mit einem Schl\u00fcssel verschl\u00fcsselt wird, kann er nur mit dem anderen entschl\u00fcsselt werden und umgekehrt. Wenn Sie einen privaten Schl\u00fcssel zum Verschl\u00fcsseln von Daten verwenden, k\u00f6nnen Sie denselben Schl\u00fcssel nicht zum Entschl\u00fcsseln verwenden! Sie m\u00fcssen den \u00f6ffentlichen Schl\u00fcssel verwenden.<\/span><\/p>\n Das Verfahren ist jedoch recht einfach:<\/span><\/p>\n Das reicht f\u00fcr den Anfang.<\/span><\/p>\n Nachdem Sie die DKIM-Signierung f\u00fcr Ihre Dienste aktiviert haben (z. B. in <\/span>Google Workspace<\/span><\/a>,<\/span> Office 365<\/span><\/a>, oder Sie k\u00f6nnen <\/span>OpenDKIM f\u00fcr Ihren Postfix-Server<\/span><\/a> verwenden), f\u00fchrt der Absender automatisch die folgenden Schritte aus:<\/span><\/p>\n Dieser Vorgang wird als DKIM-Signierung bezeichnet. Und die Signatur, die Sie bereits erraten, ist der verschl\u00fcsselte Hash der E-Mail durch einen privaten Schl\u00fcssel.<\/span><\/p>\n Auf der anderen Seite sucht der empfangende E-Mail-Server den \u00f6ffentlichen Schl\u00fcssel des Absenders in seiner DNS-Zone und validiert die Signatur. Wird die Signatur validiert, so ist gew\u00e4hrleistet, dass die E-Mail von diesem Absender stammt.<\/span><\/p>\n DKIM ist ein sehr guter Mechanismus, um die Identit\u00e4t eines sendenden Systems zu \u00fcberpr\u00fcfen. Dies ist ein weiteres St\u00fcck Technologie, das das Internet ein wenig sicherer macht!<\/span><\/p>\n Heutzutage geh\u00f6rt es zum guten Ton, sowohl SPF als auch DKIM einzusetzen, um sich als guter E-Mail-B\u00fcrger zu pr\u00e4sentieren.<\/span><\/p>\n Die DMARC-Abgleichsfunktion verhindert die Verf\u00e4lschung der \u201eHeader from\u201c-Adresse, indem sie den \u201eHeader from\u201c-Domain-Namen mit dem bei einer SPF-Pr\u00fcfung verwendeten \u201eEnvelope from\u201c-Domain-Namen abgleicht. Au\u00dferdem wird der Domain-Name \u201eHeader from\u201c mit dem Tag \u201ed= domain name\u201c in der DKIM-Signatur abgeglichen.<\/span><\/p>\n Um die DMARC-Pr\u00fcfung zu bestehen, muss eine Nachricht die SPF-Authentifizierung mit Domain-Abgleich und\/oder die DKIM-Authentifizierung mit Domain-Abgleich bestehen. Eine Nachricht wird die DMARC-Pr\u00fcfung nicht bestehen, wenn die Nachricht die DKIM- und SPF-Authentifizierung <\/span>nicht besteht<\/span><\/a>.<\/span><\/p>\n DMARC erm\u00f6glicht es Absendern, E-Mail-Anbietern \u00fcber eine DMARC-Richtlinie Anweisungen zu erteilen, wie sie nicht authentifizierte Nachrichten behandeln sollen. Damit entf\u00e4llt das R\u00e4tselraten dar\u00fcber, wie sie mit Nachrichten umgehen sollen, die die <\/span>DMARC-Authentifizierung<\/span><\/a> nicht bestehen.<\/span><\/p>\n Absender k\u00f6nnen entweder:<\/b><\/p>\n Mailbox-Anbieter senden regelm\u00e4\u00dfig DMARC-Aggregate und forensische Berichte an die Absender zur\u00fcck. So erhalten sie einen \u00dcberblick dar\u00fcber, welche Nachrichten authentifiziert werden, welche nicht und warum.<\/span><\/p>\n DMARC ist die erste und einzige weit verbreitete Technologie, mit der die \u201eHeader from\u201c-Adresse (die die Benutzer in ihren E-Mail-Clients sehen) vertrauensw\u00fcrdig gemacht werden kann. Dies tr\u00e4gt nicht nur zum Schutz der Kunden und der Marke bei, sondern schreckt auch Cyberkriminelle ab, die weniger geneigt sind, eine Marke mit einer durchgesetzten DMARC-Richtlinie (p=reject) anzugreifen.<\/span><\/p>\n Auch folgende Blogs bieten Ihnen einen guten Einstieg:<\/span><\/p>\nWas ist DKIM?<\/b><\/h2>\n
\n
DKIM-Signierung<\/b><\/h3>\n
\n
Hier ist ein Beispiel f\u00fcr eine DKIM-Signatur<\/b><\/h3>\n
<\/p>\n
Wie funktioniert das?<\/b><\/h3>\n
\n