{"id":30010,"date":"2022-09-13T19:26:06","date_gmt":"2022-09-13T19:26:06","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30010"},"modified":"2025-08-06T15:37:59","modified_gmt":"2025-08-06T15:37:59","slug":"was-ist-dkim-ein-bisschen-geschichte","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dkim-ein-bisschen-geschichte\/","title":{"rendered":"Was ist DKIM? \u2013 Ein bisschen Geschichte"},"content":{"rendered":"
Wir leben in einer Zeit, in der E-Mail-Betrug weit verbreitet ist. Es hat viele Bem\u00fchungen gegeben, diese Form der Kommunikation sicherer zu machen. DKIM ist eine davon.<\/span><\/p>\n Aber was ist DKIM?<\/b><\/p>\n Wie funktioniert es? Wie ist es entstanden, und wie verbessert es die E-Mail-Kommunikation weltweit? In diesem Artikel gehen wir auf alle relevanten Aspekte im Zusammenhang mit DKIM ein.<\/span><\/p>\n Beginnen wir mit einer kurzen <\/span>DKIM-Definition<\/b>. DKIM steht f\u00fcr DomainKeys Identified Email. DKIM ist ein Sicherheitsprotokoll, das es den Empf\u00e4ngern erm\u00f6glicht, zu \u00fcberpr\u00fcfen, ob alle empfangenen Nachrichten von einer echten E-Mail-Domain gesendet wurden.<\/span><\/p>\n Mit DKIM wird jeder E-Mail, die von Ihrer Domain gesendet wird, eine private und verschl\u00fcsselte digitale Signatur zugewiesen. Die empfangenden Server authentifizieren dann diese digitale Signatur, indem sie einen \u00f6ffentlichen Schl\u00fcssel zur Entschl\u00fcsselung verwenden. DKIM fungiert auch als Filter, um sicherzustellen, dass der Inhalt der Nachricht w\u00e4hrend des Datenverkehrs nicht manipuliert wurde.<\/span><\/p>\n Es wurde aus dem Bed\u00fcrfnis heraus entwickelt, die Sicherheit der Online-Kommunikation zu erh\u00f6hen. Es ist eines der Systeme, die das alte Simple Mail Transfer Protocol (SMPT) ersetzen sollen. Es ist auch ein wesentlicher Bestandteil von <\/span>DMARC<\/span><\/a> und arbeitet mit SPF zusammen.<\/span><\/p>\n Was DKIM und SPF betrifft, so sch\u00fctzen beide Protokolle vor Spam, <\/span>Spoofing<\/span><\/a> und <\/span>Phishing<\/span><\/a>. Es gibt jedoch keinen Vergleich zwischen DKIM und DMARC, da letzteres die Funktionen von DKIM und SPF verbessert und erweitert, um eine unvergleichliche E-Mail-Sicherheit zu bieten.<\/span><\/p>\n Bei DKIM wird eine digitale Signatur mithilfe von kryptografischen Protokollen \u00fcberpr\u00fcft. Dieser Prozess funktioniert mit einem Schl\u00fcsselpaar, einem privaten und einem \u00f6ffentlichen, das im DNS ver\u00f6ffentlicht wird. Hier kommt das <\/span>Hinzuf\u00fcgen eines DKIM-Eintrags zu Ihrem DNS<\/span><\/a> ins Spiel.<\/span><\/p>\n Was ist ein DKIM-Eintrag?<\/span><\/a> Im Wesentlichen handelt es sich um einen DNS-TXT-Eintrag, der den \u00f6ffentlichen Schl\u00fcssel enth\u00e4lt, den ein empfangender E-Mail-Server verwendet, um eine mit einem privaten Schl\u00fcssel signierte E-Mail abzugleichen. Es ist zwar wichtig zu wissen, wie ein DKIM-Eintrag funktioniert, aber in diesem Beitrag geht es eher darum, wie DKIM entstanden ist.<\/span><\/p>\n DKIM kombiniert zwei Sicherheitsstandards. Der erste ist der von Yahoo! entwickelte Enhanced DomainKeys, der ein \u00f6ffentliches\/privates Schl\u00fcsselpaar zur Verifizierung einer E-Mail verwendet. Er st\u00fctzte sich auf ein grundlegendes bin\u00e4res System, um zu entscheiden, wann eine E-Mail in einem Posteingang akzeptiert oder abgelehnt werden sollte, und zwar auf der Grundlage einiger weniger Spezifikationen.<\/span><\/p>\n DomainKeys wurde von Mark Delany im Jahr 2004 entwickelt. Die Sicherheitsprotokolle wurden von vielen anderen Teammitgliedern erweitert und verbessert. Es wurde schlie\u00dflich im Jahr 2007 ver\u00f6ffentlicht. Die Vorgeschichte von DomainKeys l\u00e4sst sich bis zum RFC 4870 zur\u00fcckverfolgen, der durch den RFC 4871 abgel\u00f6st wurde. Die Grundstruktur des Systems ist unter dem US-Patent 6,986,049 registriert.<\/span><\/p>\n Der zweite Sicherheitsstandard ist Identified Internet Mail (IIM), entwickelt von Jim Fenton und Michael Thomas von CISCO. Das urspr\u00fcngliche System verwendete digitale Signaturen, die in der Nachricht aller gesendeten E-Mails enthalten waren, um deren Legitimit\u00e4t zu \u00fcberpr\u00fcfen.<\/span><\/p>\n Heute ist die DKIM-Signatur f\u00fcr den Empf\u00e4nger als zus\u00e4tzlicher Nachrichtenkopf sichtbar, und die \u00dcberpr\u00fcfung erfolgt \u00fcber den Mail Transfer Agent (MTA). Sie ist ein wesentlicher Bestandteil der DKIM- und DMARC-Technologie.<\/span><\/p>\n Als Yahoo! DomainKeys entwickelte, bestand das Ziel darin, ein Verifizierungssystem f\u00fcr die sendende Domain und den Text einer E-Mail zu implementieren. Der Mechanismus basierte auf schnellen \u00dcberpr\u00fcfungen mit einem direkten \u201eJa oder Nein\u201c-Ansatz, wobei die E-Mail entweder in den Spam-Ordner oder in den Posteingang geleitet wurde.<\/span><\/p>\n Dieser signaturbasierte Authentifizierungsstandard arbeitete urspr\u00fcnglich mit einem Schl\u00fcsselpaar, einem privaten und einem \u00f6ffentlichen.<\/span><\/p>\n Das Verfahren ist den modernen DKIM-Protokollen sehr \u00e4hnlich. Die Umgehung war jedoch komplexer. Es gibt zwei verschiedene Prozesse, einen von den sendenden Servern und einen von den empfangenden Servern.<\/span><\/p>\n Yahoo! hat DomainKeys entwickelt, um Organisationen wie Banken, E-Commerce-Shops usw. bei der Bek\u00e4mpfung von E-Mail-Spoofing und Phishing-Angriffen zu unterst\u00fctzen und gleichzeitig die Nutzer zu sch\u00fctzen. Aus dem vorgeschlagenen offenen Authentifizierungsstandard wurde DKIM, wie wir es heute kennen, dank der Zusammenarbeit mit Branchenf\u00fchrern wie IBM, Microsoft, VeriSign und nat\u00fcrlich CISCO.<\/span><\/p>\n Was ist DomainKeys Identified Mail <\/b>ohne Identified Internet Email, oder IIM, das von CISCO entwickelt wurde? Dieses System bot die M\u00f6glichkeit, E-Mail-Nachrichten zu \u00dcberpr\u00fcfungszwecken mit kryptografischen Signaturen zu versehen. Empf\u00e4ngerserver konnten die Signatur \u00fcberpr\u00fcfen, die Domain des Absenders verifizieren und die Nachricht authentifizieren.<\/span><\/p>\n E-Mail-Administratoren konnten dieses System mit Hilfe von Mail Transfer Agents (MTA) oder Mail User Agents (MUAs) betreiben, um die Quelle von E-Mails zu authentifizieren.<\/span><\/p>\n Beide Methoden arbeiteten mit \u00f6ffentlichen und privaten Schl\u00fcsseln, die es den Absendern erm\u00f6glichten, ihre ausgehenden Nachrichten zu signieren. Die Empf\u00e4nger ben\u00f6tigten jedoch die gleiche spezielle Software wie die Absender, um die Integrit\u00e4t der Signatur zu \u00fcberpr\u00fcfen.<\/span><\/p>\n Laut dem von Cisco im Jahr 2005 ver\u00f6ffentlichten Internet Draft war das Ziel von IIM nicht nur die Bek\u00e4mpfung von E-Mail-Spoofing. Identified Internet Mail wurde auch entwickelt, um Empf\u00e4ngern die M\u00f6glichkeit zu geben, gew\u00fcnschte E-Mails zu klassifizieren und zu priorisieren.<\/span><\/p>\n Durch die Bereitstellung eines Mechanismus zur Unterscheidung authentischer E-Mails von unerw\u00fcnschtem Spam und anderen E-Mails wollte CISCO eine Grundlage f\u00fcr Reputations- und Akkreditierungstools schaffen. Die Erfinder hofften, dass eine Kombination solcher Spezifikationen letztlich Spam und betr\u00fcgerische E-Mails so weit zur\u00fcckdr\u00e4ngen w\u00fcrde, dass sie nicht mehr so problematisch w\u00e4ren.<\/span><\/p>\n Yahoo! und CISCO erkannten das Potenzial ihrer Technologien und beschlossen 2007, sie zu einem einzigen Sicherheitsprotokoll zusammenzufassen. Ihre Zusammenarbeit bildete die Grundlage f\u00fcr die IETF-Standards, die schlie\u00dflich zur Erstellung von STD 76, derzeit bekannt als RFC 6376, f\u00fchrten.<\/span><\/p>\n Dieses Dokument wurde erstmals 2011 ver\u00f6ffentlicht und beschreibt die DKIM-Protokolle und ihre Funktionsweise.<\/span><\/p>\n Mehrere E-Mail-Dienstanbieter testeten DKIM gr\u00fcndlich. Trotz des holprigen Starts wurde es schlie\u00dflich bei Yahoo!, Gmail, AOL und FastMail zur festen Gr\u00f6\u00dfe. Bei der ersten Anwendung verwarf der strenge \u00dcberpr\u00fcfungsprozess Millionen von Nachrichten, die keine digitale Signatur aufwiesen.<\/span><\/p>\n Die ersten Anwender der Richtlinie beschlossen, ihre Mailinglistensoftware zu \u00e4ndern, anstatt DKIM zu \u00e4ndern.<\/span><\/p>\n Heute ist DKIM eine der drei zentralen Richtlinien in den DMARC-Protokollen und eine der Hauptkomponenten der E-Mail-Sicherheit. DKIM ist nicht stehengeblieben, sondern wird st\u00e4ndig verbessert. Mit RFC 8301, der 2018 ver\u00f6ffentlicht wurde, wurden die Gr\u00f6\u00dfen aller digitalen Schl\u00fcssel von 512-2048 Bit auf 1024-4096 Bit aktualisiert. RFC 8463, der im selben Jahr ver\u00f6ffentlicht wurde, f\u00fcgte einen neuen Schl\u00fcsseltyp hinzu, der \u00f6ffentliche Schl\u00fcssel k\u00fcrzer und robuster machte.<\/span><\/p>\n Wenn Sie wissen, <\/span>was die DKIM-Authentifizierung ist<\/b>, k\u00f6nnen Sie ihre Bedeutung f\u00fcr die Sicherung Ihrer E-Mail-Domain besser verstehen.<\/span><\/p>\n DKIM ist ein signaturbasiertes E-Mail-Authentifizierungsprotokoll, das Ihre Domain als verifizierten Absender validiert und so Ihre Empf\u00e4nger und den Ruf Ihres Unternehmens vor betr\u00fcgerischen Angriffen sch\u00fctzt.<\/span><\/p>\n DKIM wurde durch die Verschmelzung zweier Sicherheitsprotokolle geschaffen: DomainKeys und Identified Internet Mail (IIM), entwickelt von CISCO.<\/span><\/p>\n Wenn Sie einen <\/span>DKIM-Eintrag<\/span><\/a> f\u00fcr Ihre Website erstellen m\u00f6chten, sollten Sie zun\u00e4chst eine <\/span>DKIM-Suche<\/span><\/a> durchf\u00fchren. Wenn kein DKIM-Eintrag vorhanden ist, verwenden Sie unseren <\/span>DKIM-Generator<\/span><\/a> und erh\u00f6hen Sie Ihren Ruf als Absender. Vergessen Sie auch nicht die Bedeutung von DMARC, und machen Sie sich auf den Weg, Ihre <\/span>E-Mail-Sicherheit<\/span><\/a> zu verbessern.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Wir leben in einer Zeit, in der E-Mail-Betrug …<\/p>\n","protected":false},"author":6,"featured_media":31688,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,428,418],"tags":[],"class_list":["post-30010","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-dkim-de","category-e-mail-sicherheit"],"acf":[],"yoast_head":"\nDomainKeys von Yahoo!<\/b><\/h2>\n
Identified Internet Mail von CISCO<\/b><\/h2>\n
Wie DKIM entstanden ist<\/b><\/h2>\n
Fazit<\/b><\/h2>\n