Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
centos:mail_c6:mta_9 [28.03.2014 15:06. ] – #DKIM: "Besonderheit - DMARC" Querverweis zu #OpenDMARC gesetzt. #DMARC #Postfix #CentOS #AMaViS django | centos:mail_c6:mta_9 [14.10.2014 12:25. ] – [ADSP] django | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== DKIM - Domain Key Identified Mail ====== | ====== DKIM - Domain Key Identified Mail ====== | ||
{{: | {{: | ||
- | Ursprünglich wurde DomainKeys unter dem Titel // | + | Ursprünglich wurde DomainKeys unter dem Titel // |
[[http:// | [[http:// | ||
Der empfangende Mail-Server ist nun in der Lage, an Hand des öffentlichen Schlüssels diese Daten, der im TXT-Record des Domain Name System (DNS) der Domäne abrufbar ist, die Daten zu verifizieren. Ist diese Signatur gültig, ist der Absendeserver der eMail zweifelsfrei festgestellt. Bei einem negativen Ergebnis hat nun der empfangende MTA((**M**ail **T**ransfer **A**gent)) die Möglichkeit, | Der empfangende Mail-Server ist nun in der Lage, an Hand des öffentlichen Schlüssels diese Daten, der im TXT-Record des Domain Name System (DNS) der Domäne abrufbar ist, die Daten zu verifizieren. Ist diese Signatur gültig, ist der Absendeserver der eMail zweifelsfrei festgestellt. Bei einem negativen Ergebnis hat nun der empfangende MTA((**M**ail **T**ransfer **A**gent)) die Möglichkeit, | ||
+ | Der Domaininhaber (Sender) kann mit Hilfe von **ADSP**((**A**uthor **D**omain **S**igning **P**ractices)) festlegen, was der Empfänger beim Eingang einer eMail tun soll, sofern die DKIM-Signatur gebrochen wurde. Diese Policy wird, wie der öffentliche DKIM-Schlüssel auch, über den DNS publiziert. Weitere Informationen hierzu findet man im [[http:// | ||
===== Installation von AMaVIS ===== | ===== Installation von AMaVIS ===== | ||
Zeile 441: | Zeile 442: | ||
" | " | ||
</ | </ | ||
+ | ===== ADSP ===== | ||
+ | Eingangs wurde bereits schon erwähnt, dass der Domaininhaber und Absender die Möglichkeit hat, dem Empfänger weitere Informationen zur DKIM-Signatur-Policy mitzugeben. | ||
+ | Die Publizierung erfolgt wir der öffentliche DKIM-Schlüssel auch schon über den DNS. Beim unserer Installation **nausch.org** wird der Name **< | ||
+ | **140224._domainkey.nausch.org** | ||
+ | |||
+ | Für **ADSP** wird der eigene Qualifier **_adsp** verwendet, somit wird lautet der Name für unsere Doamin **nausch.org**: | ||
+ | **_adsp._domainkey.nausch.org** | ||
+ | |||
+ | Der (TXT)-Datensatz hat dabei folgende Struktur "// | ||
+ | * **unknown** Der Domaininhaber signiert einige oder alle Nachrichten. | ||
+ | * **all** Alle Nachrichten der Mail-Domäne werden mit einer DKIM-Signatur versehen. | ||
+ | * **discardable** Alle Nachrichten der Mail-Domäne werden mit einer DKIM-Signatur versehen. Darüber hinaus empfiehlt der Domain-Inhaber alle Nachrichten deren DKIM-Signatur gebrochen wurde, bei der die Nachricht also manipuliert wurde, zu Verwerfen (REJECT). | ||
+ | Wurde nichts definiert oder ein anderer Wert als die oben angegeben wurde, wird der Wert **unknown** gesetzt. | ||
+ | Somit ergibt sich in unserem Anwendungsbeispiel, | ||
+ | _adsp._domainkey.sec-mail.guru. | ||
+ | Diesen Record veröffentlichen wir nun über unseren DNS. | ||
===== Tests ===== | ===== Tests ===== | ||
Zeile 490: | Zeile 507: | ||
Zur Aktivierung der DKIM-Signaturfunktion starten wir den AMaViS-Dämon 1x durch. | Zur Aktivierung der DKIM-Signaturfunktion starten wir den AMaViS-Dämon 1x durch. | ||
- | # # service amavisd condrestart | + | # service amavisd condrestart |
Shutting down Mail Virus Scanner (amavisd): | Shutting down Mail Virus Scanner (amavisd): |