Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
centos:mail_c7:spam_9 [27.11.2014 12:55. ] – [DKIM-Signaturen entfernen] djangocentos:mail_c7:spam_9 [22.07.2019 14:46. ] (aktuell) django
Zeile 1: Zeile 1:
-<WRAP center round tip 30%>\\ 
-**//aktuell in Bearbeitung!//** 
-</WRAP> 
 ====== DKIM - Domain Key Identified Mail unter CentOS 7.x ====== ====== DKIM - Domain Key Identified Mail unter CentOS 7.x ======
 {{:centos:mail_c6:dkim-logo.png?nolink |DKIM Logo}} Zur Sicherstellung der Authentizität von E-Mail-Absendern wurde in 2004 von Yahoo ein Identifikationsprotokoll entwickelt, mit welchem die Authentizität von E-Mail-Absendern sichergestellt werden kann. Dies wurde vor allem mit dem Wunsch zur Eindämmung unerwünschter eMail wie Phishing und/oder Spam konzipiert. {{:centos:mail_c6:dkim-logo.png?nolink |DKIM Logo}} Zur Sicherstellung der Authentizität von E-Mail-Absendern wurde in 2004 von Yahoo ein Identifikationsprotokoll entwickelt, mit welchem die Authentizität von E-Mail-Absendern sichergestellt werden kann. Dies wurde vor allem mit dem Wunsch zur Eindämmung unerwünschter eMail wie Phishing und/oder Spam konzipiert.
Zeile 19: Zeile 16:
 ===== Überprüfung von DKIM-Signaturen ===== ===== Überprüfung von DKIM-Signaturen =====
 Damit unsere AMaViS-installation die Überprüfung von DKIM-Signaturen im Mailheader vornimmt bedarf es keiner großen Konfiguration. Wie in der [[http://www.ijs.si/software/amavisd/amavisd-new-docs.html#dkim-am-verify|Originaldoku]] von Marc Martinec zu entnehmen ist, müssen wir lediglich die Variable **$enable_dkim_verification** setzen, in dem wir ihr den Wert **1** zuweisen. Diese Variable findet sich in der Sektion **DKIM - Domain Key Identified Mail** wieder. Damit unsere AMaViS-installation die Überprüfung von DKIM-Signaturen im Mailheader vornimmt bedarf es keiner großen Konfiguration. Wie in der [[http://www.ijs.si/software/amavisd/amavisd-new-docs.html#dkim-am-verify|Originaldoku]] von Marc Martinec zu entnehmen ist, müssen wir lediglich die Variable **$enable_dkim_verification** setzen, in dem wir ihr den Wert **1** zuweisen. Diese Variable findet sich in der Sektion **DKIM - Domain Key Identified Mail** wieder.
-   # vim /etc/amavisd.conf+   # vim /etc/amavisd/amavisd.conf
  
 <code perl>################################################################################ <code perl>################################################################################
Zeile 61: Zeile 58:
    # ll /var/spool/amavisd/dkim    # ll /var/spool/amavisd/dkim
  
-   <code>-rw-------. 1 amavis amavis 3247 Nov 26 12:50 dkim-key-141126.pem</code>+<code>-rw-------. 1 amavis amavis 3247 Nov 26 12:50 dkim-key-141126.pem</code>
  
 In dieser Datei befindet sich nun der **private key**. In dieser Datei befindet sich nun der **private key**.
Zeile 353: Zeile 350:
 Somit ergibt sich in unserem Anwendungsbeispiel, bei dem der Domaininhaber von **sec-mail.guru** selbst alle Nachrichten signiert und dem Empfänger bittet, Nachrichten mit schadhafter DKIM-Signatur zu rejecten, folgender TXT-Record:  Somit ergibt sich in unserem Anwendungsbeispiel, bei dem der Domaininhaber von **sec-mail.guru** selbst alle Nachrichten signiert und dem Empfänger bittet, Nachrichten mit schadhafter DKIM-Signatur zu rejecten, folgender TXT-Record: 
   _adsp._domainkey.sec-mail.guru.          IN TXT  "dkim=discardable;"   _adsp._domainkey.sec-mail.guru.          IN TXT  "dkim=discardable;"
-Diesen Record veröffentlichen wir nun über unseren DNS. Somit kann ein Empfänger niucht nur den DKIM-Schlüssel zum verifizieren der DKIM-Signatur abfragen, sondern auch den **ADSP**-TXT-Record und weiß damit, was er ggf machen sollte, sofern die DKIM-Signatur gebrochen wurde.+Diesen Record veröffentlichen wir nun über unseren DNS. Somit kann ein Empfänger nicht nur den DKIM-Schlüssel zum Verifizieren der DKIM-Signatur abfragen, sondern auch den **ADSP**-TXT-Record und weiß damit, was er ggfmachen sollte, sofern die DKIM-Signatur gebrochen wurde.
  
 ===== Tests ===== ===== Tests =====
 ==== DNS + private key ==== ==== DNS + private key ====
 Nachdem der TXT zur Verfügung steht, können wir mit Hilfe von **amavisd** diesen Überprüfen. Nachdem der TXT zur Verfügung steht, können wir mit Hilfe von **amavisd** diesen Überprüfen.
-   # amavisd testkeys+   # amavisd -c /etc/amavisd/amavisd.conf testkeys
  
   TESTING#1: 141126._domainkey.omni128.de         => pass   TESTING#1: 141126._domainkey.omni128.de         => pass
Zeile 367: Zeile 364:
  
 Wollen wir nur den Schlüssel einer bestimmten Domain testen, so verwenden wir folgenden Aufruf. Wollen wir nur den Schlüssel einer bestimmten Domain testen, so verwenden wir folgenden Aufruf.
-   # amavisd testkey domain omni128.de+   # amavisd -c /etc/amavisd/amavisd.conf testkey domain omni128.de
  
   TESTING#1: 141126._domainkey.omni128.de         => pass   TESTING#1: 141126._domainkey.omni128.de         => pass
  
 Das folgende Beispiel zeigt eine Abfrage, die die Fehlermeldung **invalid (public key: OpenSSL error: bad base64 decode)** nach sich zieht. Das folgende Beispiel zeigt eine Abfrage, die die Fehlermeldung **invalid (public key: OpenSSL error: bad base64 decode)** nach sich zieht.
-   # amavisd testkey domain ebersberger-liedersammlung.de+   # amavisd -c /etc/amavisd/amavisd.conf testkey domain ebersberger-liedersammlung.de
  
   TESTING#6: 141126._domainkey.ebersberger-liedersammlung.de      => invalid (public key: OpenSSL error: bad base64 decode)   TESTING#6: 141126._domainkey.ebersberger-liedersammlung.de      => invalid (public key: OpenSSL error: bad base64 decode)
Zeile 378: Zeile 375:
  
 Das nächste Beispiel zeigt eine Abfrage, die eine weitere Fehlermeldung nach sich zieht: Das nächste Beispiel zeigt eine Abfrage, die eine weitere Fehlermeldung nach sich zieht:
-   # amavisd testkey domain ebersberger-liedersammlung.de+   # amavisd -c /etc/amavisd/amavisd.conf testkey domain ebersberger-liedersammlung.de
  
   TESTING#6: 141126._domainkey.ebersberger-liedersammlung.de => fail (OpenSSL error: data too large for key size)   TESTING#6: 141126._domainkey.ebersberger-liedersammlung.de => fail (OpenSSL error: data too large for key size)
Zeile 657: Zeile 654:
   Shutting down mailman:                                      OK  ]   Shutting down mailman:                                      OK  ]
   Starting mailman:                                          [  OK  ]   Starting mailman:                                          [  OK  ]
 +
 +===== Besonderheit - DMARC =====
 +Möchten wir DMARC bei der Bewertung der anzunehmenden Nachrichten mit berücksichtigen, setzen wir auf das Paket **opendkim** aus den Repository [[centos:epel7|EPEL]] ein. Dies hat gegenüber der Signaturprüfung den entscheidenden Vorteil, dass die einzelnen Milter (SPF, DKIM und DMARC) nahtlos ineinander greifen, und so die neu hinzugefügten Haeder bei der Berwertung mit Betrachtet werden können.
 +
 +Die Installation und Konfiguration von OpenDMARC ist im Kapitel [[centos:mail_c7:spam_12|DMARC - Domain-based Message Authentication, Reporting & Conformance]] beschrieben.
 +
 +==== Installation von OpenDKIM ====
 +Die Installation gestaltet sich sehr einfach, da wir das EPEL-Paket direkt mit **yum** installieren können.
 +   # yum install opendkim
 +
 +Was bei der Installation alles an Dateien und Verzeichnisse neu im System hinzugefügt worden sind, überprüfen wir mit Hilfe von **rpm -qil <paketname>**.
 +   # rpm -qil opendkim
 +
 +<code>Name        : opendkim
 +Version     : 2.9.2
 +Release     : 2.el7
 +Architecture: x86_64
 +Install Date: Wed 17 Dec 2014 03:22:40 PM CET
 +Group       : System Environment/Daemons
 +Size        : 591007
 +License     : BSD and Sendmail
 +Signature   : RSA/SHA256, Fri 08 Aug 2014 01:05:56 AM CEST, Key ID 6a2faea2352c64e5
 +Source RPM  : opendkim-2.9.2-2.el7.src.rpm
 +Build Date  : Mon 04 Aug 2014 10:55:31 PM CEST
 +Build Host  : buildvm-14.phx2.fedoraproject.org
 +Relocations : (not relocatable)
 +Packager    : Fedora Project
 +Vendor      : Fedora Project
 +URL         : http://opendkim.org/
 +Summary     : A DomainKeys Identified Mail (DKIM) milter to sign and/or verify mail
 +Description :
 +OpenDKIM allows signing and/or verification of email through an open source
 +library that implements the DKIM service, plus a milter-based filter
 +application that can plug in to any milter-aware MTA, including sendmail,
 +Postfix, or any other MTA that supports the milter protocol.
 +/etc/opendkim
 +/etc/opendkim.conf
 +/etc/opendkim/KeyTable
 +/etc/opendkim/SigningTable
 +/etc/opendkim/TrustedHosts
 +/etc/opendkim/keys
 +/etc/sysconfig/opendkim
 +/etc/tmpfiles.d/opendkim.conf
 +/usr/lib/systemd/system/opendkim.service
 +/usr/sbin/opendkim
 +/usr/sbin/opendkim-default-keygen
 +/usr/sbin/opendkim-genkey
 +/usr/sbin/opendkim-genzone
 +/usr/sbin/opendkim-reportstats
 +/usr/sbin/opendkim-testadsp
 +/usr/sbin/opendkim-testkey
 +/usr/sbin/opendkim-testmsg
 +/usr/share/doc/opendkim-2.9.2
 +/usr/share/doc/opendkim-2.9.2/FEATURES
 +/usr/share/doc/opendkim-2.9.2/INSTALL
 +/usr/share/doc/opendkim-2.9.2/KNOWNBUGS
 +/usr/share/doc/opendkim-2.9.2/LICENSE
 +/usr/share/doc/opendkim-2.9.2/LICENSE.Sendmail
 +/usr/share/doc/opendkim-2.9.2/README
 +/usr/share/doc/opendkim-2.9.2/README.opendkim-reportstats
 +/usr/share/doc/opendkim-2.9.2/RELEASE_NOTES
 +/usr/share/doc/opendkim-2.9.2/RELEASE_NOTES.Sendmail
 +/usr/share/doc/opendkim-2.9.2/authheaders-check-setup-hook.lua
 +/usr/share/doc/opendkim-2.9.2/convert_keylist.sh
 +/usr/share/doc/opendkim-2.9.2/final.lua.sample
 +/usr/share/doc/opendkim-2.9.2/opendkim.conf.sample
 +/usr/share/doc/opendkim-2.9.2/opendkim.conf.simple
 +/usr/share/doc/opendkim-2.9.2/opendkim.conf.simple-verify
 +/usr/share/doc/opendkim-2.9.2/screen.lua.sample
 +/usr/share/doc/opendkim-2.9.2/setup.lua.sample
 +/usr/share/man/man5/opendkim.conf.5.gz
 +/usr/share/man/man8/opendkim-genkey.8.gz
 +/usr/share/man/man8/opendkim-genzone.8.gz
 +/usr/share/man/man8/opendkim-testadsp.8.gz
 +/usr/share/man/man8/opendkim-testkey.8.gz
 +/usr/share/man/man8/opendkim-testmsg.8.gz
 +/usr/share/man/man8/opendkim.8.gz
 +/var/run/opendkim
 +/var/spool/opendkim</code>
 +
 +==== Konfiguration ====
 +Die Konfiguration von OpenDKIM ist nicht sehr aufwändig, da wir lediglich das Modul **verify** benötigen. Das Signieren der eMails überlassen wir AMaViS. Die Konfiguration hierzu findet sich im Abschnitt [[centos:mail_c7:spam_9#generierung_von_dkim-signaturen|Generierung von DKIM-Signaturen]].
 +   # vim /etc/opendkim.conf
 +
 +<file bash /etc/opendkim.conf>## BASIC OPENDKIM CONFIGURATION FILE
 +## See opendkim.conf(5) or /usr/share/doc/opendkim-2.9.2/opendkim.conf.sample for more
 +
 +## BEFORE running OpenDKIM you must:
 +
 +## - make your MTA (Postfix, Sendmail, etc.) aware of OpenDKIM
 +## - generate keys for your domain (if signing)
 +## - edit your DNS records to publish your public keys (if signing)
 +
 +## See /usr/share/doc/opendkim-2.9.2/INSTALL for detailed instructions.
 +
 +## CONFIGURATION OPTIONS
 +
 +# Specifies the path to the process ID file.
 +PidFile /var/run/opendkim/opendkim.pid
 +
 +# Selects operating modes. Valid modes are s (sign) and v (verify). Default is v.
 +# Must be changed to s (sign only) or sv (sign and verify) in order to sign outgoing
 +# messages.
 +Mode    v
 +
 +# Log activity to the system log.
 +Syslog  yes
 +
 +# Log additional entries indicating successful signing or verification of messages.
 +SyslogSuccess   yes
 +
 +# If logging is enabled, include detailed logging about why or why not a message was
 +# signed or verified. This causes an increase in the amount of log data generated
 +# for each message, so set this to No (or comment it out) if it gets too noisy.
 +LogWhy  yes
 +
 +# Attempt to become the specified user before starting operations.
 +UserID  opendkim:opendkim
 +
 +# Create a socket through which your MTA can communicate.
 +Socket  inet:8891@localhost
 +
 +# Required to use local socket with MTAs that access the socket as a non-
 +# privileged user (e.g. Postfix)
 +Umask   002
 +
 +# This specifies a text file in which to store DKIM transaction statistics.
 +# OpenDKIM must be manually compiled with --enable-stats to enable this feature.
 +#Statistics     /var/spool/opendkim/stats.dat
 +
 +## SIGNING OPTIONS
 +
 +# Selects the canonicalization method(s) to be used when signing messages.
 +# Django : 2014-12-17
 +# default: Canonicalization        relaxed/relaxed
 +Canonicalization        relaxed/simple
 +
 +# Domain(s) whose mail should be signed by this filter. Mail from other domains will
 +# be verified rather than being signed. Uncomment and use your domain name.
 +# This parameter is not required if a SigningTable is in use.
 +#Domain example.com
 +
 +# Defines the name of the selector to be used when signing messages.
 +# Django : 2014-12-17
 +# default: Selector        default
 +# Selector      default
 +
 +# Specifies the minimum number of key bits for acceptable keys and signatures.
 +# Django : 2014-12-17
 +# default: MinimumKeyBits 1024
 +# MinimumKeyBits 1024
 +
 +# Gives the location of a private key to be used for signing ALL messages. This
 +# directive is ignored if KeyTable is enabled.
 +# Django : 2014-12-17
 +# default: KeyFile /etc/opendkim/keys/default.private
 +#KeyFile        /etc/opendkim/keys/default.private
 +
 +# Gives the location of a file mapping key names to signing keys. In simple terms,
 +# this tells OpenDKIM where to find your keys. If present, overrides any KeyFile
 +# directive in the configuration file. Requires SigningTable be enabled.
 +#KeyTable       /etc/opendkim/KeyTable
 +
 +# Defines a table used to select one or more signatures to apply to a message based
 +# on the address found in the From: header field. In simple terms, this tells
 +# OpenDKIM how to use your keys. Requires KeyTable be enabled.
 +#SigningTable   refile:/etc/opendkim/SigningTable
 +
 +# Identifies a set of "external" hosts that may send mail through the server as one
 +# of the signing domains without credentials as such.
 +#ExternalIgnoreList     refile:/etc/opendkim/TrustedHosts
 +
 +# Identifies a set "internal" hosts whose mail should be signed rather than verified.
 +#InternalHosts  refile:/etc/opendkim/TrustedHosts
 +# Django : 2014-12-17
 +# default: unset
 +InternalHosts  refile:/etc/opendkim/TrustedHosts
 +</file>
 +
 +Unsere eigenen internen Hosts tragen wir in der Konfigurationsdatei //**/etc/opendkim/TrustedHosts**// ein.
 +   # vim /etc/opendkim/TrustedHosts
 +
 +<file bash /etc/opendkim/TustedHosts># OPENDKIM TRUSTED HOSTS
 +# To use this file, uncomment the #ExternalIgnoreList and/or the #InternalHosts
 +# option in /etc/opendkim.conf then restart OpenDKIM. Additional hosts
 +# may be added on separate lines (IP addresses, hostnames, or CIDR ranges).
 +# The localhost IP (127.0.0.1) should always be the first entry in this file.
 +127.0.0.1
 +#host.example.com
 +#192.168.1.0/24
 +
 +# Django : 2014-12-17 - internes Netz eingetragen
 +# default: unset
 +10.0.0.0/24
 +</file>
 +
 +Wie schon auch bei der **[[centos:mail_c7:spam_10#konfiguration|Konfiguration vom SPF-Milter]]** definieren wir hier einen Port, an dem der Postfix-Daemon später den DKIM-Milter erreichen wird.
 +
 +In der Konfigurationsdatei **main.cf** unseres Postfix-Mailserver tragen wir dazu in der Section **MILTER** nachfolgende Zeilen ein.
 +   # vim /etc/postfix/main.cf
 +
 +<file bash /etc/postfix/main.cf>...
 +
 +################################################################################
 +## MILTER
 +# Django : 2014-11-18
 +# DMARC Test
 +#spf_milter       = inet:127.0.0.1:8890
 +opendkim_milter  = inet:127.0.0.1:8891
 +#opendmarc_milter = inet:127.0.0.1:8892
 +amavisd_milter   = inet:10.0.0.67:8899
 +...
 +</file>
 +
 +In der Konfigurationsdatei //**/etc/postfix/master.cf**// legen wir nun fest, dass bei der Annahme auf Port **25** unser gerade definierte **smf-spf**-milter verwendet werden soll.
 +   # vim /etc/postfix/master.cf
 +
 +<code>...
 +
 +smtp      inet  n                               postscreen
 +smtpd     pass  -                               smtpd
 +  -o smtpd_sasl_auth_enable=no
 +  -o smtpd_milters=${opendkim_milter},${amavisd_milter}
 +dnsblog   unix  -                               dnsblog
 +tlsproxy  unix  -                               tlspr
 +</code>
 +
 +Bei unserem AMaViS-Host passen wir nun noch die Konfiguration an. Da wir die DKIM-Verifizierung mit Hilfe des **//opendkim//-Milters** vornehmen, können wir diese Funktion beim AMaViS-Daemon abschalten. Hierzu ändern wir die Option **enable_dkim_verification**.
 +   # vim /etc/amavisd/amavisd.conf
 +
 +<code bash>...
 +
 +################################################################################
 +## DKIM - Domain Key Identified Mail
 +#
 +
 +# DKIM-Signaturen verifizieren
 +# Django : 2014-12-17
 +# DKIM-Verifizierung mit Hilfe des opendkim-Milters vornehmen
 +# old    : $enable_dkim_verification = 1;
 +$enable_dkim_verification = 0;
 +
 +# DKIM-Signaturen erstellen
 +$enable_dkim_signing = 0;
 +
 +...
 +</code>
 +
 +Anschließend aktivieren wir diese Änderung am AMaViS-Daemon.
 +   # systemctl restart amavisd
 +
 +==== Programmstart ====
 +Das Starten des Daemon erfolgt über folgenden Aufruf.
 +   # systemctl start opendkim
 +
 +Den erfolgreichen Start bzw. den Status des **smf-spf**-Daemon können wir bei Bedarf mit folgendem Aufruf abfragen.
 +   # systemctl status opendkim
 +
 +<code>opendkim.service - DomainKeys Identified Mail (DKIM) Milter
 +   Loaded: loaded (/usr/lib/systemd/system/opendkim.service; enabled)
 +   Active: active (running) since Wed 2014-12-17 16:00:28 CET; 5s ago
 +     Docs: man:opendkim(8)
 +           man:opendkim.conf(5)
 +           man:opendkim-genkey(8)
 +           man:opendkim-genzone(8)
 +           man:opendkim-testadsp(8)
 +           man:opendkim-testkey
 +           http://www.opendkim.org/docs.html
 +  Process: 19548 ExecStart=/usr/sbin/opendkim $OPTIONS (code=exited, status=0/SUCCESS)
 + Main PID: 19549 (opendkim)
 +   CGroup: /system.slice/opendkim.service
 +           └─19549 /usr/sbin/opendkim -x /etc/opendkim.conf -P /var/run/opendkim/opendkim.pid
 +
 +Dec 17 16:00:28 vml000087.dmz.nausch.org opendkim[19549]: OpenDKIM Filter v2.9.2 starting (args: -x /etc/opendkim.conf -P /var/run/opendkim/opendkim.pid)
 +Dec 17 16:00:28 vml000087.dmz.nausch.org systemd[1]: Started DomainKeys Identified Mail (DKIM) Milter.
 +</code>
 +
 +Im Syslog wird der Start des Daemon entsprechend dokumentiert
 +   # less /var/log/messages
 +<code>Dec 17 16:00:28 vml000087 systemd: Starting DomainKeys Identified Mail (DKIM) Milter...
 +Dec 17 16:00:28 vml000087 systemd: Started DomainKeys Identified Mail (DKIM) Milter.
 +Dec 17 16:01:01 vml000087 systemd: Created slice user-0.slice.
 +Dec 17 16:01:01 vml000087 systemd: Starting Session 151 of user root.
 +Dec 17 16:01:01 vml000087 systemd: Started Session 151 of user root.
 +</code>
 +
 +
 +Mit Hilfe von **netstat** können wir überprüfen, ob der Port **8891** geöffnet wurde.
 +   # netstat -tulpen
 +
 +<code>Active Internet connections (only servers)
 +Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name    
 +tcp        0      0 0.0.0.0:25              0.0.0.0:              LISTEN      0          114172     19358/master        
 +tcp        0      0 127.0.0.1:8890          0.0.0.0:              LISTEN      993        112487     19141/smf-spf       
 +tcp        0      0 127.0.0.1:8891          0.0.0.0:              LISTEN      991        117881     19642/opendkim
 +</code>
 +
 +Gleiches können wir natürlich auch mit dem Befehl **lsof** erreichen
 +   # lsof -i:8891
 +
 +   COMMAND    PID     USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
 +   opendkim 19642 opendkim    3u  IPv4 117881      0t0  TCP localhost:ddi-tcp-4 (LISTEN)
 +
 +Damit der Daemon automatisch beim Hochfahren des Servers gestartet wird, nutzen wir folgenden Aufruf.
 +   # systemctl enable opendkim.service
 +
 +   ln -s '/usr/lib/systemd/system/opendkim.service' '/etc/systemd/system/multi-user.target.wants/opendkim.service'
 +
 +Wollen wir überprüfen ob der Dienst automatisch startet, verwenden wir folgenden Aufruf. 
 +
 +   # systemctl is-enabled opendkim.service
 +
 +   enabled
 +
 +Die Rückmeldung **enabled** zeigt an, dass der Dienst automatisch startet; ein **disabled** zeigt entsprechend an, dass der Dienst __nicht__ automatisch startet.
 +
 +Nachdem wir nun unseren opendkim-Milter erfolgreich installiert und konfiguriert haben, können wir auch unseren Postfix Mailserver durchstarten, damit die Konfigurationsänderungen auf Seiten des MTA auch aktiv werden und Postfix den opendkim-Milter auch ansprechen kann.
 +
 +==== Tests und Logging ====
 +
 +Wurde die Nachricht unterwegs verändert,so fällt dies bei der Überprüfung der DKIM-Signatur auf und wird entsprechend im maillog vermerkt.
 +  Mar 26 12:52:15 vml000080 opendkim[10943]: D2B6281: s=20120113 d=gmail.com SSL error:04091068:rsa routines:INT_RSA_VERIFY:bad signature
 +
 +Hingegen wird bei positivem Ergebnis der DKIM-Validierung im maillog vermerkt.
 +  Mar 26 18:02:48 vml000080 opendkim[7535]: CECDB81: message has signatures from googlegroups.com, gmail.com
 +  Mar 26 18:02:48 vml000080 opendkim[7535]: CECDB81: DKIM verification successful
 +
 +Im Mailheader einer angenommenen eMail finden sich dann entsprechend auch Hinweise zur DKIM-Signaturüberprüfung.
 +  Authentication-Results: mx01.nausch.org; dkim=pass reason="1024-bit key"
 + header.d=piratenpartei-bayern.de header.i=@piratenpartei-bayern.de
 + header.b=WFipEQPn; dkim-adsp=pass
 +
 +Bei negativem Ergebnis wird entsprechend vermerkt.
 +  Authentication-Results: mx01.nausch.org; dkim=fail
 + reason="verification failed"
 + header.d=kitterman.com header.i=@kitterman.com header.b=g01pGD3l;
 + dkim-adsp=none
 +
 +
 +====== Links ======
 +  * **⇐ [[centos:mail_c7:spam_8|Zurück zum Kapitel "Spamassassin für AMaViS unter CentOS 7.x"]]**
 +  * **⇒ [[centos:mail_c7:spam_10|Weiter zum Kapitel "SPF - Sender Policy Framework unter CentOS 7.x"]]**
 +  * **[[centos:mail_c7:start|Zurück zum Kapitel >>Mailserverinstallation unter CentOS 7<<]]**
 +  * **[[wiki:start|Zurück zu >>Projekte und Themenkapitel<<]]**
 +  * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**
  
  • centos/mail_c7/spam_9.1417092944.txt.gz
  • Zuletzt geändert: 27.11.2014 12:55.
  • von django