Abo
  • IT-Karriere:

DKIM: Neuer Ansatz gegen Spam

Sendmail, PGP, Yahoo und Cisco reichen Vorschlag bei der IETF ein

Mit "DomainKeys Identified Mail" (DKIM) schlagen Sendmail, PGP, Yahoo und Cisco ein neues System vor, mit dem das Fälschen von E-Mail-Absendern unterbunden werden soll. DKIM wurde von den vier Unternehmen bei der IETF eingereicht, nachdem der Versuch, mit Sender ID ein ähnliches Verfahren zu verabschieden, gescheitert war.

Artikel veröffentlicht am ,

DKIM setzt auf kryptographische Signaturen in E-Mails, die direkt durch eine Anfrage beim für die jeweilige Absender-Domain zuständigen DNS-Server überprüft werden kann. So kann sichergestellt werden, ob die E-Mail korrekt unterschrieben wurde.

Stellenmarkt
  1. Camelot Management Consultants AG, Mannheim, Köln, München, Basel (Schweiz)
  2. Camelot ITLab GmbH, Mannheim, Köln, München

Im Gegensatz zu Ansätzen wie S/MIME oder OpenPGP wird die Signatur dabei im Header der E-Mail abgelegt und so vor den Augen der Nutzer versteckt. Auch soll es keine Abhängigkeiten von privaten und öffentlichen Schlüsseln geben, die zuvor für die Nutzer ausgegeben und signiert werden müssen.

So soll DKIM möglichst transparent und kompatibel zur bestehenden E-Mail-Infrastruktur sein und nur geringe Anforderungen stellen, die sich unabhängig von den Clients umsetzen lassen. Administratoren können so Stück für Stück die von ihnen verwalteten E-Mail-Konten gegen unerlaubte Nutzung sichern, wobei die Signaturen durch einen Mail Transfer Agent (MTA) oder Mail Submission Agent (MSA) der Domain mit einem Domain-Schlüssel übernommen werden kann. Alternativ kann aber auch jeder E-Mail-Nutzer mit einem eigenen Schlüssel und entsprechender Software seine E-Mails signieren.

Der Draft zu dem von Yahoos DomainKeys und Ciscos Internet Identified Messages inspirierten Systems DomainKeys Identified Mail steht bei der IETF zum Download bereit.



Anzeige
Spiele-Angebote
  1. 3,74€
  2. 50,99€
  3. 1,19€
  4. (-88%) 3,50€

double 13. Dez 2006

Der Titel bringt es auf den Punkt, gehen Sie mit Ihrer eMail vorsichtig um und...

double 13. Dez 2006

Nun, jedes Kind lernt: "öffne niemals fremde Anhänge"

Anonymer Nutzer 06. Aug 2005

Auch dieser Ansatz führt bloß zu mehr Aufwand beim legitimen Absender. Problemlos ist es...

Schnurps 05. Aug 2005

Bei jeder Mail die dig.Signatur checken? Das hält doch die derzeitige Hardware gar nicht...


Folgen Sie uns
       


E-Bike-Neuerungen von Bosch angesehen

Neue Motoren und mehr Selbstständigkeit für Boschs E-Bike Systems - wir haben uns angesehen, was für 2020 geplant ist.

E-Bike-Neuerungen von Bosch angesehen Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

    •  /