DomainKeys einrichten

11

Ich habe versucht, die Sicherheit meiner E-Mails zu verbessern (und zu verhindern, dass sie als Spam markiert werden), indem ich die SPF- und DKIM-Einträge hinzugefügt habe. Also habe ich beide erstellt und die Ergebnisse mit [email protected] getestet. Das ist das Ergebnis:

==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham

Bis auf DomainKeys ist also alles vorbei . Der ausführliche Bericht lautet:

----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: [email protected]
DNS record(s):

Ich habe dann versucht, den TXT-Eintrag _domainkey.mydomain.commit Inhalt hinzuzufügen t=y; o=~und erneut überprüft, aber das Ergebnis war das gleiche (der DNS hat sich verbreitet, da ich den DNS-Eintrag von mxtoolbox überprüft und erhalten habe).

Was soll ich tun, um das zu beheben?

Entropid
quelle
2
DKIM ist der Nachfolger von DomainKeys. Wenn DKIM funktioniert, machen Sie sich keine Sorgen um DomainKeys. Die Absender-ID ist in ähnlicher Weise der Nachfolger von SPF, obwohl sie derzeit nicht so weit verbreitet ist.
Chris S

Antworten:

8

Die richtige Antwort auf "Was soll ich tun, um dies zu beheben?" Besteht darin, den DomainKeys-Datensatz zu löschen. Die Verwirrung rührt von der Annahme her, dass DomainKeys und DomainKeys Identified Mail (DKIM) identisch sind. Sie sind nicht. DomainKeys war eine Yahoo-spezifische Technologie, die seit 2007 offiziell tot ist. Wie Chris S. feststellte, ist DKIM (DomainKeys Identified Mail) der Nachfolger von DomainKeys. Ab 2007.

Vor einigen Jahren habe ich sowohl einen DomainKeys- als auch einen DKIM-Validator für eingehende E-Mails ausgeführt. Ich habe einige E-Mails mit DomainKeys-Signaturen gesehen, aber ich wäre überrascht, wenn dies immer noch der Fall wäre. Es gibt keinen Grund mehr, DomainKeys bereitzustellen, da keine der DomainKeys-Signatursoftware noch unterstützt wird.

Dies ist alles, worüber Sie sich Sorgen machen müssen:

DKIM-Prüfung: bestanden

Und du bist gut.

Auch Chris S. irrt sich über die Absender-ID. Es wird noch nie als Nachfolger von SPF vorgeschlagen. Die Absender-ID ist ein nicht mehr von Microsoft vorgeschlagener Standard, der auf SPF basiert. SPF und Absender-ID machen nicht dasselbe. Die Absender-ID war der Versuch von Microsoft, Header-Validierungsprüfungen über SPF hinzuzufügen (wodurch der Envelope Sender validiert wird). Der Rest der E-Mail-Community lehnte dies teilweise ab, weil Microsoft Patentrechte geltend machte und diese erst nach der Geburt der Absender-ID aufgab. Außerhalb von hotmail.com und lokalen Exchange-Servern kann die Übernahme der Absender-ID genau als Rundungsfehler beschrieben werden.

Microsoft hat die Überprüfung der Absender-ID in Hotmail eingestellt und nur noch auf lokalen Exchange-Servern als letzte Überreste der Absender-ID im Internet belassen . Sie haben bevorstehende Änderungen an Exchange angekündigt, die das Brechen von DKIM-Signaturen beenden, wenn Nachrichten über Exchange-Server übertragen werden. Obwohl DMARC lediglich Phishing verhindert, ist Microsoft offiziell auf den DMARC-Zug umgestiegen, der sowohl DKIM als auch SPF umfasst.

Matt Simerson
quelle
0

Damit DKIM funktioniert, müssen Sie jede ausgehende E-Mail mit Ihrem privaten dkim-Schlüssel (auf dem Mailserver) signieren. Der öffentliche Schlüssel sollte Ihrem dkim-DNS-Datensatz hinzugefügt werden, damit andere Personen Ihre signierten E-Mails überprüfen können.

für dkim signierung benutze ich:

http://www.opendkim.org/

spf ist einfach zu implementieren - dkim erfordert etwas mehr Aufwand

ah83
quelle