DKIM/DomainKey Schlüssel erstellen und veröffentlichen

3

erstellen des Schlüssels

Es werden zwei Schlüssel benötigt. Einmal der private, mit dem die ausgehenden E-Mails signiert werden, und der öffentliche der per DNS veröffentlicht wird. Der Name unter dem der Schlüssel später im DNS veröffentlich wird heißt selector. Da in diesem Beispiel später der selector dkim_1 heißt, macht es Sinn die Schlüssel mit der gleichen Namensgebung zu erstellen. Eine englische Anleitung der Schritte finden Sie hier.

openssl genrsa -out dkim_1.private 1024
openssl rsa -in dkim_1.private -pubout -out dkim_1.public

Ja nachdem mit welchem Programm später die E-Mails signiert werden, können die Dateien in dem entsprechenden Ordner abgelegt werden.

  • Amavisd: /var/spool/amavis
  • dkim-proxy: /etc/dkimproxy
  • dkim-filter: hat keinen eigenen Konfigurationsordner

Ich bevorzuge allerdings, die Keys unter /etc/postfix/dkim/ zu speichern, da sie dort unabhänig vom verwendeten Sognierungstool abgelegt werden können.

öffentlichen Schlüssel per DNS veröffentlichen

Die einfachste Variante den Schlüssel per DNS zu veröffentlichen sieht für Bind wiefolgt aus.

dkim_1._domainkey.2nibbles4u.de        IN      TXT     "v=DKIM1; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7ZaO613cwhrxYJu63CG4yCxmhAc3bt0F+rUoCFcBLGJ0/MjgW/z+ijOyn3Zw4uUjN1rbcI6DfyoGic8gjLbqKNBg9fU5uYU7FUealoGj3+TTg6K75vQss7kcyKMyEPvNEGq+gC8wVnV5ywOen6oLJewxboSJYTa2iD2ggGdUTfwIDAQAB;"

Je nachdem ob man nun DKIM oder Domainkey oder beides zur Signierung verwendet, können zusätzliche Einstellungen vorgenommen werden.

Wie die Signierung E-Mail in das Spamerkennungsverfahren eingreift, kann hier nachgelesen werden.

Artikel, die auf diesem Aufbauen:

Links:

dkimproxy mit Dkim & Domainkey Signatur

Teilen.

Über den Autor

Seit der Ausbildung zum Fachinformatiker Systemintegration (2002-2005) bei der DaimlerChrysler AG, beruflich im Bereich der E-Mail Kommunikation (Exchange, Linux) sowie des ActiveDirectory, mit entsprechenden Zertifizierungen (MCSE 2003, MCITP Ent.-Admin 2008, MCSE 2012, LPIC 1-3) tätig. Abgeschlossenes Studium zum Master of Science der IT-Management an der FOM sowie zertifizierter Datenschutzbeauftragter. Aktuell im Projektmanagement tätig.

3 Kommentare

  1. Pingback: Amavisd-new E-Mails mit dkim signieren/prüfen @ .: blog.cscholz.io :.

  2. Pingback: dkimproxy mit Dkim & Domainkey Signatur @ .: blog.cscholz.io :.

  3. Pingback: SysCP: DKIM mit SysCP 1.4.2 | .: blog.cscholz.io :.

Antworten