1. Introduction (Einführung)
DomainKeys Identified Mail (DKIM) ermöglicht es einer Person, Rolle oder Organisation, eine gewisse Verantwortung für eine Nachricht zu beanspruchen, indem sie einen Domainnamen [RFC1034] mit der Nachricht [RFC5322] verknüpft, den sie verwenden darf. Dies kann die Organisation des Autors, ein operatives Relay oder einer ihrer Agenten sein. Die Behauptung der Verantwortung wird durch eine kryptografische Signatur validiert und durch direkte Abfrage der Domain des Unterzeichners, um den entsprechenden öffentlichen Schlüssel abzurufen. Der Nachrichtentransit vom Autor zum Empfänger erfolgt über Relays, die in der Regel keine wesentlichen Änderungen am Nachrichteninhalt vornehmen und somit die DKIM-Signatur bewahren. Eine Nachricht kann mehrere Signaturen enthalten, von derselben oder verschiedenen Organisationen, die an der Nachricht beteiligt sind.
Der von DKIM verfolgte Ansatz unterscheidet sich von früheren Ansätzen zur Nachrichtensignierung (z.B. Secure/Multipurpose Internet Mail Extensions (S/MIME) [RFC5751], OpenPGP [RFC4880]) darin, dass:
-
die Nachrichtensignatur als Nachrichtenkopffeld geschrieben wird, sodass weder menschliche Empfänger noch vorhandene MUA (Mail User Agent)-Software durch signaturbezogene Inhalte im Nachrichtentext verwirrt werden;
-
keine Abhängigkeit von öffentlichen und privaten Schlüsselpaaren besteht, die von bekannten, vertrauenswürdigen Zertifizierungsstellen ausgestellt werden;
-
keine Abhängigkeit von der Bereitstellung neuer Internetprotokolle oder -dienste für die Verteilung oder den Widerruf öffentlicher Schlüssel besteht;
-
ein Signaturüberprüfungsfehler nicht die Ablehnung der Nachricht erzwingt;
-
kein Versuch unternommen wird, Verschlüsselung als Teil des Mechanismus einzubeziehen; und
-
Nachrichtenarchivierung kein Designziel ist.
DKIM:
-
ist mit der vorhandenen E-Mail-Infrastruktur kompatibel und soweit wie möglich transparent;
-
erfordert minimale neue Infrastruktur;
-
kann unabhängig von Clients implementiert werden, um die Bereitstellungszeit zu verkürzen;
-
kann schrittweise bereitgestellt werden; und
-
ermöglicht die Delegierung der Signierung an Dritte.
1.1. DKIM Architecture Documents (DKIM-Architekturdokumente)
Den Lesern wird empfohlen, sich mit dem Material in [RFC4686], [RFC5585] und [RFC5863] vertraut zu machen, die den Hintergrund für die Entwicklung von DKIM, einen Überblick über den Dienst sowie Bereitstellungs- und Betriebsanleitungen und -ratschläge bereitstellen.
1.2. Signing Identity (Signierungsidentität)
DKIM trennt die Frage der Identität des Unterzeichners der Nachricht von der vermeintlichen Identität des Autors der Nachricht. Insbesondere enthält eine Signatur die Identität des Unterzeichners. Verifizierer können die Signaturinformationen verwenden, um zu entscheiden, wie sie die Nachricht verarbeiten möchten. Die Signierungsidentität ist als Teil des Signaturkopffelds enthalten.
INFORMATIVE BEGRÜNDUNG: Die durch eine DKIM-Signatur angegebene Signierungsidentität muss aufgrund der breiten Interpretationsmethoden durch Empfänger-E-Mail-Systeme, einschließlich MUAs, nicht mit einer Adresse in einem bestimmten Kopffeld übereinstimmen.
1.3. Scalability (Skalierbarkeit)
DKIM ist so konzipiert, dass es die extremen Skalierbarkeitsanforderungen unterstützt, die das E-Mail-Identifikationsproblem charakterisieren. Es gibt viele Millionen Domains und eine viel größere Anzahl einzelner Adressen. DKIM versucht, die positiven Aspekte der aktuellen E-Mail-Infrastruktur zu bewahren, wie z.B. die Fähigkeit für jeden, ohne Einführung mit jedem anderen zu kommunizieren.
1.4. Simple Key Management (Einfache Schlüsselverwaltung)
DKIM unterscheidet sich von traditionellen hierarchischen öffentlichen Schlüsselsystemen darin, dass keine Zertifizierungsstellen-Infrastruktur erforderlich ist; der Verifizierer fordert den öffentlichen Schlüssel direkt aus einem Repository in der Domain des behaupteten Unterzeichners an, anstatt von einem Dritten.
Das DNS wird als anfänglicher Mechanismus für die öffentlichen Schlüssel vorgeschlagen. Daher hängt DKIM derzeit von der DNS-Administration und der Sicherheit des DNS-Systems ab. DKIM ist so konzipiert, dass es auf andere Schlüsselabrufdienste erweiterbar ist, sobald diese verfügbar werden.
1.5. Data Integrity (Datenintegrität)
Eine DKIM-Signatur verknüpft den "d="-Namen mit dem berechneten Hash eines Teils oder der gesamten Nachricht (siehe Abschnitt 3.7), um die Wiederverwendung der Signatur mit verschiedenen Nachrichten zu verhindern. Die Überprüfung der Signatur bestätigt, dass sich der gehashte Inhalt seit der Signierung nicht geändert hat, und bestätigt nichts anderes über den "Schutz" der End-to-End-Integrität der Nachricht.