[Postfixbuch-users] DKFilter für Domainkeys
Peer Heinlein
p.heinlein at heinlein-support.de
Mi Apr 21 17:31:32 CEST 2010
Am Mittwoch 21 April 2010 16:57:41 schrieb Oliver Pürsten:
> > Aber da das anscheinend so gut wie keiner weiß kann man sagen: Ja,
> > DKIM sichert den Absender. Stimmt nicht, aber was soll's...
>
> Bedeutet das dann nicht das man sich das im Grunde sparen kann seine
> Mails zu signieren? Wenn ich das richtig verstanden habe, dann ist es
> ja so, dass man das Prinzip was dahinter steckt auch umgehen kann.
Nein, das bedeutet es nicht.
Das bedeutet, daß es *unter gewissen Umständen* valide DKIM-Signaturen
geben kann, die aber nicht den Mail-Absender verifizieren. Diese
Umstände sind aber (wenn man's weiß) auch erkennbar.
Soll heißen: Wenn ich als Profi in die Mail schaue, dann sehe ich, ob
das so ein Fall ist. Wenn es NICHT so ein Fall ist, dann weiß ich
umgekehrt aber auch, daß die DKIM-Signatur valide und damit
vertrauenswürdig ist.
Heißt: Sofern bestimmte Voraussetzungen vorliegen *IST* DKIM voll
belastbar.
Der (in meinen Augen) Fehler in der Spezifikation ist halt nur, daß man
ein Szenario als valide zugelassen hat, das man meiner Meinung nach
nicht hätte zulassen dürfen (und nach der von Florian Sagert, aber
m.M.n. kennt sich in Deutschland kaum jemand besser mit DKIM aus, als
er).
Das Problem ist: Der Server signiert die Mail und gibt an (!), mit
welchem Schlüssel signiert wurde. Dieser Schlüssel wird auch geprüft. Es
ist aber nicht festgelegt, daß dieser Schlüssel zur Absenderdomain
passen muß. Natürlich kann der Server nicht mit beliebig fremden
Schlüsseln signieren -- die hat er ja nicht. Insofern kann er nur
"eigene" Schlüssel angeben. Aber die haben eben nichts mit dem Absender
zu tun.
Ich kann mit einem Heinlein-Server und einem Heinlein Schlüssel eine
Mail mit Absender Blafasel valide signieren.
Das ist aus Sicht von DKIM "valide" weil meine identität (Heinlein!)
sicher und bewiesen ist. Das sagt aber nichts darüber aus, daß der
Absender Blafasel war, sondern nur, daß der Absender Heinlein war. Nur
ist "der Absender" in dem Fall eben der Server (oder dessen Betreiber,
der ja auch Schlüsselbesitzer ist), nicht aber eben der Absender der
Mail.
Insofern erfüllt DKIM hier auch teilweise seinen Zweck: Es ist nicht
möglich, daß ein "Anonymous" hier beliebig valide DKIM-signaturen
erzeugt. Es ist schon so, daß ich weiterhin WEISS wer das Ding signiert
hat und dieses Wissen ist auch belastbar, weil das ganze ja über den
veröffentlichten Schlüssel in den Domaindaten gesichert ist.
Nur ist eben nicht gefordert worden, daß das ganze in einem validen
Zusammenhang mit dem Absender stehen muß. Und das ist IMHO das große
Problem dabei. Insofern darf man für obiges Beispiel kein grünes Licht
für den Absender Blafasel schalten. Wohl aber grünes Licht für den
Absender "Heinlein" als Server, nur steht der eben nicht im "From:".
WENN JETZT ABER ein Heinlein-Server mit einer Heinlein-Signatur und
einem Heinlein-Absender sendet, DANN ist das Ding auch tatsächlich
vertrauenswürdig und voll valide -- sowohl was die Identität des
Absende-Servers, als auch was die Identität der Absender-Mailadresse
angeht.
Und damit ist dann auch der Mail-Absender belastbar und sicher und das
ganze hat eben nichts mit "Security by Obscurity" zu tun, sondern das
sind dann echte Fakten.
So. Jetzt habe ich's doch ausführlich erklärt :-) Ob's allerdings auch
verständlich war... das müssen andere entscheiden. :-)
Peer
--
Heinlein Professional Linux Support GmbH
Linux: Akademie - Support - Hosting
http://www.heinlein-support.de
Tel: 030 / 40 50 51 - 0
Fax: 030 / 40 50 51 - 19
Zwangsangaben lt. §35a GmbHG:
HRB 93818 B / Amtsgericht Berlin-Charlottenburg,
Geschäftsführer: Peer Heinlein -- Sitz: Berlin
Mehr Informationen über die Mailingliste Postfixbuch-users