Re: DKIM Signatur & DNS-Einträge für mehrere Domains

Florian florian at bodici.de
Mo Jan 23 09:09:22 CET 2023


Hallo Sebastian,

jetzt gibt es einige unterschiedliche Stimmen, aber im Prinzip warst du 
schon auf der richtigen Fährte. Es ist zwar richtig, dass die 
signierende Domain im d= Tag technisch gesehen von der FROM abweichen 
darf, jedoch sollte man das unbedingt vermeiden. Eine Fremdsignatur 
erhöht nämlich nicht deine Glaubwürdigkeit als Absender. DMARC erwartet 
beispielsweise ebenfalls eine "aligned" DKIM Signatur (also eine 
Signatur von der gleichen Domain), um gültig zu testen.

Im Prinzip hast du recht, der elend lange RSA Key muss für jede 
verwendete FROM nach dem Muster <Selektor>._domainkey.<Domain> 
eingetragen werden. Wenn du den gleichen Key für mehrere Domains 
verwendest, kannst du mit CNAMES ein klein wenig abkürzen. Das hilft Dir 
insbesondere beim regelmäßigen Schlüsseltausch (Key rotation) und vielen 
Domains.

PS: Wenn du kürzere Keys willst, wär ED25519 vielleicht was für dich!? 
Aktuell würde ich aber nur empfehlen, es parallel zu RSA einzusetzen. 
Ein Howto für Rspamd und Postfix habe ich mal hier geschrieben: 
https://bodici.de/double-dkim-signing-mit-rsa-und-ed25519-im-postfix-via-rspamd-einrichten

Viele Grüße

Florian Vierke
mobile: +49 177 8079538
Motto des Monats: ... und wo warst du am 12. Februar 2022? ... und am 30. April?


Am 23.01.2023 um 08:47 schrieb Tom Mittelstädt via Postfixbuch-users:
> Hallo Sebastian,
>
> Am Samstag, 21. Januar 2023, 22:39:29 CET schrieb sebastian--- via
> Postfixbuch-users:
>> ich habe einen Mailserver - der Hostname lautet  mail.meinserver.org
>>
>> Ich erstelle also einen DKIM 2023._domainkey.mail.meinserver.org mit
>> dieser elend langen Zeichenkette.
>>
>> Wenn der Mailserver auch für andere Domains z.B.  @meier.de  oder
>> @mueller.com zuständig sein soll, muss ich dann auch
>>
>> 2023._domainkey.meier.de
>> und
>> 2023._domainkey.mueller.com
>>
>> die gleiche elend lange Zeichenkette eintragen?
> Nein, musst Du nicht. Dein DKIM-Signer erstellt ja die Signatur, und muss da
> reinschreiben, wo man seinen öffentlichen Schlüssel abhohlen kann.
> Das wäre also sowohl bei @meier.de oder @mueller.com in der Signatur dann
> irgendwas wie (für Dein oben genanntes Beispiel):
>
>     DKIM-Signature: (...); d=mail.meinserver.org; s=2023; (...)
>
> "d=" ist der Signing Domain Identifier (SDID), "s=" der Selector
>
> Das validierende System schaut dann einfach bei
> 2023._domainkey.mail.meinserver.org nach dem Pubkey.
>
> https://www.rfc-editor.org/rfc/rfc6376#section-3.5
>> d= The SDID claiming responsibility for an introduction of a message
>>     into the mail stream (plain-text; REQUIRED).  Hence, the SDID
>>     value is used to form the query for the public key.
>
>


Mehr Informationen über die Mailingliste Postfixbuch-users