Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

DKIM - DomainKeys Identified Mail

DKIM ist ein E-Mail-Authentifizierungsprotokoll, das ausgehende E-Mails kryptografisch signiert und so sicherstellt, dass die Nachricht auf dem Weg zum Empfänger nicht manipuliert wurde.

Inhaltsverzeichnis (7 Abschnitte)

DKIM (DomainKeys Identified Mail) ist ein E-Mail-Authentifizierungsstandard, der 2011 als RFC 6376 standardisiert wurde. Es fügt jeder ausgehenden E-Mail eine kryptografische Signatur im E-Mail-Header hinzu. Der empfangende Mailserver kann diese Signatur anhand des öffentlichen Schlüssels im DNS der Absenderdomain überprüfen - und damit feststellen, ob die E-Mail tatsächlich von der angegebenen Domain stammt und ob sie auf dem Weg manipuliert wurde.

DKIM ist, zusammen mit SPF und DMARC, eine der drei Säulen moderner E-Mail-Authentifizierung.

Wie DKIM funktioniert

Signierung (Absenderseite):

  1. Der Mailserver des Absenders berechnet einen kryptografischen Hash über definierte E-Mail-Header und den Body
  2. Dieser Hash wird mit dem privaten DKIM-Schlüssel signiert
  3. Die Signatur wird als DKIM-Signature-Header in die E-Mail eingefügt

Überprüfung (Empfängerseite):

  1. Empfangender Server liest den DKIM-Signature-Header aus
  2. Er fragt den DNS nach dem öffentlichen Schlüssel: selector._domainkey.example.com
  3. Er verifiziert die Signatur mit dem öffentlichen Schlüssel
  4. Bei Übereinstimmung: DKIM pass - die E-Mail ist unverändert und stammt von der Domain

Anatomie des DKIM-Signature-Headers

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
  d=beispiel.de; s=mail2024;
  h=from:to:subject:date:message-id;
  bh=47DEQpj8HBSa+/TImW+5JCeuQeRkm5NMpJWZG3hSuFU=;
  b=QjxnBMFXeOZJBj...
TagBedeutung
v=1DKIM-Version
a=rsa-sha256Signaturalgorithmus
c=relaxed/relaxedCanonicalization für Header und Body
d=beispiel.deSigning Domain (muss mit From-Header übereinstimmen für DMARC-Alignment)
s=mail2024Selector - bestimmt welcher DNS-Schlüssel verwendet wird
h=Signierte Header-Felder
bh=Body-Hash
b=Signatur

Schlüsselmanagement und Selector

Der Selector ermöglicht mehrere DKIM-Schlüssel für dieselbe Domain - ein wichtiges Feature für:

  • Schlüsselrotation: Neuen Schlüssel einführen ohne Betriebsunterbrechung
  • Mehrere Mailquellen: Jeder Maildienstleister (Google Workspace, HubSpot, Mailchimp) bekommt eigenen Selector

DNS-Eintrag für Selector mail2024:

mail2024._domainkey.beispiel.de. TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4..."

Schlüsselgröße: RSA-2048 als Mindestanforderung

RFC 8301 (2018) hat RSA-1024 als unsicher eingestuft. RSA-2048 ist der aktuelle Mindeststandard; RSA-4096 bietet höhere Sicherheit. Viele Maildienstleister bieten mittlerweile auch Ed25519 (Elliptic Curve) als Alternative an - kompaktere Schlüssel bei gleicher oder höherer Sicherheit.

Prüfen: dig TXT selector._domainkey.domain.com - prüfen ob p= mindestens 256 Zeichen (= RSA-2048) hat.

Schlüsselrotation - wie oft?

Best Practice: alle 6-12 Monate. Prozess:

  1. Neuen Schlüssel generieren (z. B. Selector mail2025)
  2. Neuen DNS-Eintrag mit neuem Selector veröffentlichen
  3. Mailserver auf neuen Selector umstellen
  4. Alten DNS-Eintrag nach 48-72h löschen (DNS-TTL abwarten)

Wichtig: Alten Schlüssel nicht sofort löschen - E-Mails, die noch unterwegs sind, werden sonst nicht mehr verifiziert.

DKIM-Limitierungen

Weiterleitungen: Bei E-Mail-Weiterleitungen (z. B. Alias-Adressen) kann der Body verändert werden (z. B. Footer-Anhang), was die DKIM-Signatur bricht. DMARC berücksichtigt dies durch relaxed-Canonicalization.

From-Header nicht zwingend: DKIM signiert die Domain im d=-Tag - diese muss nicht mit dem From-Header übereinstimmen. Erst DMARC-Alignment stellt diese Verbindung her.

Kein Schutz vor Replay-Angriffen: Eine gültig signierte E-Mail kann abgefangen und erneut versendet werden. Die Signatur bleibt gültig.

DKIM im E-Mail-Sicherheitsverbund

  • SPF - Wer darf von welchem Server senden?
  • DKIM - Wurde die E-Mail unterwegs manipuliert?
  • DMARC - Stimmt alles überein? Was passiert wenn nicht?

Alle drei Protokolle ergänzen sich. Google und Yahoo verlangen seit Februar 2024 für Bulk-Versender (>5.000 E-Mails/Tag) alle drei. Ohne korrekte DKIM-Signierung und SPF-Eintrag werden E-Mails in Spam einsortiert oder abgelehnt.

Weiterführende Informationen: SPF Wiki-Artikel | DMARC Wiki-Artikel

Quellen & Referenzen

  1. [1] RFC 6376 - DomainKeys Identified Mail (DKIM) Signatures - IETF
  2. [2] RFC 8301 - Cryptographic Algorithm and Key Usage Update to DKIM - IETF

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 03.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 - freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de