Hallo Zusammen,
in einigen DMARC-Reports bin ich darauf gestoßen, dass angeblich DKIM-Checks für Mails meiner Domäne fehlschlagen würden:
Ich habe eine Testmail an 'check-auth@verifier.port25.com' gesendet und die Antwort ist wie ich es erwartet hatte:
Wenn ich mir DMARC-Reports von Google anschaue, dann sind diese auch durchgehend mit "pass" gekennzeichnet:
Die einzige Idee die ich dazu habe, ist die Key-Size. Ich hatte extra eine Key-Size von 8192 benutzt. Kurze Recherche im Internet führte mich zu diesem Thread:
[...] I contacted Google and they suggested to lower the DKIM length to 1024.[...]
https://crypto.stackexchange.com/questions/72297/recommended-key-size-for-dkim
Von da aus bin ich zu einem Draft der IETF gelangt: "Cryptographic Algorithm and Key Usage Update to DKIM"
[...] Signers MUST use RSA keys of at least 1024 bits for all keys. Signers SHOULD use RSA keys of at least 2048 bits. Verifiers MUST be able to validate signatures with keys ranging from 1024 bits to 4096 bits, and they MAY be able to validate signatures with larger keys.[...]
https://tools.ietf.org/id/draft-ietf-dcrup-dkim-usage-06.html
<EDIT>
[...] Here, it should be noted that large keys (normally upwards of 4096 bits) can
potentially cause problems in the DNS, as the answers then no longer fit into a UDP
packet, but need to be answered using TCP. [...]
https://certified-senders.org/wp-content/uploads/2018/06/DKIM-Recommendations-2018.pdf
</EDIT>
Aktuell sind mir keine Fälle bekannt, dass ausgehenden E-Mails als Spam vom empfangenden Gateway behandelt wurden. Ich frage mich trotzdem, ob ich die Key-Size verringern sollte. (Best-Practice oder Hinweis in der PMG-Doku wären auch nicht schlecht.)
Hat jemand Erfahrung mit diesem Problem?
Grüße
Benjamin
in einigen DMARC-Reports bin ich darauf gestoßen, dass angeblich DKIM-Checks für Mails meiner Domäne fehlschlagen würden:
XML:
<dkim>
<domain>"domain"</domain>
<selector>"selector"</selector>
<result>permerror</result>
</dkim>
Ich habe eine Testmail an 'check-auth@verifier.port25.com' gesendet und die Antwort ist wie ich es erwartet hatte:
Code:
Summary of Results
SPF check: pass
"iprev" check: pass
DKIM check: pass
SpamAssassin check: ham
Wenn ich mir DMARC-Reports von Google anschaue, dann sind diese auch durchgehend mit "pass" gekennzeichnet:
XML:
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>pass</spf>
</policy_evaluated>
Die einzige Idee die ich dazu habe, ist die Key-Size. Ich hatte extra eine Key-Size von 8192 benutzt. Kurze Recherche im Internet führte mich zu diesem Thread:
[...] I contacted Google and they suggested to lower the DKIM length to 1024.[...]
https://crypto.stackexchange.com/questions/72297/recommended-key-size-for-dkim
Von da aus bin ich zu einem Draft der IETF gelangt: "Cryptographic Algorithm and Key Usage Update to DKIM"
[...] Signers MUST use RSA keys of at least 1024 bits for all keys. Signers SHOULD use RSA keys of at least 2048 bits. Verifiers MUST be able to validate signatures with keys ranging from 1024 bits to 4096 bits, and they MAY be able to validate signatures with larger keys.[...]
https://tools.ietf.org/id/draft-ietf-dcrup-dkim-usage-06.html
<EDIT>
[...] Here, it should be noted that large keys (normally upwards of 4096 bits) can
potentially cause problems in the DNS, as the answers then no longer fit into a UDP
packet, but need to be answered using TCP. [...]
https://certified-senders.org/wp-content/uploads/2018/06/DKIM-Recommendations-2018.pdf
</EDIT>
Aktuell sind mir keine Fälle bekannt, dass ausgehenden E-Mails als Spam vom empfangenden Gateway behandelt wurden. Ich frage mich trotzdem, ob ich die Key-Size verringern sollte. (Best-Practice oder Hinweis in der PMG-Doku wären auch nicht schlecht.)
Hat jemand Erfahrung mit diesem Problem?
Grüße
Benjamin
Last edited: