DKIM-Überschreibung zur Vermeidung von Replay-Angriffen

Vogel

09.04.2022

E-Mail

1 min read

DKIM-Überschreibung zur Vermeidung von Replay-Angriffen

Wichtige Erkenntnisse

    • DKIM-Replay-Angriffe treten auf, wenn Angreifer eine zuvor gültige, mit DKIM signierte E-Mail wiederverwenden, aber Header (wie An, Von oder Betreff) hinzufügen oder ändern, um Mailbox-Anbietern vorzutäuschen, die Nachricht zu akzeptieren.

    • DKIM-Übersignierung schützt dagegen, indem zusätzliche Header—einschließlich sensibler Header—signiert werden, unabhängig davon, ob sie gefüllt sind oder nicht, um zu verhindern, dass Angreifer gefälschte Header einspeisen, die nicht durch die Signatur abgedeckt sind.

    • Bird Cloud überschreibt jetzt standardmäßig DKIM-Header und eliminiert so einen großen Replay-Angriff-Vektor für alle Absender, die die Plattform nutzen.

    • Übersignierung stellt sicher, dass Mailbox-Anbieter überprüfen können, ob keine geschützten Header nach dem Senden hinzugefügt oder manipuliert wurden.

    • Diese Verbesserung hilft, das Vertrauen bei sicherheitssensiblen Absendern zu erhalten und stärkt die End-to-End-E-Mail-Integrität.

    • DKIM-Übersignierung ist eine Sicherheitsverbesserung im Hintergrund, die keine Aktion seitens der Kunden erfordert.

    • Es ergänzt andere Authentifizierungsebenen wie SPF, DMARC und TLS, um eine widerstandsfähigere E-Mail-Sicherheitshaltung zu schaffen.

    • Replay-Angriffe sind besonders problematisch für angesehene ESPs, da Angreifer deren guten Versandruf ausnutzen—Übersignierung schließt diese Sicherheitslücke.

Q&A Highlights

  • Was ist ein DKIM Replay Attack?

    Es ist der Fall, wenn ein Angreifer eine legitim DKIM-signierte E-Mail nimmt und sie mit geänderten Kopfzeilen erneut versendet („wiedergibt“), in der Hoffnung, dass die E-Mail immer noch die DKIM-Validierung besteht.

  • Wie hilft DKIM Oversigning dabei, Replay-Angriffe zu verhindern?

    Oversigning fügt sensible Header (To, From, Subject) hinzu, auch wenn sie leer sind, damit Angreifer keine neuen Versionen dieser Header hinzufügen können, ohne die DKIM-Validierung zu beeinträchtigen.

  • Welche Header werden typischerweise überzeichnet?

    Die empfindlichsten: To, From, und Subject—die von Angreifern am häufigsten angegriffenen Kopfzeilen.

  • Warum ist Oversigning notwendig, wenn DKIM bereits sicher ist?

    Standard DKIM signiert nur die Header, die Sie angeben; Angreifer können nicht signierte Header ausnutzen. Übersignieren schließt diese Lücke.

  • Beeinflusst DKIM-Oversigning das E-Mail-Rendering für Empfänger?

    Nein. Es ist eine Verbesserung der Backend-Sicherheit und ändert nicht, wie E-Mails für Endbenutzer erscheinen.

  • Erfordert Oversigning zusätzlichen Aufwand seitens der Kunden?

    Nein. Bird Cloud wendet nun DKIM-Oversigning automatisch über die Plattform an.

  • Warum sind Email Service Providers (ESPs) ein häufiges Ziel?

    Angreifer nutzen den starken Domain-Ruf seriöser ESPs aus, damit ihre erneut gesendeten E-Mails mit höherer Wahrscheinlichkeit in Posteingängen landen.

  • Kann oversigning die E-Mail-Zustellung beeinträchtigen?

    Nein—Übersignierung entspricht den DKIM-Standards und Postfachanbieter unterstützen sie vollständig.

  • Ist Oversigning mit SPF und DMARC kompatibel?

    Ja. Es stärkt die allgemeine Authentifizierung, indem es eine mit DKIM verbundene Schwäche reduziert.

  • Beeinflusst Oversigning die E-Mail-Leistung oder die Versandgeschwindigkeit?

    Der Effekt ist vernachlässigbar; die Sicherheitsvorteile überwiegen bei weitem den kleinen zusätzlichen Signierschritt.

  • Können Angreifer noch Header manipulieren, nachdem sie überzeichnet wurden?

    Sie können es versuchen, aber jede Änderung an überzeichneten Headern wird dazu führen, dass die DKIM-Validierung fehlschlägt—was den Angriff stoppt.

  • Warum jetzt eine Überzeichnung implementieren?

    Da das Bewusstsein für Replay-Angriffe zunimmt, erwarten sicherheitsorientierte Absender stärkere Standard-Protektionsmaßnahmen. Oversigning bringt Bird in Einklang mit den besten Sicherheitspraktiken.

Bird Cloud führt nun standardmäßig DKIM-Oversigning durch, um eine Angriffsfläche für die über eine Milliarde E-Mails zu beseitigen, die unsere Plattform jeden Tag ermöglicht. 

Bird Cloud führt nun standardmäßig DKIM-Oversigning durch, um eine Angriffsfläche für die über eine Milliarde E-Mails zu beseitigen, die unsere Plattform jeden Tag ermöglicht. 

Bird Cloud führt nun standardmäßig DKIM-Oversigning durch, um eine Angriffsfläche für die über eine Milliarde E-Mails zu beseitigen, die unsere Plattform jeden Tag ermöglicht. 

Was ist DKIM?

DKIM (DomainKeys Identified Mail) ist eine gängige E-Mail-Authentifizierungsmethode, die entwickelt wurde, um die Möglichkeiten für Phishing-Angriffe und E-Mail-Spam zu reduzieren. In Kombination mit anderen üblichen Authentifizierungsmechanismen werden die Chancen, dass Ihre sendenden Domains für erfolgreiche Angriffe kompromittiert werden, erheblich verringert. Allerdings hat das zunehmende Bewusstsein für eine potenzielle Angriffsmethode dazu geführt, dass Versandanbieter prüfen, wie diese Funktionalität implementiert wird, und nach Möglichkeiten suchen, sie zu verstärken. 

Eine DKIM-Signatur hilft Mailbox-Anbietern wie Gmail und Yahoo zu erkennen, ob eine E-Mail, die Sie an Ihren Kunden senden, von einem Angreifer verändert wurde, bevor sie Ihr Inbox erreicht. Authentifizierungsmechanismen wie dieser sind der Grund, warum es selten ist, eine Phishing-E-Mail für einen Kontoauszug zu sehen, deren sendende Domain mit „yourbank.com“ identisch ist. 

DKIM (DomainKeys Identified Mail) ist eine gängige E-Mail-Authentifizierungsmethode, die entwickelt wurde, um die Möglichkeiten für Phishing-Angriffe und E-Mail-Spam zu reduzieren. In Kombination mit anderen üblichen Authentifizierungsmechanismen werden die Chancen, dass Ihre sendenden Domains für erfolgreiche Angriffe kompromittiert werden, erheblich verringert. Allerdings hat das zunehmende Bewusstsein für eine potenzielle Angriffsmethode dazu geführt, dass Versandanbieter prüfen, wie diese Funktionalität implementiert wird, und nach Möglichkeiten suchen, sie zu verstärken. 

Eine DKIM-Signatur hilft Mailbox-Anbietern wie Gmail und Yahoo zu erkennen, ob eine E-Mail, die Sie an Ihren Kunden senden, von einem Angreifer verändert wurde, bevor sie Ihr Inbox erreicht. Authentifizierungsmechanismen wie dieser sind der Grund, warum es selten ist, eine Phishing-E-Mail für einen Kontoauszug zu sehen, deren sendende Domain mit „yourbank.com“ identisch ist. 

DKIM (DomainKeys Identified Mail) ist eine gängige E-Mail-Authentifizierungsmethode, die entwickelt wurde, um die Möglichkeiten für Phishing-Angriffe und E-Mail-Spam zu reduzieren. In Kombination mit anderen üblichen Authentifizierungsmechanismen werden die Chancen, dass Ihre sendenden Domains für erfolgreiche Angriffe kompromittiert werden, erheblich verringert. Allerdings hat das zunehmende Bewusstsein für eine potenzielle Angriffsmethode dazu geführt, dass Versandanbieter prüfen, wie diese Funktionalität implementiert wird, und nach Möglichkeiten suchen, sie zu verstärken. 

Eine DKIM-Signatur hilft Mailbox-Anbietern wie Gmail und Yahoo zu erkennen, ob eine E-Mail, die Sie an Ihren Kunden senden, von einem Angreifer verändert wurde, bevor sie Ihr Inbox erreicht. Authentifizierungsmechanismen wie dieser sind der Grund, warum es selten ist, eine Phishing-E-Mail für einen Kontoauszug zu sehen, deren sendende Domain mit „yourbank.com“ identisch ist. 

Was ist ein DKIM Replay Attack?

Ein häufiges Angriffsvektor, das Angreifer verwenden, um die DKIM-Überprüfung zu umgehen, ist als DKIM Replay Attack bekannt.  Bei einem DKIM Replay Attack nimmt ein Angreifer eine Kopie einer gültigen E-Mail, die oft über einen renommierten E-Mail-Dienstanbieter wie SparkPost gesendet wird, und versucht, diese E-Mails „wiederzugeben“, jedoch mit zusätzlichen From-, To- oder Subject-Headern in der E-Mail. Da die ursprüngliche DKIM-Signatur gültig war (aber die zusätzlichen Header nicht einschloss), hoffen die Angreifer, dass diese gefälschte E-Mail ebenfalls die DKIM-Validierung besteht und letztendlich die Spam- oder Phishing-Nachricht im Posteingang des Empfängers landet.

Ein häufiges Angriffsvektor, das Angreifer verwenden, um die DKIM-Überprüfung zu umgehen, ist als DKIM Replay Attack bekannt.  Bei einem DKIM Replay Attack nimmt ein Angreifer eine Kopie einer gültigen E-Mail, die oft über einen renommierten E-Mail-Dienstanbieter wie SparkPost gesendet wird, und versucht, diese E-Mails „wiederzugeben“, jedoch mit zusätzlichen From-, To- oder Subject-Headern in der E-Mail. Da die ursprüngliche DKIM-Signatur gültig war (aber die zusätzlichen Header nicht einschloss), hoffen die Angreifer, dass diese gefälschte E-Mail ebenfalls die DKIM-Validierung besteht und letztendlich die Spam- oder Phishing-Nachricht im Posteingang des Empfängers landet.

Ein häufiges Angriffsvektor, das Angreifer verwenden, um die DKIM-Überprüfung zu umgehen, ist als DKIM Replay Attack bekannt.  Bei einem DKIM Replay Attack nimmt ein Angreifer eine Kopie einer gültigen E-Mail, die oft über einen renommierten E-Mail-Dienstanbieter wie SparkPost gesendet wird, und versucht, diese E-Mails „wiederzugeben“, jedoch mit zusätzlichen From-, To- oder Subject-Headern in der E-Mail. Da die ursprüngliche DKIM-Signatur gültig war (aber die zusätzlichen Header nicht einschloss), hoffen die Angreifer, dass diese gefälschte E-Mail ebenfalls die DKIM-Validierung besteht und letztendlich die Spam- oder Phishing-Nachricht im Posteingang des Empfängers landet.

Wie DKIM Oversigning Replay-Angriffe verhindert

„DKIM Oversigning“ ist eine zusätzliche Sicherheitsmaßnahme, die ergriffen werden kann, um die Wahrscheinlichkeit zu verringern, dass eine gültige DKIM-Signatur für böswillige Zwecke genutzt wird. Sie funktioniert, indem sie sensible Header (To, From, und Subject) „übersigniert“, selbst wenn diese leer gelassen werden. Es ist vergleichbar mit dem Ausfüllen aller Telefonnummernfelder (Mobil, Zuhause, Arbeit) auf einem wichtigen Formular, auch wenn Sie nur eine Telefonnummer verwenden.

„DKIM Oversigning“ ist eine zusätzliche Sicherheitsmaßnahme, die ergriffen werden kann, um die Wahrscheinlichkeit zu verringern, dass eine gültige DKIM-Signatur für böswillige Zwecke genutzt wird. Sie funktioniert, indem sie sensible Header (To, From, und Subject) „übersigniert“, selbst wenn diese leer gelassen werden. Es ist vergleichbar mit dem Ausfüllen aller Telefonnummernfelder (Mobil, Zuhause, Arbeit) auf einem wichtigen Formular, auch wenn Sie nur eine Telefonnummer verwenden.

„DKIM Oversigning“ ist eine zusätzliche Sicherheitsmaßnahme, die ergriffen werden kann, um die Wahrscheinlichkeit zu verringern, dass eine gültige DKIM-Signatur für böswillige Zwecke genutzt wird. Sie funktioniert, indem sie sensible Header (To, From, und Subject) „übersigniert“, selbst wenn diese leer gelassen werden. Es ist vergleichbar mit dem Ausfüllen aller Telefonnummernfelder (Mobil, Zuhause, Arbeit) auf einem wichtigen Formular, auch wenn Sie nur eine Telefonnummer verwenden.

DKIM-Oversignierung bei Bird

Bird signiert bereits die DKIM-Header auf unserer Plattform, um diesen Angriffsvektor zu reduzieren. Es ist eines der kleinen Teile des Puzzles, die erforderlich sind, damit unser Service von vielen sicherheitsbewussten Absendern weltweit vertraut und genutzt werden kann. 

Bird signiert bereits die DKIM-Header auf unserer Plattform, um diesen Angriffsvektor zu reduzieren. Es ist eines der kleinen Teile des Puzzles, die erforderlich sind, damit unser Service von vielen sicherheitsbewussten Absendern weltweit vertraut und genutzt werden kann. 

Bird signiert bereits die DKIM-Header auf unserer Plattform, um diesen Angriffsvektor zu reduzieren. Es ist eines der kleinen Teile des Puzzles, die erforderlich sind, damit unser Service von vielen sicherheitsbewussten Absendern weltweit vertraut und genutzt werden kann. 

Andere Neuigkeiten

Mehr lesen aus dieser Kategorie

A person is standing at a desk while typing on a laptop.

Die komplette AI-native Plattform, die mit Ihrem Business skalierbar ist.

A person is standing at a desk while typing on a laptop.

Die komplette AI-native Plattform, die mit Ihrem Business skalierbar ist.