Thomas Zefferer thomas.zefferer@iaik.tugraz.at

Ähnliche Dokumente
Einrichtung eines -konto mit Thunderbird

POP3 über Outlook einrichten

Einrichtung von Mozilla Thunderbird

Schritt 2: Konto erstellen

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

STRATO Mail Einrichtung Microsoft Outlook

Einrichtung eines -konto mit Outlook Express

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

etoken mit Thunderbird verwenden

Leitfaden für den -Dienst

teamsync Kurzanleitung

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Electronic Systems GmbH & Co. KG

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Thunderbird herunterladen, Installieren und einrichten Version (portable)

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines MAPI- Kontos in MS Outlook 2003

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

3 Installation von Exchange

WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden

PDF-Druck und PDF-Versand mit PV:MANAGER

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

OutLook 2003 Konfiguration

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Installationsleitfaden kabelsafe backup professional unter MS Windows

Windows Server 2012 RC2 konfigurieren

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt

Konfigurationsanleitung Konfiguration unter Outlook 2003

FAQ IMAP (Internet Message Access Protocol)

UpToNet Installationsanleitung Einzelplatz und Netzwerk

Tutorial e Mail Einrichtung

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf -Konto erstellen...

Neuinstallation Einzelplatzversion

So richten Sie Outlook Express für Ihre s ein

Enigmail Konfiguration

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Seite 1 von 6

Gruppenrichtlinien und Softwareverteilung

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Einrichten Ihres POP -Kontos

STRATO Mail Einrichtung Apple Mail 8

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem clienten einzurichten.

Drucken aus der Anwendung

Nikon Message Center

Konfiguration von Outlook 2007

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Konfiguration von Konten

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Einstellen der Makrosicherheit in Microsoft Word

Kontoname ist Mailanschrift Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten:

Installation OMNIKEY 3121 USB

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Import des persönlichen Zertifikats in Outlook Express

NOXON Connect Bedienungsanleitung Manual

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

STRATO Mail Einrichtung Mozilla Thunderbird

HANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen Client ein.

Prodanet ProductManager WinEdition

Hochschulrechenzentrum

Bedienungsanleitung für den SecureCourier

Man liest sich: POP3/IMAP

anleitung für einen NETVS- Account im Microsoft Outlook 2007

Sie befinden sich hier: WebHosting-FAQ -Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster, klicken Sie nun English an.

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM

Sie befinden sich hier: WebHosting-FAQ & Unified Messaging -Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Import des persönlichen Zertifikats in Outlook 2003

Einrichtung eines -Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

1&1 Webhosting FAQ Outlook Express

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

Fraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS

Konfigurationsanleitung Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung Konfiguration unter Netscape Mail 7.1

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Anleitung. Verschieben des alten -Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Kurzanleitung zum Einrichten von konten für Outlook Express 6

OUTLOOK (EXPRESS) KONFIGURATION POP3

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Outlook und Outlook Express

Umleiten von Eigenen Dateien per GPO

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

anleitung für einen 2Wire- Account im Microsoft Outlook 2007

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Transkript:

Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514 Fax: (+43 1) 503 19 63 66 Fax: (+43 316) 873-5520 http://www.a-sit.at E-Mail: office@a-sit.at REFERENZELEMENT DKIM DOKUMENTATION VERSION 1.0, 27. NOVEMBER 2007 Thomas Zefferer thomas.zefferer@iaik.tugraz.at Zusammenfassung: Durch den ständig wachsenden Anteil von unerwünschten Emails (Spam) am gesamten Emailaufkommen ist die Entwicklung von geeigneten Gegenmaßnahmen unumgänglich. Daher wurde der von der IETF verabschiedete Standard DomainKeys Identified Mail Signatures, welcher der Bekämpfung von Spam und Phishing- Emails dienen soll, prototypisch umgesetzt. Auf diese Weise kann dessen Wirksamkeit beim Einsatz in der Praxis erprobt werden. Dieses Dokument beschreibt die umgesetzte Implementierung, unterstützt die BenutzerIn bei der Installation der entsprechenden Software und begleitet sie durch den nötigen Konfigurationsprozess um einen problemlosen Betrieb der Anwendung zu gewährleisten. Inhaltsverzeichnis Inhaltsverzeichnis... 1 Abbildungsverzeichnis... 2 1 Einleitung... 3 1.1 DomainKeys Identified Mail (DKIM) Signatures 3 1.2 DKIM-Proxy 4 2 Installation... 7 2.1 Starten der Installation 7 2.2 Auswahl des Zielordners 7 2.3 Lizenzvereinbarung 8 2.4 Bestätigen der Eingaben 8 2.5 Installieren der Anwendung 8 2.6 Beenden der Installation 9 3 Inbetriebnahme... 10 3.1 Generieren der Schlüssel 10 3.2 Ändern der Konfiguration 10 3.3 Starten und Beenden von DKIM-Proxy 11 4 Entfernen von DKIM-Proxy... 13 Historie... 14 A-SIT, Partner für Sicherheitsfragen

Abbildungsverzeichnis Abbildung 1 Prinzip der DKIM Authentifizierung... 4 Abbildung 2 Implementierung des DKIM-Proxy... 4 Abbildung 3 Hinzugefügte Kopfzeilen... 5 Abbildung 4 Filter im Email-Client einrichten... 5 Abbildung 5 Installation Schritt 1... 7 Abbildung 6 Installation Schritt 2... 7 Abbildung 7 Installation Schritt 3... 8 Abbildung 8 Installation Schritt 4... 8 Abbildung 9 Installation Schritt 5... 9 Abbildung 10 Installation Schritt 6... 9 Abbildung 11 - Konfigurationseditor... 11 Abbildung 12 DKIM-Proxy in der Systemleiste... 12 Dokumentation_DKIMProxy.docx Seite 2/14

1 Einleitung DKIM-Proxy erlaubt es, durch Signieren von ausgehenden Emails deren Authentizität für Empfänger verifizierbar zu machen. Darüber hinaus können empfangene Emails auf deren Authentizität hin überprüft werden. Dieses Dokument unterstützt Sie bei der Installation und Inbetriebnahme der Software. Der erste Abschnitt gibt eine kurze Einführung in das Thema der DomainKeys Identified Mail (DKIM) Signatures, auf dem die Funktionalität von DKIM-Proxy basiert. Der folgende Abschnitt beschreibt den Installationsprozess der Software Schritt für Schritt und unterstützt Sie bei der erfolgreichen Einrichtung der Anwendung auf Ihrem System. Der letzte Abschnitt widmet sich schließlich der Inbetriebnahme der Software und zeigt Ihnen, wie Sie die Funktionalität, die Ihnen dieses Programm bietet, nutzen können. 1.1 DomainKeys Identified Mail (DKIM) Signatures In den letzten Jahren konnte weltweit eine massive Zunahme der Verbreitung von unerwünschten Emails (Spam) verzeichnet werden. Da das für die Übermittlung von Emails üblicherweise verwendete SMTP 1 Protokoll (RFC 2821) keine zufriedenstellenden Möglichkeiten zur Eindämmung dieses Problems bietet, werden laufend neue Verfahren erprobt, um dieser Problematik Herr zu werden. Unglücklicherweise konnte bislang noch keine geeignete Methode gefunden werden, um das Versenden von Spam gänzlich zu unterbinden. Alle bisher vorgebrachten Lösungsansätze erwiesen sich als unzulänglich oder brachten für die einzelne BenutzerIn auch beträchtliche Nachteile mit sich. Nichtsdestotrotz werden ständig neue Ansätze erarbeitet, um BenutzerInnen einen zuverlässigen Schutz vor Spam bieten zu können. Einer dieser Ansätze ist die Adaptierung eines der vielversprechendsten Vorschläge zur Eindämmung von Spam und Phishing-Emails, den von Yahoo! Inc. entwickelten DomainKeys. Die hinter diesem Namen steckende Methodik wurde von der IETF aufgegriffen, adaptiert und im Mai 2007 mit DomainKeys Identified Mail (DKIM) unter RFC 4871 als neuer Standard verabschiedet. Mit DKIM soll vor allem das Fälschen der Absenderdomains von Emails unterbunden werden. Die Angabe einer falschen Absenderdomäne wird von Spammern üblicherweise dazu verwendet um die wahre Herkunft einer Email zu verschleiern. Da SMTP keine Möglichkeiten bietet um diese missbräuchliche Verwendung des Protokolls zu unterbinden, erweitert DKIM die Funktionalität des ursprünglichen Protokolls und erlaubt es, unter Verwendung von bekannten asymmetrischen Verschlüsselungsverfahren die angegebene Absenderdomäne einer Email zuverlässig zu authentifizieren. Dazu wird jede ausgehende Nachricht vom sendenden Mailserver mit dessen privatem Schlüssel elektronisch signiert. Der errechnete Signaturwert wird der Email zusammen mit anderen Informationen als zusätzliche Kopfzeile beigefügt und so an die EmpfängerIn übertragen. Diese kann die übermittelte Signatur mit Hilfe des öffentlichen Schlüssels des sendenden Mailservers verifizieren. Da die Signatur ausschließlich positiv verifiziert werden kann, wenn der entsprechende private Schlüssel zur Erstellung der Signatur verwendet wurde und dieser wiederum nur dem sendenden Mailserver bekannt ist, kann durch diese Methode die Absenderdomäne einer Email eindeutig authentifiziert werden. Um das Protokoll einfach zu gestalten, verzichtet der DKIM-Standard auf eine aufwändige Public- Key Infrastruktur (PKI). Der Austausch des öffentlichen Schlüssels erfolgt über das DNS. In diesem sind die öffentlichen Schlüssel der am Protokoll beteiligten Mailserver als TXT-Resource- Records hinterlegt und können von der verifizierenden Partei durch einfache DNS-Lookups bezogen werden. Abbildung 1 illustriert die Funktionsweise von DomainKeys Identified Mail. 1 Simple Mail Transfer Protocol Dokumentation_DKIMProxy.docx Seite 3/14

Abbildung 1 Prinzip der DKIM Authentifizierung 1.2 DKIM-Proxy DKIM-Proxy stellt eine Implementierung des DomainKeys Identified Mail Signatures Standards dar und setzt die, in dem Standard beschriebenen und definierten Konzepte prototypisch um. Wie der Name bereits suggeriert, ist diese Lösung als Proxy ausgeführt und kann so sehr einfach einem Email-Client (z.b. Mozilla Thunderbird, MS Outlook Express, etc..) vorgeschaltet werden. Dadurch ist es möglich, die bestehende Email-Infrastruktur um die durch den DKIM-Standard definierte Funktionalität zu erweitern, ohne umfangreiche Änderungen an bereits bestehenden Systemen durchführen zu müssen. Abbildung 2 illustriert den Einsatz von DKIM-Proxy. Die Proxy- Komponente kann dabei einfach am selben Rechner wie der Mail-Client installiert und betrieben werden. Abbildung 2 Implementierung des DKIM-Proxy Der DKIM-Proxy übernimmt prinzipiell zwei Aufgaben. Sämtliche eingehende Emails, die vom Email-Client über POP3 2 oder IMAP4 3 empfangen werden, werden entsprechend dem DKIM- Standard verifiziert. Das Resultat der Verifizierung wird der Email als zusätzliche Kopfzeile mit dem Namen X-DKIM-Proxy-Evaluation-Result beigefügt (Abbildung 3). 2 POP3: Post Office Protocol Version 3 3 IMAP4: Internet Message Access Protocol Version 4 Dokumentation_DKIMProxy.docx Seite 4/14

Prinzipiell gibt es drei mögliche Resultate: Abbildung 3 Hinzugefügte Kopfzeilen PASSED FAILED - <Begründung> NOT SIGNED Die DKIM Signatur der empfangenen Email wurde erfolgreich verifiziert Eine Signatur wurde gefunden, konnte aber nicht verifiziert werden. Falls vorhanden, wird die Begründung für das Scheitern der Verifikation ebenfalls angegeben. Die empfangene Email ist nicht nach dem DKIM-Standard signiert Dem Email-Client ist es dadurch möglich, unter Anwendung einer Filterfunktion sämtliche empfangenen Emails basierend auf dieser zusätzlichen Kopfzeile zu klassifizieren und geeignete Maßnahmen zu treffen. Abbildung 4 zeigt am Beispiel von Mozilla Thunderbird, wie eine derartige Filterfunktion im verwendeten Email Client erstellt werden kann. Abbildung 4 Filter im Email-Client einrichten Dokumentation_DKIMProxy.docx Seite 5/14

Die zweite Aufgabe, welche DKIM Proxy übernimmt, ist das Signieren von Emails, die über SMTP vom verwendeten Email Client an den entsprechenden Email Server gesendet werden. Der ursprünglichen Email wird dabei entsprechend dem DKIM-Standard eine zusätzliche Kopfzeile (DKIM-Signature) mit der Signaturinformationen beigefügt (Abbildung 3). Der Empfänger kann diese Kopfzeile schließlich auswerten, die darin enthaltene Signatur verifizieren und so die Authentizität der Absenderdomain überprüfen. Dokumentation_DKIMProxy.docx Seite 6/14

2 Installation Um DKIM-Proxy zu installieren, laden Sie bitte die notwendige Installationsdatei dkimproxy.msi von der folgenden Internetseite herunter: http://demo.a-sit.at/it_sicherheit/dkim_proxy/index.html Nachdem Sie die Datei gespeichert und ausgeführt haben, erscheint ein Installationsdialog, der Sie durch den gesamten Installationsprozess leitet. Die einzelnen Schritte dieses Prozesses sind im Folgenden angeführt. 2.1 Starten der Installation Nachdem das Installationsprogramm initialisiert ist, werden Sie mit folgendem Dialogfenster zur Installation von DKIM-Proxy begrüßt. Abbildung 5 Installation Schritt 1 Klicken Sie auf Weiter um den Installationsprozess zu starten. 2.2 Auswahl des Zielordners Im nächsten Dialogfenster werden Sie aufgefordert den Ordner anzugeben, in den DKIM-Proxy installiert werden soll. Falls nicht anders gewünscht, können Sie ohne weiters den vorgeschlagenen Ordner verwenden. Abbildung 6 Installation Schritt 2 Dokumentation_DKIMProxy.docx Seite 7/14

Wenn Sie den bevorzugten Ordner ausgewählt haben, klicken Sie bitte auf Weiter um die Installation fortzusetzen. 2.3 Lizenzvereinbarung In diesem Schritt werden Sie aufgefordert die Lizenzvereinbarung zu akzeptieren. Lesen Sie diese bitte sorgfältig durch und markieren Sie das Eingabefeld Ich stimme der Lizenzvereinbarung zu falls Sie mit den Vereinbarungen einverstanden sind. Abbildung 7 Installation Schritt 3 Klicken Sie anschließend auf Weiter um den Installationsprozess fortzusetzen. 2.4 Bestätigen der Eingaben In diesem Dialogfenster wird Ihnen mitgeteilt, dass alle benötigten Installationsparameter vorhanden sind und mit der Installation der Anwendung begonnen werden kann. Durch Betätigen der Installieren Schaltfläche können Sie die Installation starten. Abbildung 8 Installation Schritt 4 2.5 Installieren der Anwendung Die Installation selbst läuft vollkommen automatisiert ab. Da das Kopieren der benötigten Dateien eine gewisse Zeit in Anspruch nimmt, werden Sie über den aktuellen Installationsfortschritt ständig am Laufenden gehalten. Dokumentation_DKIMProxy.docx Seite 8/14

2.6 Beenden der Installation Abbildung 9 Installation Schritt 5 Nachdem alle Dateien kopiert, sowie die nötigen Verknüpfungen erstellt wurden, können Sie das Installationsprogramm durch Betätigen der Fertigstellen Schaltfläche abschließen. DKIM- Proxy ist nun auf Ihrem System installiert. In Ihrem Startmenü wurde unter Programme ein Ordner DKIM-Proxy angelegt, über den Sie die einzelnen Module der Anwendung schließlich starten können. Abbildung 10 Installation Schritt 6 Dokumentation_DKIMProxy.docx Seite 9/14

3 Inbetriebnahme 3.1 Generieren der Schlüssel Wie in Abschnitt 1 erläutert, greift das durch den DKIM-Standard definierte Signaturverfahren auf ein Schlüsselpaar, bestehend aus einem geheimen (privaten) und einem öffentlichen Schlüssel zurück. DKIM-Proxy bietet daher die Möglichkeit, ein solches Schlüsselpaar zu generieren. Die Erstellung der Schlüssel kann mit dem Programmmenüeintrag RSA Schlüsselpaar erstellen gestartet werden. Nach erfolgreicher Generierung der Schlüssel beendet sich das Programm wieder von selbst. Im Ordner, in den Sie DKIM-Proxy installiert haben, finden Sie daraufhin einen Unterordner keys, der zwei Dateien enthält. private_key.private: public_key.txt: Dies ist eine passwortgeschützte Datei, die Ihren geheimen privaten Schlüssel enthält. Dieser Schlüssel wird benötigt, um ausgehende Emails zu signieren. Diese Datei enthält den zu Ihrem privaten Schlüssel gehörenden öffentlichen Schlüssel in Base64- Codierung. Um von Ihnen signierte Emails verifizieren zu können, müssen die Empfänger über DNS 4 auf diesen Schlüssel zugreifen können. Sorgen Sie bitte dafür, dass dieser Schlüssel in Ihrem DNS Server als TXT-Resource-Record unter einem frei wählbaren Selector bereitgestellt wird. Dabei sind die durch den DKIM-Standard vorgegebenen Standards einzuhalten: Der Schlüssel muss in der Subdomäne _domainkey abgelegt werden. Zum Beispiel muss für die Domäne example.com und einen gewählten Selector foo.bar der Schlüssel für einen DNS Lookup unter foo.bar._domainkey.example.com abrufbar sein. Der im Resource Record abgelegte Text muss folgender Syntax folgen: v=dkim1\; k=rsa\; p=<pub_key> Dabei ist <pub_key> durch die Base64 Repräsentation des öffentlichen Schlüssels, welche aus der generierten Datei public_key.txt entnommen werden kann, zu ersetzten. In der Regel werden mehrere Email-Clients von der selben Domäne aus ihre Emails versenden. Da alle Clients hierfür dasselbe Schlüsselpaar verwenden, muss die Schüsselgenerierung nur einmal durchgeführt werden. Allen anderen Clients kann der benötigte private Schlüssel dann durch Kopieren der entsprechenden Datei in den Ordner keys zugänglich gemacht werden. 3.2 Ändern der Konfiguration Nachdem DKIM-Proxy mit dem notwendigen privaten Schlüssel ausgestattet worden ist, müssen Sie noch einige grundlegende Konfigurationen vornehmen, bevor DKIM-Proxy schlussendlich verwendet werden kann. Nachdem Sie den Konfigurationseditor über den Programmmenüeintrag 4 DNS: Domain Name System Dokumentation_DKIMProxy.docx Seite 10/14

Kofigurations-Editor gestartet haben, öffnet sich ein Fenster, in dem Sie den Proxy für einzelne Protokolle aktivieren, bzw. die Namen oder IP-Adressen der verwendeten Mailserver angeben können. Abbildung 11 zeigt die Benutzerschnittstelle, über die Sie Ihre Konfiguration festlegen können. Falls Sie einen Proxy durch markieren der entsprechenden Proxy aktiv Schaltfläche aktivieren, achten Sie bitte darauf, dass auch alle übrigen Angaben zu diesem Protokoll korrekt sind. Tragen Sie bitte unbedingt Ihre Absenderdomäne, und den korrekten Selector, unter dem ihr eigener öffentlicher Schlüssel im DNS abgelegt ist, ein. Diese Information muss Emails, die von Ihnen signiert werden, beigefügt werden, um es dem Empfänger zu ermöglichen, Ihren öffentlichen Schlüssel zu beziehen. Abbildung 11 - Konfigurationseditor Nachdem Sie alle Einträge vollständig konfiguriert haben, ändern Sie die Einstellungen Ihres Email-Clients derart, dass Sie als Mailserver (SMTP, POP3, IMAP4) nun den Rechner, auf dem DKIM-Proxy installiert ist, angeben. Dabei kann entweder dessen IP-Adresse, der Rechnername, oder einfach localhost angegeben werden, falls DKIM-Proxy am lokalen System installiert wurde. Emails werden dann statt an den Mailserver, an DKIM-Proxy gesendet, welcher die Email signiert und schließlich an den tatsächlichen Mailserver weiterleitet. Dementsprechend werden empfangene Emails über DKIM-Proxy umgeleitet, wo diese verifiziert werden. Achtung: Falls Sie Emails über IMAP4 von Ihrem Mailserver beziehen, konfigurieren Sie Ihren Mailclient so, dass immer eine Kopie der Email vom Server bezogen und lokal auf Ihrem System gespeichert wird. Andernfalls kann es abhängig vom verwendeten Email-Client und aufgrund der Eigenschaften des IMAP4-Protokolls vorkommen, dass das Resultat von durchgeführten Verifikationen der betreffenden Email nicht beigefügt werden kann. Haben Sie alle Konfigurationen vorgenommen, können Sie DKIM-Proxy starten. Bitte beachten Sie, dass nach erfolgtem Start der Anwendung jede weitere Änderung der Konfiguration erst mit einem Neustart von DKIM-Proxy wirksam wird. 3.3 Starten und Beenden von DKIM-Proxy Nachdem Sie das Schlüsselpaar erstellt, bzw. den privaten Schlüssel in den Ordner keys kopiert haben, können Sie DKIM-Proxy starten. Dazu wählen sie im Programmmenü den Eintrag DKIM- Proxy aus. Daraufhin erscheint in Ihrer Systemleiste ein Icon, das Ihnen anzeigt, dass DKIM- Proxy läuft. Sie können nun Emails über DKIM-Proxy senden und empfangen. Dokumentation_DKIMProxy.docx Seite 11/14

Abbildung 12 DKIM-Proxy in der Systemleiste Eine Aufzeichnung der durchgeführten Signaturprüfungen können Sie im Unterordner stats, welcher sich in Ihrem Programmordner befindet, einsehen. Um DKIM-Proxy zu beenden, klicken Sie mit der rechten Maustaste auf das entsprechende Systemleisten-Icon und wählen Sie im erscheinenden Menü DKIM-Proxy beenden. Daraufhin wird DKIM-Proxy heruntergefahren und beendet. Dokumentation_DKIMProxy.docx Seite 12/14

4 Entfernen von DKIM-Proxy Möchten Sie DKIM-Proxy von Ihrem System entfernen, wählen Sie bitte im Programmmenüeintrag von DKIM-Proxy die Option DKIM_Proxy deinstallieren aus. Nachdem Sie den Wunsch, die Anwendung von Ihrem System zu entfernen, bestätigt haben, wird DKIM-Proxy automatisch entfernt. In der Regel werden die Ordner, in denen sich die von DKIM-Proxy verwendeten Schlüssel sowie die Log- und Statistikdateien befinden, nicht gelöscht. Falls Sie diese Daten nicht mehr benötigen, entfernen Sie diese Verzeichnisse bitte manuell. Dokumentation_DKIMProxy.docx Seite 13/14

Historie Version Datum Kommentar 0.1 15.10.2007 Erste Fassung Ersteller Thomas Zefferer Version Datum Kommentar 0.2 23.10.2007 Überarbeitung Abschnitt 3.2 Ersteller Thomas Zefferer Version Datum Kommentar 0.3 24.10.2007 Überarbeitung Abschnitt 3.2 Ersteller Thomas Zefferer Version Datum Kommentar 1.0 27.11.2007 Erweiterung und Korrekturen Ersteller Thomas Zefferer Dokumentation_DKIMProxy.docx Seite 14/14