Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 330

DKIM

Was ist DKIM?

DKIME-Mail-Authentifizierungsstandard nach RFC 6376, mit dem die Absenderdomain ausgehende Nachrichten kryptografisch signiert, sodass Empfänger Header- und Body-Integrität prüfen können.


DKIM (DomainKeys Identified Mail) ist in RFC 6376 spezifiziert. Das versendende MTA berechnet eine RSA- oder Ed25519-Signatur über ausgewählte Header (typisch From, Subject, Date) und den Body und fügt einen DKIM-Signature-Header mit der signierenden Domain (d=) und dem Selector (s=) ein. Empfänger holen den öffentlichen Schlüssel aus dem TXT-Record selector._domainkey.d.example.com und validieren die Signatur. DKIM bleibt bei den meisten Weiterleitungen intakt und liefert den kryptografischen Identifikator, den DMARC mit der From:-Domain abgleicht. Schlüsselhygiene ist kritisch: 2048-Bit-RSA oder Ed25519, Selector-Rotation, Stilllegung alter Schlüssel und Aufbewahrung privater Schlüssel in HSMs/KMS – exponierte Schlüssel ermöglichen Mail-Fälschung.

Beispiele

  1. 01

    Ein ausgehender Mailserver signiert Marketing-Mails mit Selector s1 und d=example.com und ermöglicht DMARC-Alignment.

  2. 02

    DKIM-Schlüsselrotation: Neuer Selector wird veröffentlicht, bevor der alte abgeschaltet wird, um Validierungslücken zu vermeiden.

Häufige Fragen

Was ist DKIM?

E-Mail-Authentifizierungsstandard nach RFC 6376, mit dem die Absenderdomain ausgehende Nachrichten kryptografisch signiert, sodass Empfänger Header- und Body-Integrität prüfen können. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet DKIM?

E-Mail-Authentifizierungsstandard nach RFC 6376, mit dem die Absenderdomain ausgehende Nachrichten kryptografisch signiert, sodass Empfänger Header- und Body-Integrität prüfen können.

Wie funktioniert DKIM?

DKIM (DomainKeys Identified Mail) ist in RFC 6376 spezifiziert. Das versendende MTA berechnet eine RSA- oder Ed25519-Signatur über ausgewählte Header (typisch From, Subject, Date) und den Body und fügt einen DKIM-Signature-Header mit der signierenden Domain (d=) und dem Selector (s=) ein. Empfänger holen den öffentlichen Schlüssel aus dem TXT-Record selector._domainkey.d.example.com und validieren die Signatur. DKIM bleibt bei den meisten Weiterleitungen intakt und liefert den kryptografischen Identifikator, den DMARC mit der From:-Domain abgleicht. Schlüsselhygiene ist kritisch: 2048-Bit-RSA oder Ed25519, Selector-Rotation, Stilllegung alter Schlüssel und Aufbewahrung privater Schlüssel in HSMs/KMS – exponierte Schlüssel ermöglichen Mail-Fälschung.

Wie schützt man sich gegen DKIM?

Schutzmaßnahmen gegen DKIM kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für DKIM?

Übliche alternative Bezeichnungen: DomainKeys Identified Mail.

Verwandte Begriffe

Siehe auch