• Einloggen
  • Anmelden
  • Kontakt
PowerDMARC
  • Merkmale
    • PowerDMARC
    • Gehostetes DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Dienste
    • Bereitstellungsdienste
    • Verwaltete Dienste
    • Support-Dienstleistungen
    • Serviceleistungen
  • Preisgestaltung
  • Power-Werkzeugkasten
  • Partner
    • Wiederverkäufer-Programm
    • MSSP-Programm
    • Technologie-Partner
    • Industrie-Partner
    • Einen Partner finden
    • Partner werden
  • Ressourcen
    • DMARC: Was ist es und wie funktioniert es?
    • Datenblätter
    • Fallstudien
    • DMARC in Ihrem Land
    • DMARC nach Branche
    • Unterstützung
    • Blog
    • DMARC-Schulung
  • Über
    • Unser Unternehmen
    • Kunden
    • Kontakt
    • Demo buchen
    • Veranstaltungen
  • Menü Menü

Was sind DKIM-Replay-Angriffe und wie kann man sich vor ihnen schützen?

Blogs
Was sind DKIM-Angriffe und wie kann man sich vor ihnen schützen

DKIM ist ein entscheidender Aspekt der E-Mail-Authentifizierung, bei der Kryptographie in Form digitaler Signaturen verwendet wird, um Nachrichten zu unterzeichnen, die von einer Domäne gesendet werden. Dies wiederum stellt sicher, dass E-Mails, die von einer autorisierten Quelle stammen, nicht verändert werden, bevor sie den beabsichtigten Empfänger erreichen, und entschärft so die Bedrohung durch Imitationen. 

Bei einem DKIM-Wiederholungsangriff fängt ein Angreifer eine legitime, mit DKIM signierte E-Mail-Nachricht ab und sendet sie anschließend mehrmals an den vorgesehenen Empfänger oder ein anderes Ziel, ohne den Inhalt oder die Signatur der Nachricht zu ändern. Ziel dieses Angriffs ist es, das Vertrauen auszunutzen, das durch die DKIM-Signatur um den Empfänger glauben zu machen, dass er mehrere Kopien derselben legitimen Nachricht erhält.

Was ist ein DKIM-Replay-Angriff? 

Ein DKIM-Wiederholungsangriff ist ein Cyberangriff, bei dem ein Bedrohungsakteur eine mit DKIM signierte und vertrauenswürdige E-Mail abfängt und dann dieselbe E-Mail erneut sendet oder "wiedergibt", um dem Empfänger vorzugaukeln, dass es sich um eine neue, vertrauenswürdige Nachricht handelt, obwohl sie möglicherweise verändert oder schädlich ist.

Bevor die Anatomie eines DKIM-Wiederholungsangriffs aufgeschlüsselt und Strategien zur Schadensbegrenzung erörtert werden, soll zunächst erläutert werden, wie DKIM funktioniert: 

Wie werden E-Mails durch DKIM authentifiziert?

DKIM (DomainKeys Identified Mail) ist eine E-Mail-Authentifizierungsmethode, mit der die Echtheit von E-Mail-Nachrichten überprüft und E-Mail-Spoofing und Phishing-Versuche erkannt werden können. DKIM fügt der E-Mail-Nachricht auf dem sendenden Server eine digitale Signatur hinzu. Diese Signatur kann vom E-Mail-Server des Empfängers überprüft werden, um sicherzustellen, dass die Nachricht während der Übertragung nicht manipuliert wurde.

DKIM funktioniert durch die Nutzung der folgenden Prozesse: 

1. Signieren von Nachrichten: Wenn eine E-Mail von einer Domäne gesendet wird, die DKIM verwendet, erzeugt der sendende E-Mail-Server eine eindeutige kryptografische Signatur für die Nachricht. Diese Signatur basiert auf dem Inhalt der E-Mail (Header und Body) und einigen spezifischen Header-Feldern, wie der "Von"-Adresse und dem "Datum"-Feld. Zum Signieren wird in der Regel ein privater Schlüssel verwendet.

2. Öffentlicher Schlüssel Veröffentlichung: Die sendende Domäne veröffentlicht einen öffentlichen DKIM-Schlüssel in ihren DNS-Einträgen (Domain Name System). Dieser öffentliche Schlüssel wird vom E-Mail-Server des Empfängers verwendet, um die Signatur zu überprüfen.

3. Übermittlung der Nachricht: Die E-Mail-Nachricht, die nun die DKIM-Signatur enthält, wird über das Internet an den E-Mail-Server des Empfängers übertragen.

4. Überprüfung: Wenn der E-Mail-Server des Empfängers die E-Mail erhält, ruft er die DKIM-Signatur aus den Kopfzeilen der E-Mail ab und sucht den öffentlichen DKIM-Schlüssel des Absenders in den DNS-Einträgen der Domäne des Absenders.

Wenn die Signatur mit dem Inhalt der E-Mail übereinstimmt, kann der Empfänger mit ziemlicher Sicherheit davon ausgehen, dass die E-Mail während des Transports nicht manipuliert wurde und tatsächlich von der Domäne des angeblichen Absenders stammt.

5. Bestehen oder Nichtbestehen: Je nach dem Ergebnis der Überprüfung kann der Server des Empfängers die E-Mail als DKIM-verifiziert oder DKIM-fehlgeschlagen kennzeichnen.

DKIM hilft, verschiedene E-Mail-Angriffe wie Phishing und Spoofing zu verhindern, indem es einen Mechanismus zur Überprüfung der Authentizität der Absenderdomäne bereitstellt.

Wie funktionieren DKIM-Replay-Angriffe?

Bei einem DKIM-Wiederholungsangriff können böswillige Personen die Nachsicht von DKIM-Signaturen nutzen, um E-Mail-Empfänger zu täuschen und möglicherweise schädliche Inhalte oder Betrug zu verbreiten. 

Wir wollen nun Schritt für Schritt aufschlüsseln, wie ein DKIM-Wiederholungsangriff funktioniert:

DKIM-Signatur-Flexibilität

DKIM erlaubt es, dass die Signaturdomäne (die Domäne, die die E-Mail signiert) von der Domäne abweicht, die in der "Von"-Kopfzeile der E-Mail angegeben ist. Das bedeutet, dass die DKIM-Signatur einer anderen Domäne zugeordnet werden kann, auch wenn eine E-Mail in der Kopfzeile "Von" angibt, von einer bestimmten Domäne zu stammen.

DKIM-Prüfung

Wenn der Server eines E-Mail-Empfängers eine E-Mail mit einer DKIM-Signatur erhält, prüft er die Signatur, um sicherzustellen, dass die E-Mail nicht verändert wurde, seit sie von den Mailservern der Domäne signiert wurde. Wenn die DKIM-Signatur gültig ist, bestätigt sie, dass die E-Mail die Mailserver der signierenden Domäne durchlaufen hat und während der Übertragung nicht manipuliert wurde.

Hoch angesehene Domains ausnutzen

Und genau hier kommt der Angriff ins Spiel. Wenn es einem Angreifer gelingt, ein Postfach zu übernehmen oder zu hacken oder ein Postfach mit einer hoch angesehenen Domäne zu erstellen (was bedeutet, dass sie in den Augen von E-Mail-Servern eine vertrauenswürdige Quelle ist), nutzen sie den Ruf der Domäne zu ihrem Vorteil.

Versenden der ersten E-Mail

Der Angreifer sendet eine einzige E-Mail von seiner hoch angesehenen Domäne an eine andere Mailbox, die er kontrolliert. Diese erste E-Mail könnte harmlos oder sogar legitim sein, um keinen Verdacht zu erregen.

Neuausstrahlung

Nun kann der Angreifer die aufgezeichnete E-Mail verwenden, um dieselbe Nachricht erneut an eine andere Gruppe von Empfängern zu senden, oft an solche, die ursprünglich nicht vom rechtmäßigen Absender gemeint waren. Da die DKIM-Signatur der E-Mail von der renommierten Domäne intakt ist, ist es wahrscheinlicher, dass die E-Mail-Server ihr vertrauen und sie für eine legitime Nachricht halten - und so die Authentifizierungsfilter umgehen. 

Schritte zur Verhinderung von DKIM-Replay-Angriffen

Strategien zur Verhinderung von DKIM-Wiedergabeangriffen für E-Mail-Versender: 

1. Übersignieren von Kopfzeilen

Um sicherzustellen, dass wichtige Kopfzeilen wie Datum, Betreff, Von, An und CC nach dem Signieren nicht hinzugefügt oder geändert werden können, sollten Sie sie übersignieren. Diese Schutzmaßnahme verhindert, dass böswillige Akteure diese wichtigen Nachrichtenkomponenten manipulieren können.

2. Kurze Verfallszeiten einstellen (x=)

Setzen Sie die Verfallszeit (x=) so kurz wie praktisch möglich an. Dadurch wird das Zeitfenster für Replay-Angriffe verkleinert. Neu angelegte Domains müssen eine noch kürzere Ablaufzeit haben als ältere, da sie anfälliger für Angriffe sind. 

3. Verwendung von Zeitstempeln (t=) und Nonces

Zur weiteren Verhinderung von Replay-Angriffen sollten Sie Zeitstempel und Nonces (Zufallszahlen) in die Kopfzeilen oder den Text der E-Mail einfügen. Dies erschwert es Angreifern, dieselbe E-Mail zu einem späteren Zeitpunkt erneut zu versenden, da sich die Werte geändert hätten.

4. Regelmäßige Rotation der DKIM-Schlüssel

Rotieren Sie DKIM-Schlüssel regelmäßig und aktualisieren Sie Ihre DNS-Einträge entsprechend. Dies minimiert die Exposition von langlebigen Schlüsseln, die kompromittiert und für Replay-Angriffe verwendet werden könnten.

 

Strategien zur Verhinderung von DKIM-Wiedergabeangriffen für E-Mail-Empfänger: 

1. Einführung der Ratenbegrenzung

Empfänger können eine Ratenbegrenzung für eingehende E-Mails einführen, um zu verhindern, dass Angreifer Ihr System mit wiederholten E-Mails überschwemmen. Zu diesem Zweck können Sie die Anzahl der E-Mails, die von einem bestimmten Absender innerhalb eines bestimmten Zeitraums akzeptiert werden, begrenzen.

2. Informieren Sie die E-Mail-Empfänger

Klären Sie Ihre E-Mail-Empfänger über die Bedeutung von DKIM auf und fordern Sie sie auf, DKIM-Signaturen bei eingehenden E-Mails zu überprüfen. Dies kann dazu beitragen, die Auswirkungen möglicher Replay-Angriffe auf Ihre Empfänger zu verringern.

3. Maßnahmen zur Netzsicherheit

Implementieren Sie Netzwerksicherheitsmaßnahmen zur Erkennung und Blockierung von Datenverkehr von bekannten bösartigen IP-Adressen und Quellen, die in Replay-Angriffe verwickelt sein könnten.

Wie PowerDMARC DKIM-Wiederholungsangriffe abwehrt

Um das DKIM-Schlüsselmanagement für Domaininhaber einfach und mühelos zu gestalten, haben wir unser umfassendes gehostete DKIM Lösung eingeführt. Wir helfen Ihnen bei der Überwachung Ihres E-Mail-Verkehrs und Ihrer DKIM-Signierungspraktiken, sodass Sie Diskrepanzen schnell erkennen können und Angreifern immer einen Schritt voraus sind.

Die Datensatzoptimierung auf unserem Dashboard erfolgt automatisch, ohne dass Sie mehrmals auf Ihr DNS zugreifen müssen, um manuelle Aktualisierungen vorzunehmen. Stellen Sie mit PowerDMARC auf Automatisierung um, indem Sie Änderungen an Ihren Signaturen vornehmen, mehrere Selektoren handhaben und Ihre DKIM-Schlüssel rotieren, ohne sich mit manueller Arbeit abmühen zu müssen. Registrieren Sie sich noch heute für eine kostenlose Testversion!

DKIM-Wiederholungsangriff

  • Über
  • Neueste Beiträge
Ahona Rudra
Manager für digitales Marketing und Inhaltserstellung bei PowerDMARC
Ahona arbeitet als Digital Marketing and Content Writer Manager bei PowerDMARC. Sie ist eine leidenschaftliche Autorin, Bloggerin und Marketingspezialistin für Cybersicherheit und Informationstechnologie.
Neueste Beiträge von Ahona Rudra (alle anzeigen)
  • Wie Sie Ihre Passwörter vor AI schützen können - 20. September 2023
  • Was sind identitätsbasierte Angriffe und wie kann man sie stoppen? - 20. September 2023
  • Was ist Continuous Threat Exposure Management (CTEM)? - 19. September 2023
5. September 2023/von Ahona Rudra
Tags: DKIM Replay, DKIM Replay Angriff, DKIM Replay Angriff Beispiel, wie funktioniert DKIM Replay, was ist ein DKIM Replay Angriff
Diesen Eintrag teilen
  • Auf Facebook teilen
  • Auf Twitter teilen
  • Auf WhatsApp teilen
  • Auf LinkedIn teilen
  • Teilen per Mail

Sichern Sie Ihre E-Mail

Stoppen Sie E-Mail-Spoofing und verbessern Sie die Zustellbarkeit von E-Mails

15 Tage kostenlos testen!


Kategorien

  • Blogs
  • Nachrichten
  • Pressemeldungen

Neueste Blogs

  • Wie-schütze-ich-dein-Passwort-vor-KI
    Wie Sie Ihre Passwörter vor KI schützen können20. September 2023 - 1:12 Uhr
  • Was sind identitätsbasierte Angriffe und wie kann man sie stoppen_
    Was sind identitätsbasierte Angriffe und wie kann man sie stoppen?20. September 2023 - 1:03 Uhr
  • DKIM-Wiederholungsangriff
    Was ist Continuous Threat Exposure Management (CTEM)?19. September 2023 - 11:15 Uhr
  • Was sind DKIM-Angriffe und wie kann man sich vor ihnen schützen
    Was sind DKIM-Replay-Angriffe und wie kann man sich vor ihnen schützen?September 5, 2023 - 11:01 am
Logo Fußzeile powerdmarc
SOC2 GDPR PowerDMARC GDPR-konform Crown Commercial Service
global cyber alliance zertifiziert powerdmarc csa

Wissen

Was ist E-Mail-Authentifizierung?
Was ist DMARC?
Was ist eine DMARC-Richtlinie?
Was ist SPF?
Was ist DKIM?
Was ist BIMI?
Was ist MTA-STS?
Was ist TLS-RPT?
Was ist RUA?
Was ist RUF?
AntiSpam gegenüber DMARC
DMARC-Ausrichtung
DMARC-Einhaltung
DMARC-Durchsetzung
BIMI-Implementierungsleitfaden
Permerror
MTA-STS & TLS-RPT Implementierungsleitfaden

Werkzeuge

Kostenloser DMARC-Datensatz-Generator
Kostenloser DMARC-Datensatz-Prüfer
Kostenloser SPF-Datensatz-Generator
Kostenloses SPF Record Lookup
Kostenloser DKIM-Record-Generator
Kostenlose DKIM-Record-Suche
Kostenloser BIMI-Record-Generator
Kostenlose BIMI-Record-Suche
Kostenlose FCrDNS-Record-Suche
Kostenloses TLS-RPT-Datensatz-Prüfprogramm
Kostenloses MTA-STS-Record-Prüfprogramm
Freier TLS-RPT Datensatz-Generator

Produkt

Produkt-Tour
Merkmale
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-Dokumentation
Verwaltete Dienste
Schutz vor E-Mail-Spoofing
Markenschutz
Anti-Phishing
DMARC für Office365
DMARC für Google Mail GSuite
DMARC für Zimbra
Kostenlose DMARC-Schulung

Versuchen Sie uns

Kontakt
Kostenlose Testversion
Demo buchen
Partnerschaft
Preisgestaltung
HÄUFIG GESTELLTE FRAGEN
Unterstützung
Blog
Veranstaltungen
Feature-Anfrage
Änderungsprotokoll
System-Status

  • English
  • Français
  • Dansk
  • Nederlands
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC ist eine eingetragene Marke.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt
  • Bedingungen und Konditionen
  • Datenschutzrichtlinie
  • Cookie-Richtlinie
  • Sicherheitspolitik
  • Compliance
  • GDPR-Hinweis
  • Sitemap
Die 5 besten Tools zur E-Mail-ÜberprüfungDie 5 besten Tools zur E-Mail-ÜberprüfungDKIM-WiederholungsangriffWas ist Continuous Threat Exposure Management (CTEM)?
Nach oben blättern