{"id":19924,"date":"2025-12-11T11:53:29","date_gmt":"2025-12-11T10:53:29","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=19924"},"modified":"2025-12-11T11:53:36","modified_gmt":"2025-12-11T10:53:36","slug":"wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/","title":{"rendered":"Wenn eine scheinbar harmlose DKIM-Option zum Sicherheitsrisiko wird"},"content":{"rendered":"\n

In Gespr\u00e4chen mit den Security-Teams vieler unserer Enterprise-Kunden sto\u00dfen unsere Experten immer wieder auf ein oft \u00fcbersehenes Detail: Einige Mail-Sicherheitsl\u00f6sungen aktivieren standardm\u00e4\u00dfig das DKIM \u201el=\u201c-Tag (Length-Tag). Eine Option, die historisch sinnvoll erschien, heute aber erhebliche Sicherheitsrisiken birgt.<\/p>\n\n\n\n

Was ist das \u201el=\u201c-Tag und wof\u00fcr war es urspr\u00fcnglich gedacht?<\/h2>\n\n\n\n

DKIM (DomainKeys Identified Mail) ist ein bew\u00e4hrtes Verfahren, um sicherzustellen, dass E-Mails unterwegs nicht unbemerkt manipuliert werden. Der Empf\u00e4nger pr\u00fcft mithilfe eines \u00f6ffentlichen Schl\u00fcssels, ob der Inhalt und bestimmte Header unver\u00e4ndert geblieben sind.<\/p>\n\n\n\n

Das \u201el=\u201c-Tag legt fest, bis zu welchem Byte des Nachrichtentexts die Signatur reicht \u2013 der Rest bleibt ungesichert. Urspr\u00fcnglich war dies n\u00fctzlich f\u00fcr Mailing-Listen oder Weiterleitungen, bei denen der Nachrichtenk\u00f6rper ver\u00e4ndert wird (z.\u202fB. durch angeh\u00e4ngte Fu\u00dfzeilen), sodass der Kern der Mail trotzdem als g\u00fcltig erkannt wird.<\/p>\n\n\n\n

Warum das \u201el=\u201c-Tag ein Sicherheitsrisiko darstellt<\/h2>\n\n\n\n

Gleichzeitig er\u00f6ffnet diese Mechanik erhebliche Angriffsfl\u00e4chen, etwa durch Phishing-Links oder unerw\u00fcnschte Inhalte, ohne dass die DKIM-Pr\u00fcfung anschl\u00e4gt. Auch DMARC-Checks werden dadurch geschw\u00e4cht, da die Signatur formal g\u00fcltig bleibt. Zudem lassen sich Angriffe mittels Weiterleitung durchf\u00fchren. Einige gro\u00dfe E-Mail-Anbieter reagieren bereits mit entsprechenden Warnhinweisen oder Ablehnungen.<\/p>\n\n\n\n

Besonders gef\u00e4hrlich: Manche Sicherheitsl\u00f6sungen aktivieren das \u201el=\u201c-Tag standardm\u00e4\u00dfig, ohne dass dies den Anwendern bewusst ist. Kunden gehen oft davon aus, ihre E-Mails seien vollst\u00e4ndig signiert und sicher.<\/p>\n\n\n\n

Dies Problem ist alles andere als theoretisch: Audits durch unsere Experten zeigen, dass DKIM-Signaturen mit dem \u201el=\u201c-Tag in einigen Organisationen immer noch verwendet werden. Sprich ihre E-Mails lassen sich manipulieren, ohne dass dies Auswirkungen auf die DKIM-Verifizierung hat.<\/p>\n\n\n\n

Empfehlungen f\u00fcr den Empfang (Inboud)<\/h2>\n\n\n\n

Empf\u00e4nger sollten Mails mit \u201el=\u201c-Tags kritisch pr\u00fcfen. Eine M\u00f6glichkeit ist, diese Nachrichten zun\u00e4chst standardm\u00e4\u00dfig mittels der eigenen E-Mail Security L\u00f6sung in die Quarant\u00e4ne zu verschieben oder die DKIM-Signatur zu ignorieren, sodass die Mail anderen Sicherheitsmechanismen wie SPF oder DMARC unterliegt.<\/p>\n\n\n\n

Empfehlungen f\u00fcr den Versand (Outbound)<\/h2>\n\n\n\n

E-Mail-Versender sollten das \u201el=\u201c-Tag vermeiden und stattdessen den gesamten Nachrichteninhalt signieren. Regelm\u00e4\u00dfige Rotation der DKIM-Schl\u00fcssel, unterschiedliche Selektoren f\u00fcr verschiedene Mail-Str\u00f6me und ggf. Ablaufzeiten f\u00fcr Signaturen erh\u00f6hen die Sicherheit zus\u00e4tzlich.<\/p>\n","protected":false},"excerpt":{"rendered":"

In Gespr\u00e4chen mit den Security-Teams vieler unserer Enterprise-Kunden sto\u00dfen unsere Experten immer wieder auf ein oft \u00fcbersehenes Detail: Einige Mail-Sicherheitsl\u00f6sungen aktivieren standardm\u00e4\u00dfig das DKIM \u201el=\u201c-Tag (Length-Tag). Eine Option, die historisch sinnvoll erschien, heute aber erhebliche Sicherheitsrisiken birgt.<\/p>\n","protected":false},"author":12,"featured_media":19926,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[7],"tags":[],"class_list":["post-19924","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"yoast_head":"\nWenn eine scheinbar harmlose DKIM-Option zum Sicherheitsrisiko wird - Retarus Corporate Blog - DE<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wenn eine scheinbar harmlose DKIM-Option zum Sicherheitsrisiko wird\" \/>\n<meta property=\"og:description\" content=\"In Gespr\u00e4chen mit den Security-Teams vieler unserer Enterprise-Kunden sto\u00dfen unsere Experten immer wieder auf ein oft \u00fcbersehenes Detail: Einige Mail-Sicherheitsl\u00f6sungen aktivieren standardm\u00e4\u00dfig das DKIM \u201el=\u201c-Tag (Length-Tag). Eine Option, die historisch sinnvoll erschien, heute aber erhebliche Sicherheitsrisiken birgt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - DE\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-11T10:53:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T10:53:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/12\/AdobeStock_614986248.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00f6ren Schulte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00f6ren Schulte\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/\",\"name\":\"Wenn eine scheinbar harmlose DKIM-Option zum Sicherheitsrisiko wird - Retarus Corporate Blog - DE\",\"isPartOf\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/12\/AdobeStock_614986248.jpg\",\"datePublished\":\"2025-12-11T10:53:29+00:00\",\"dateModified\":\"2025-12-11T10:53:36+00:00\",\"author\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/da5eb37e5936738ea4e12be8b429433d\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/#primaryimage\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/12\/AdobeStock_614986248.jpg\",\"contentUrl\":\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/12\/AdobeStock_614986248.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.retarus.com\/blog\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wenn eine scheinbar harmlose DKIM-Option zum Sicherheitsrisiko wird\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#website\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/\",\"name\":\"Retarus Corporate Blog - DE\",\"description\":\"Immer up-to-date\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.retarus.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/da5eb37e5936738ea4e12be8b429433d\",\"name\":\"S\u00f6ren Schulte\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/author\/sschulte\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wenn eine scheinbar harmlose DKIM-Option zum Sicherheitsrisiko wird - Retarus Corporate Blog - DE","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/","og_locale":"de_DE","og_type":"article","og_title":"Wenn eine scheinbar harmlose DKIM-Option zum Sicherheitsrisiko wird","og_description":"In Gespr\u00e4chen mit den Security-Teams vieler unserer Enterprise-Kunden sto\u00dfen unsere Experten immer wieder auf ein oft \u00fcbersehenes Detail: Einige Mail-Sicherheitsl\u00f6sungen aktivieren standardm\u00e4\u00dfig das DKIM \u201el=\u201c-Tag (Length-Tag). Eine Option, die historisch sinnvoll erschien, heute aber erhebliche Sicherheitsrisiken birgt.","og_url":"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/","og_site_name":"Retarus Corporate Blog - DE","article_published_time":"2025-12-11T10:53:29+00:00","article_modified_time":"2025-12-11T10:53:36+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/12\/AdobeStock_614986248.jpg","type":"image\/jpeg"}],"author":"S\u00f6ren Schulte","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"S\u00f6ren Schulte","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/","url":"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/","name":"Wenn eine scheinbar harmlose DKIM-Option zum Sicherheitsrisiko wird - Retarus Corporate Blog - DE","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/12\/AdobeStock_614986248.jpg","datePublished":"2025-12-11T10:53:29+00:00","dateModified":"2025-12-11T10:53:36+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/da5eb37e5936738ea4e12be8b429433d"},"breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/12\/AdobeStock_614986248.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2025\/12\/AdobeStock_614986248.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/de\/wenn-eine-scheinbar-harmlose-dkim-option-zum-sicherheitsrisiko-wird\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"Wenn eine scheinbar harmlose DKIM-Option zum Sicherheitsrisiko wird"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/de\/#website","url":"https:\/\/www.retarus.com\/blog\/de\/","name":"Retarus Corporate Blog - DE","description":"Immer up-to-date","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/da5eb37e5936738ea4e12be8b429433d","name":"S\u00f6ren Schulte","url":"https:\/\/www.retarus.com\/blog\/de\/author\/sschulte\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/19924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=19924"}],"version-history":[{"count":2,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/19924\/revisions"}],"predecessor-version":[{"id":19927,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/19924\/revisions\/19927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media\/19926"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=19924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=19924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=19924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}