Wir verwenden je nach Empfängersystem (SMTP des Mailempfängers) verschiedene methoden, diese werden aber von den jeweiligen Servern selber ausgehandelt.
Je nach Aktualität- und Pflegestand des Empfängersystems werden von uns gesendet:
SPF
SPF steht für Sender Policy Framework und dient dazu, die Mail anhand der IP Adresse des sendenden Mailservers zu validieren. Dazu wird ein DNS-Eintrag in der Zone der Email-Domäne erstellt, der die Systeme auflistet, welche berechtigt sind, in deren Namen Nachrichten zu versenden.
DKIM
DKIM steht für Domain Keys Identified Mail und überprüft wie SPF die Email-Domäne der «mail from:» Adresse. Allerdings wird nicht die IP Adresse des sendenden Servers verglichen, sondern die Nachricht und der Mail-Header werden digital signiert. Dafür benutzt das sendende System den privaten Teil eines asymmetrischen Schlüsselpaares. Das öffentliche Gegenstück wird mit einem DNS-Record in der Email-Domäne zugänglich gemacht. Somit kann jede Gegenstelle die Signatur und damit die Herkunft der Nachrichten überprüfen.
DMARC
Wie schon erwähnt, prüfen sowohl SPF als auch DKIM die Domäne im «Mail From» und nicht die Domäne, die dem Benutzer angezeigt wird. DMARC erlaubt nun eine Richtlinie über DNS zu definieren, die mehr oder weniger zwingend voraussetzt, dass einer der beiden Checks die gleiche Domäne betrifft, wie die eeder Empfänger im «From»-Feld sieht.
ECDH
Elliptic Curve Diffie-Hellman (ECDH)
Kryptosysteme auf Basis elliptischer Kurven (kurz ECC-Verfahren, von engl. Elliptic Curve Cryptography) sind keine eigenständige kryptographische Verfahren, sondern bekannte DL-Verfahren, die auf besondere Weise implementiert werden. Jedes Verfahren, das auf dem diskreten Logarithmus in endlichen Körpern basiert, lässt sich in einfacher Weise auf elliptische Kurven übertragen und somit zu einem Elliptic-Curve-Kryptosystem umformen. Dabei werden die beim Originalverfahren eingesetzten Operationen (Multiplikation und Exponentiation) auf dem endlichen Körper ersetzt durch Punktaddition und Skalarmultiplikation auf elliptischen Kurven. Das -fache Addieren eines Punktes
zu sich selbst (also die Multiplikation mit dem Skalar
) wird mit
bezeichnet und entspricht einer Exponentiation
im ursprünglichen Verfahren. Das Prinzip wurde Mitte der 1980er Jahre von Victor S. Miller[49] und Neal Koblitz[50] unabhängig voneinander vorgeschlagen.
TLS
TLS ist der Nachfolger von SSL und wurde entwickelt, um Schwachstellen in SSL durch den Einsatz fortschrittlicherer Kryptografie zu beheben. Secure Sockets Layer (SSL) war das erste kryptografische Protokoll zur Authentifizierung und zum Austausch von Daten zwischen Client-Geräten, Anwendungen und Servern.