FS:Dkim: verschil tussen versies

Uit NORA Online
FS:Dkim
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - '{{FS-standaard' door '<!--TS:20180928000000-->{{FS-standaard')
k (spatie weg?)
 
(9 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 1: Regel 1:
<!--TS:20180928000000-->{{FS-standaard
{{#element:
|Naam=DKIM
|Elementtype=FS-Standaard
|Omschrijving=Anti-phishing
|Titel=DKIM
|Lijst=Verplicht (pas toe leg uit)
|Introductie=DKIM is de afspraak om e-mail te voorzien van een versleutelde handtekening. Het e-mailsysteem van een ontvanger kan zo'n handtekening uitlezen en controleren met een op het domein vermelde sleutel. Zo weet de ontvanger dat de mail écht van de afzender komt en niet onderweg is aangepast. DKIM voorkomt dus digitale fraude. Alle overheidsdomeinen of -servers van de overheid die e-mail gebruiken hanteren deze afspraak.
|Nut=Voorkomt misbruik van een domeinnaam.
|Aanvullende verplichtingen=Voor DKIM heeft het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) een streefbeeldafspraak gemaakt, waarvan de voortgang ieder halfjaar wordt gemeten.
|Adoptieadviezen=Bij de opname op de 'Pas toe of leg uit'-lijst heeft het College Standaardisatie een oproep gedaan aan: 


|Waarvoor geldt de verplichting=Bij het investeren in e-mail servers en alle systemen die domeinnamen gebruiken.
# Digivaardig &amp; Digiveilig om burgers te informeren over het veilig gebruik van e-mail die afkomstig is van overheden  (bijv. m.b.t. het uitvragen van DigiD-gegevens). Het Overheidsbrede Beleidsoverleg Digitale Overheid (OBDO) heeft in 2018 het functioneel toepassingsgebied aangepast conform de in 2017 vastgestelde standaardsyntaxis (hyperlink document).
# Het Nationaal Cyber Security Centrum (NCSC) om via Waarschuwingsdienst.nl melding te doen van relevante spam- en phishingactiviteiten die in naam van overheidsorganisaties worden uitgevoerd. 
# Het NCSC om een richtlijn (analoog aan en in aanvulling op de “ICT-Beveiligingsrichtlijnen voor webapplicaties”) over veilig en betrouwbaar e-mailverkeer op te stellen voor overheidsorganisaties. Laat  daarin ook de aanbeveling opnemen om, naast DKIM, additioneel SPF voor e-mailverzending in te zetten en beschouw de samenhang met andere standaarden. Laat hierin ook wijzen op het nut van DKIM verificatie door de overheid zelf, om phishing en spoofing gericht tegen overheidspartijen en ambtenaren zichtbaar te maken. 
# Beheerders (o.a. ICTU, Logius) van domeinen met een hoog risico op phishing/spam activiteiten (bijv. DigiD, Overheid.nl, MijnOverheid.nl, etc.) om DKIM te gebruiken bij het uitsturen van e-mails. 


|Trefwoorden=Beveiliging, e-Mail, Website
Het College Standaardisatie beveelt aan om, naast DKIM, additioneel Sender Policy Framework (SPF) voor e-mailverzending in te zetten. SPF is vastgelegd in RFC 4408 van IETF.
|Beheerorganisatie=IETF
|Beheerorganisatie=IETF
|Conformiteitstest=* [https://internet.nl/ Internet.nl]
* [https://dkimcore.org/tools/keycheck.html DKIM Core Keycheck]
|Datum van aanmelding lijst Forum Standaardisatie=2010-11-02
|Domein Forum Standaardisatie=Veilig internet
|Functioneel toepassingsgebied=DKIM moet worden toegepast op alle overheidsdomeinnamen waarvandaan wordt gemaild én op alle mailservers waarmee de overheid e-mail verstuurt en ontvangt.
|Nut=Het gebruik van DKIM verkleint de kans op misbruik van e-mailadressen doordat ontvangers betrouwbaar echte e-mails van phishingmails of spam kunnen onderscheiden. Ook kunnen ontvangers controleren of de inhoud van de e-mail door derden is gemanipuleerd. 
|Opgenomen op Europese lijst MSP=Ja
|Organisatorisch werkingsgebied=Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector.
|Specificatiedocument=https://tools.ietf.org/html/rfc6376
|Specificatiedocument=https://tools.ietf.org/html/rfc6376
|Status lijst Forum Standaardisatie=Verplicht (pas toe leg uit)
|Toelichting bij opname lijst Forum Standaardisatie=Het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) heeft in 2018 het functioneel toepassingsgebied aangepast conform de in 2017 vastgestelde [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20180613.2A%20Agendapunt%204b.%20Standaardisatie%20van%20het%20Overheidsbrede%20Overleg%20Digitale%20Overheid%20van%2024%20mei%202018.pdf standaardsyntaxis] . 
|Uitstekend beheer=Nee
|Versie=RFC 6376
|Volledige naam=DomainKeys Identified Mail Signatures
|Volledige naam=DomainKeys Identified Mail Signatures
|Versie=RFC 6376
|Werking=DKIM is een techniek waarmee e-mailberichten kunnen worden gewaarmerkt. Een domeinnaamhouder kan in het DNS-record van de domeinnaam aan geven met welke sleutel e-mail namens de betreffende domeinnaam ondertekend moet worden. Een ontvangende mailserver kan de publieke sleutel in het DKIM-record van de domeinnaamhouder gebruiken om te controleren of de gebruiker van het betreffende domein, die een e-mail verstuurt, als afzender te controleren. Hierdoor kan de authenticiteit van de e-mail worden bepaald.
|Hulpmiddelen=DKIM.nl Phishing Scorecard Wikipedia over DKIM Let op: Voor veilige toepassing van DKIM is het van belang om sleutels van tenminste 1024 bits te gebruiken, zoals de standaard ook voorschrijft. Voor meer informatie zie het advies van US-CERT d.d. 24 oktober 2012.
|Community=* [https://ecp.nl/project/veilige-e-mail-coalitie/ Veilige E-mail Coalitie]* [[node/482|Berichtgeving Veilige E-mail Coalitie]]* [http://www.dkim.org/ DKIM.org]* [https://www.ietf.org/ IETF]
 
|Datum van besluit lijst Forum Standaardisatie=2012-06-15
|Toelichting=DNS, SMTP, MIME, SHA-2: In de DKIM-specificatie wordt verwezen naar  deze standaarden.<br />
|Implementatiehulpmiddelen=* NCSC factsheet [https://www.ncsc.nl/documenten/factsheets/2019/juni/01/factsheet-bescherm-domeinnamen-tegen-phishing ‘Bescherm domeinnamen tegen phishing’]
DNSSEC: Verificatie van de DKIM-handtekening vindt plaats via het publieke deel van de publiek-private sleutel-combinatie waarmee de handtekening gezet is. Deze publieke sleutel wordt in het DNS-record voor het domein geplaatst dat eigendom is van de organisatie die de DKIM-handtekening in een bericht plaatst. Met invoering van een veilig DNS, te weten DNSSEC, kan de betrouwbaarheid van DKIM als authenticatiemiddel toenemen.<br />
* Factsheet Informatiebeveiligingsdienst ‘E-mailauthenticatie: voorkom dat anderen e-mailberichten versturen namens uw gemeentelijke e-maildomein [https://www.informatiebeveiligingsdienst.nl/producten/?zoek=e-mail&category= in diverse versies.]
 
* [https://dkimcore.org/tools/keycheck.html DKIM Core Keycheck]
 
* Let op: Voor veilige toepassing van DKIM is het van belang om sleutels van tenminste 1024 bits te gebruiken, zoals de standaard ook voorschrijft. Voor meer informatie het document [https://datatracker.ietf.org/doc/rfc8301/ ‘Cryptographic Algorithm and Key Usage Update to DomainKeys Identified Mail (DKIM)’]
|Domein=Internet & Beveiliging
* [https://datatracker.ietf.org/doc/rfc6377/ DomainKeys Identified Mail (DKIM) and Mailing Lists]
|Adoptieadviezen=Bij de opname op de 'pas toe of leg uit'-lijst heeft het College Standaardisatie een oproep gedaan aan: het “DNSSEC.nl platform” en het Nationaal Cyber Security Centrum (NCSC) om gezamenlijk een handreiking te ontwikkelen voor overheidsorganisaties ter ondersteuning van de invoering en het beheer van DNSSEC. Status: In uitvoering het NCSC om in de “ICT-Beveiligingsrichtlijnen voor webapplicaties” uitgebreider stil te staan bij DNSSEC en een heldere richtlijn voor het gebruik van DNSSEC op te stellen.  Status: In contact de verantwoordelijke ministeries om hun domeinen z.s.m., conform het besluit van het ICBR, door de Dienst Publiek en Communicatie van Min. AZ te laten registeren en beheren.  Hiermee is ondersteuning van DNSSEC voor die domeinen gegarandeerd en is bovendien het beheer van Rijksdomeinen in handen van een centrale gespecialiseerde partij. Status: In uitvoering.
* [https://github.com/internetstandards/toolbox-wiki/ Toolbox] (DKIM) 
 
|Trefwoorden Forum Standaardisatie=Informatiebeveiliging, E-mail, Internet
|Functioneel toepassingsgebied=DKIM moet worden toegepast op alle overheidsdomeinnamen waarvandaan wordt gemaild én op alle mailservers waarmee de overheid e-mail verstuurt en ontvangt.Op 24 mei 2018 is de omschrijving van het functioneel toepassingsgebied door het Overheidsbrede Beleidsoverleg Digitale Overheid (OBDO) opnieuw bekrachtigd.
|Relatie met andere FS-standaarden=FS:dns, FS:dnssec, FS:mime, FS:sha-2, FS:snmp
 
}}[[Categorie:RDFPubliceren]]
|Organisatorisch werkingsgebied=Overheden en instellingen uit de publieke sector.
 
|Toelichting bij opname=Bij de opname op de "pas toe of leg uit"-lijst heeft het College Standaardisatie een oproep gedaan aan: <br />
Digivaardig & Digiveilig om burgers te informeren over het veilig gebruik van e-mail die afkomstig is van overheden  (bijv. m.b.t. het uitvragen van DigiD-gegevens). Status: Contact loopt. Nieuwsbericht wordt geplaatst/rondgestuurd.<br />
Het Nationaal Cyber Security Centrum (NCSC) om via Waarschuwingsdienst.nl melding te doen van relevante spam- en phishingactiviteiten die in naam van overheidsorganisaties worden uitgevoerd. Status: Contact loopt<br />
Het NCSC om een richtlijn (analoog aan en in aanvulling op de “ICT-Beveiligingsrichtlijnen voor webapplicaties”) over veilig en betrouwbaar e-mailverkeer op te stellen voor overheidsorganisaties. Laat  daarin ook de aanbeveling opnemen om, naast DKIM, additioneel SPF voor e-mailverzending in te zetten en beschouw de samenhang met andere standaarden. Laat hierin ook wijzen op het nut van DKIM verificatie door de overheid zelf, om phishing en spoofing gericht tegen overheidspartijen en ambtenaren zichtbaar te maken. Status: Contact loopt. Er is een voorsteltekst naar NCSC gestuurd. <br />
Beheerders (o.a. ICTU, Logius) van domeinen met een hoog risico op phishing/spam activiteiten (bijv. DigiD, Overheid.nl, MijnOverheid.nl, etc.) om DKIM te gebruiken bij het uitsturen van e-mails. Status: Contact loopt. DigiD en MijnOverheid hebben DKIM op doorontwikkelagenda opgenomen.<br />
Het College Standaardisatie beveelt aan om, naast DKIM, additioneel Sender Policy Framework (SPF) voor e-mailverzending in te zetten. SPF is vastgelegd in RFC 4408 van IETF.<br />
In 2017 besloot het Forum Standaardisatie een standaardsyntaxis toe te passen op de beschrijving van de functioneel toepassingsgebieden van standaarden op de ‘pas toe of leg uit’-lijst. Aan de hand van deze syntaxis hebben we het functioneel toepassingsgebied van deze standaard DKIM aangepast. Dit is bekrachtigd door het Overheidsbrede Beleidsoverleg Digitale Overheid (OBDO) op 24 mei 2018. Een toelichting treft u in dit document. <br />
 
 
|Datum van aanmelding=02-11-2010
|Datum van besluit=15-06-2012
|Documentatie=https://www.forumstandaardisatie.nl/sites/bfs/files/Aanmelding%20DKIM.pdf, https://www.forumstandaardisatie.nl/sites/bfs/files/Expertadvies%20DKIM.pdf, https://www.forumstandaardisatie.nl/sites/bfs/files/Consultatiedocument%20DKIM.pdf, https://www.forumstandaardisatie.nl/sites/bfs/files/Forumadvies%20DKIM.pdf, https://www.forumstandaardisatie.nl/sites/bfs/files/FS%20171011.3E%20Forumadvies%20toepassingsgebieden%20IV-standaarden_0.pdf, https://www.forumstandaardisatie.nl/sites/bfs/files/Agp%204b-%20Hamerstuk%20Standaardisatie%20OBDO%2024%20mei%202018_6.pdf
|Europese status (MSP)=Ja
}}

Huidige versie van 5 apr 2023 om 19:15

DKIM is de afspraak om e-mail te voorzien van een versleutelde handtekening. Het e-mailsysteem van een ontvanger kan zo'n handtekening uitlezen en controleren met een op het domein vermelde sleutel. Zo weet de ontvanger dat de mail écht van de afzender komt en niet onderweg is aangepast. DKIM voorkomt dus digitale fraude. Alle overheidsdomeinen of -servers van de overheid die e-mail gebruiken hanteren deze afspraak.
Over de standaard
Lijst status Verplicht (pas toe leg uit)
Beschrijving
Uitleg
Nut Het gebruik van DKIM verkleint de kans op misbruik van e-mailadressen doordat ontvangers betrouwbaar echte e-mails van phishingmails of spam kunnen onderscheiden. Ook kunnen ontvangers controleren of de inhoud van de e-mail door derden is gemanipuleerd. 
Werking DKIM is een techniek waarmee e-mailberichten kunnen worden gewaarmerkt. Een domeinnaamhouder kan in het DNS-record van de domeinnaam aan geven met welke sleutel e-mail namens de betreffende domeinnaam ondertekend moet worden. Een ontvangende mailserver kan de publieke sleutel in het DKIM-record van de domeinnaamhouder gebruiken om te controleren of de gebruiker van het betreffende domein, die een e-mail verstuurt, als afzender te controleren. Hierdoor kan de authenticiteit van de e-mail worden bepaald.
Waarvoor geldt de verplichting
Aanvullende verplichtingen Voor DKIM heeft het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) een streefbeeldafspraak gemaakt, waarvan de voortgang ieder halfjaar wordt gemeten.
Trefwoorden Informatiebeveiliging, E-mail, Internet
Detailinformatie
Beheerorganisatie IETF
Uitstekend beheerNee
Specificatiedocument https://tools.ietf.org/html/rfc6376
Volledige naam DomainKeys Identified Mail Signatures
Versie RFC 6376
Inkoop
Aandachtspunten
Sjabloon-bestektekst
CPV-code(s)
Implementatie
Conformiteitstest
Domein

Veilig internet

Relatie met andere standaarden
Toelichting
Toetsingsinformatie
Hulpmiddelen
Functioneel toepassingsgebied DKIM moet worden toegepast op alle overheidsdomeinnamen waarvandaan wordt gemaild én op alle mailservers waarmee de overheid e-mail verstuurt en ontvangt.
Organisatorisch werkingsgebied Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector.
Toelichting bij opname Het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) heeft in 2018 het functioneel toepassingsgebied aangepast conform de in 2017 vastgestelde standaardsyntaxis
Datum van aanmelding 2010-11-02
Datum van besluit 2012-06-15
Europese status (MSP) Ja
Documentatie
    Forum-Adviezen
    Advies aan beheerder
    Adoptieadviezen

    Bij de opname op de 'Pas toe of leg uit'-lijst heeft het College Standaardisatie een oproep gedaan aan: 

    1. Digivaardig & Digiveilig om burgers te informeren over het veilig gebruik van e-mail die afkomstig is van overheden  (bijv. m.b.t. het uitvragen van DigiD-gegevens). Het Overheidsbrede Beleidsoverleg Digitale Overheid (OBDO) heeft in 2018 het functioneel toepassingsgebied aangepast conform de in 2017 vastgestelde standaardsyntaxis (hyperlink document).
    2. Het Nationaal Cyber Security Centrum (NCSC) om via Waarschuwingsdienst.nl melding te doen van relevante spam- en phishingactiviteiten die in naam van overheidsorganisaties worden uitgevoerd. 
    3. Het NCSC om een richtlijn (analoog aan en in aanvulling op de “ICT-Beveiligingsrichtlijnen voor webapplicaties”) over veilig en betrouwbaar e-mailverkeer op te stellen voor overheidsorganisaties. Laat  daarin ook de aanbeveling opnemen om, naast DKIM, additioneel SPF voor e-mailverzending in te zetten en beschouw de samenhang met andere standaarden. Laat hierin ook wijzen op het nut van DKIM verificatie door de overheid zelf, om phishing en spoofing gericht tegen overheidspartijen en ambtenaren zichtbaar te maken. 
    4. Beheerders (o.a. ICTU, Logius) van domeinen met een hoog risico op phishing/spam activiteiten (bijv. DigiD, Overheid.nl, MijnOverheid.nl, etc.) om DKIM te gebruiken bij het uitsturen van e-mails. 
    Het College Standaardisatie beveelt aan om, naast DKIM, additioneel Sender Policy Framework (SPF) voor e-mailverzending in te zetten. SPF is vastgelegd in RFC 4408 van IETF.
    Leveranciers
    bijlagen:
    Copyright
    Door Forum Standaardisatie vrijgegeven onder Creative Commons zero