FS:DKIM

Uit NORA Online
Ga naar: navigatie, zoeken
Deze gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd zijn overgenomen van de pagina forumstandaardisatie.nl/standaard/DKIM
Over de standaard
Beschrijving Anti-phishing
Lijst status Verplicht (pas toe leg uit)
Uitleg
Nut Voorkomt misbruik van een domeinnaam.
Werking Dit veld kan nog niet overgenomen worden van forumstandaardisatie.nl
Waarvoor geldt de verplichting Bij het investeren in e-mail servers en alle systemen die domeinnamen gebruiken.
TrefwoordenBeveiliging, e-Mail, Website
Detailinformatie
BeheerorganisatieIETF
Uitstekend beheer
Specificatiedocumenthttps://tools.ietf.org/html/rfc6376
Volledige naamDomainKeys Identified Mail Signatures
VersionRFC 6376
Inkoop
Aandachtspunten
Sjabloon-bestektekst
CPV-code(s)
Implementatie
Conformiteitstest
DomeinInternet & Beveiliging
Relatie met andere standaarden
ToelichtingDNS, SMTP, MIME, SHA-2: In de DKIM-specificatie wordt verwezen naar  deze standaarden.

DNSSEC: Verificatie van de DKIM-handtekening vindt plaats via het publieke deel van de publiek-private sleutel-combinatie waarmee de handtekening gezet is. Deze publieke sleutel wordt in het DNS-record voor het domein geplaatst dat eigendom is van de organisatie die de DKIM-handtekening in een bericht plaatst. Met invoering van een veilig DNS, te weten DNSSEC, kan de betrouwbaarheidDe mate waarin de organisatie zich voor de informatievoorziening kan verlaten op een informatiesysteem. De betrouwbaarheid van een informatiesysteem is daarmee de verzamelterm voor de begrippen beschikbaarheid, integriteit en vertrouwelijkheid. van DKIM als authenticatiemiddel toenemen.

 
Toetsingsinformatie
HulpmiddelenDKIM.nl Phishing Scorecard Wikipedia over DKIM Let op: Voor veilige toepassing van DKIM is het van belang om sleutels van tenminste 1024 bits te gebruiken, zoals de standaard ook voorschrijft. Voor meer informatie zie het advies van US-CERT d.d. 24 oktober 2012.
Functioneel toepassingsgebiedDe omschrijving van het functionele gebruik van de voorziening DKIM moet worden toegepast op alle overheidsdomeinnamen waarvandaan wordt gemaild én op alle mailservers waarmee de overheid e-mail verstuurt en ontvangt.Op 24 mei 2018 is de omschrijving van het functioneel toepassingsgebiedDe omschrijving van het functionele gebruik van de voorziening door het Overheidsbrede Beleidsoverleg Digitale Overheid (OBDO) opnieuw bekrachtigd.
Organisatorisch werkingsgebiedHet domein (organisatorisch, taakvelden) binnen de overheid waarin het element (principe, standaard, voorziening..) wordt of kan worden toegepast. Bijvoorbeeld: gemeenten, provincies, waterschappen, Rijk, zorginstellingen, primair onderwijs. Overheden en instellingen uit de publieke sector.
Toelichting bij opname Bij de opname op de "pas toe of leg uit"-lijst heeft het College Standaardisatie een oproep gedaan aan: 

Digivaardig & Digiveilig om burgers te informeren over het veilig gebruik van e-mail die afkomstig is van overheden  (bijv. m.b.t. het uitvragen van DigiD-gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd). Status: Contact loopt. Nieuwsbericht wordt geplaatst/rondgestuurd.
Het Nationaal Cyber Security Centrum (NCSC) om via Waarschuwingsdienst.nl melding te doen van relevante spam- en phishingactiviteiten die in naam van overheidsorganisaties worden uitgevoerd. Status: Contact loopt
Het NCSC om een richtlijn (analoog aan en in aanvulling op de “ICT-Beveiligingsrichtlijnen voor webapplicaties”) over veilig en betrouwbaar e-mailverkeer op te stellen voor overheidsorganisaties. Laat  daarin ook de aanbeveling opnemen om, naast DKIM, additioneel SPF voor e-mailverzending in te zetten en beschouw de samenhang met andere standaarden. Laat hierin ook wijzen op het nut van DKIM verificatie door de overheid zelf, om phishing en spoofing gericht tegen overheidspartijen en ambtenaren zichtbaar te maken. Status: Contact loopt. Er is een voorsteltekst naar NCSC gestuurd. 
Beheerders (o.a. ICTU, Logius) van domeinen met een hoog risico op phishing/spam activiteiten (bijv. DigiD, Overheid.nl, MijnOverheid.nl, etc.) om DKIM te gebruiken bij het uitsturen van e-mails. Status: Contact loopt. DigiD en MijnOverheid hebben DKIM op doorontwikkelagenda opgenomen.
Het College Standaardisatie beveelt aan om, naast DKIM, additioneel Sender Policy Framework (SPF) voor e-mailverzending in te zetten. SPF is vastgelegd in RFC 4408 van IETF.
In 2017 besloot het Forum Standaardisatie een standaardsyntaxis toe te passen op de beschrijving van de functioneel toepassingsgebieden van standaarden op de ‘pas toe of leg uit’-lijst. Aan de hand van deze syntaxis hebben we het functioneel toepassingsgebiedDe omschrijving van het functionele gebruik van de voorziening van deze standaard DKIM aangepast. Dit is bekrachtigd door het Overheidsbrede Beleidsoverleg Digitale Overheid (OBDO) op 24 mei 2018. Een toelichting treft u in dit document. 

 
Datum van aanmelding02-11-2010
Datum van besluit15-06-2012
Europese status (MSP)Ja
Documentatiehttps://www.forumstandaardisatie.nl/sites/bfs/files/Aanmelding%20DKIM.pdf, https://www.forumstandaardisatie.nl/sites/bfs/files/Expertadvies%20DKIM.pdf, https://www.forumstandaardisatie.nl/sites/bfs/files/Consultatiedocument%20DKIM.pdf, https://www.forumstandaardisatie.nl/sites/bfs/files/Forumadvies%20DKIM.pdf, https://www.forumstandaardisatie.nl/sites/bfs/files/FS%20171011.3E%20Forumadvies%20toepassingsgebieden%20IV-standaarden_0.pdf, https://www.forumstandaardisatie.nl/sites/bfs/files/Agp%204b-%20Hamerstuk%20Standaardisatie%20OBDO%2024%20mei%202018_6.pdf
Forum-Adviezen
Advies aan beheerder
AdoptieadviezenBij de opname op de 'pas toe of leg uit'-lijst heeft het College Standaardisatie een oproep gedaan aan: het “DNSSEC.nl platform” en het Nationaal Cyber Security Centrum (NCSC) om gezamenlijk een handreiking te ontwikkelen voor overheidsorganisaties ter ondersteuning van de invoering en het beheer van DNSSEC. Status: In uitvoering het NCSC om in de “ICT-Beveiligingsrichtlijnen voor webapplicaties” uitgebreider stil te staan bij DNSSEC en een heldere richtlijn voor het gebruik van DNSSEC op te stellen.  Status: In contact de verantwoordelijke ministeries om hun domeinen z.s.m., conform het besluit van het ICBR, door de DienstEen afgebakende prestatie van een persoon of organisatie (de dienstverlener), die voorziet in een behoefte van haar omgeving (de afnemers). Publiek en Communicatie van Min. AZ te laten registeren en beheren.  Hiermee is ondersteuning van DNSSEC voor die domeinen gegarandeerd en is bovendien het beheer van Rijksdomeinen in handen van een centrale gespecialiseerde partij. Status: In uitvoering.
Leveranciers