Sendmail: Open-Source-Email-Server

Email Security and Threat Protection


Die Sendmail Sentrion-Plattform wurde speziell für große, komplexe Umgebungen entwickelt, doch wir stellen einen Teil dieser Lösung als Angebot für Open-Source-Email-Server bereit. Sentrion ist nicht für alle Anwendungsbereiche geeignet, aber wenn Sie eine Open-Source-E-Mail-Lösung für eine große komplexe Umgebung einsetzen und eine Unternehmensplattform benötigen, die Ihre Messaging-Roadmap auf Jahre hinaus unterstützen soll (Virtualisierung, Konsolidierung, Cloud-Migration usw.), besuchen Sie unsere Produktseite und sprechen Sie mit einem Experten darüber, ob Sendmail Sentrion für Sie geeignet ist.

Aktuelle Sendmail Open Source-Version

Sendmail 8.16.1 steht auf ftp.sendmail.org zum Download zur Verfügung. Diese Version umfasst eine mit gzip komprimierte TAR-Datei und eine PGP-Signaturdatei. Die komprimierten/gzip-TAR-Dateien sind durch die PGP-Signaturdatei des Signierschlüssels 2020 signiert. Weitere Informationen zur Signierung von Versionen finden Sie unter „Sicherheit und PGP-Signierschlüssel“.

Wichtig: Lesen Sie bitte vor dem Herunterladen die Sendmail-Lizenzbestimmungen.

Sicherheit und PGP-Signierschlüssel

Sicherheitshinweise werden vom The Computer Emergency Response Team CERT ausgestellt. Senden Sie Sicherheitsprobleme, die mit dem Sendmail-Server in Verbindung stehen, an:

sendmail-security-JJJJ@support.sendmail.org

Ersetzen Sie JJJJ durch das aktuelle Jahr, z. B. 2021. Diese Adresse dient ausschließlich dazu, Sicherheitsprobleme in Sendmail zu melden. Nutzen Sie bitte PGP, wenn Sie Sicherheitsprobleme melden. Der öffentliche Schlüssel steht in der Datei PGPKEYS der Sendmail-Distribution zur Verfügung.

Bitte verwenden Sie diese Adresse nicht, um Probleme zu melden, die nicht mit der Sicherheit des Sendmail-Servers in Beziehung stehen. Fragen zur Abwehr von Spam-Risiken, zur Einrichtung Ihrer eigenen Zertifizierungsstelle usw. stellen Sie bitte in der Gruppe comp.mail.sendmail. Fragen zu Unix-bezogener Sicherheit werden in der Newsgroup comp.security.unix beantwortet.

Alle Sendmail-Distributionen sind mit einem PGP-Schlüssel namens „Sendmail Signing Key/JJJJ“ signiert, wobei JJJJ für das Veröffentlichungsjahr steht.

Signaturschlüssel

Sendmail-Signaturschlüssel Fingerprint
2024 8AB0 63D7 A4C5 939D A9C0  1E38 C406 5A87 C71F 6844
2023 8186 4A03 75F2 7810 64FE  8E4D CFF9 F967 40ED 9550
2022 6327 DDCB 5E7E 80E4 987E  A3B7 FD79 DC0C 81D9 210A
2021 F4CE 2263 2102 53D6 A9F9 79B0 4C66 EA8D 4BEE 1BEE
2020 ADFD B709 FE1E A682 E585 5971 D583 210E F514 71A7
2019 50A3 0309 8EA2 DD7B CBEE 2ADA 09E0 1FA0 3C0C 504E
2018 A687 3D24 A4D6 D628 4AE4 2A75 F060 59FD 5DC7 CC3F
2017 3C8A 1E8E 7F44 CADE 114F ED46 4BC9 BDA6 6BF7 26AD
2016 0F5C 96AE C8E6 9E9C 8E54 2E5C 6D4C D194 29FB 03DE
2015 30BC A747 05FA 4154 5573 1D7B AAF5 B5DE 05BD CC53
2014 49F6 A8BE 8473 3949 5191 6F3B 61DE 11EC E276 3A73
2013 B87D 4569 86F1 9484 07E5 CCB4 3D68 B25D 5207 CAD3
2012 CA7A 8F39 A241 9FFF B0A9 AB27 8E5A E9FB CEEE F43B
2011 5872 6218 A913 400D E660 3601 39A4 C77D A978 84B0
2010 B175 9644 5303 5DCE DD7B E919 604D FBF2 8541 0ABE
2009 33 3A 62 61 2C F3 21 AA 4E 87 47 F2 2F 2C 40 4D
2008 07 FB 9A F9 F7 94 4B E4 0F 28 D1 8E 23 6F A2 B0
2007 D9 FD C5 6B EE 1E 7A A8 CE 27 D9 B9 55 8B 56 B6
2006 E3 F4 97 BC 9F DF 3F 1D 9B 0D DF D5 77 9A C9 79

 

Wenn die Signatur nicht mit einem dieser Schlüssel übereinstimmt, liegt wahrscheinlich eine Fälschung vor.

Ältere Versionen

Sendmail-Signaturschlüssel Fingerprint
2005 4B 38 0E 0B 41 E8 FC 79 E9 7E 82 9B 04 23 EC 8A
2004 46 FE 81 99 48 75 30 B1 3E A9 79 43 BB 78 C1 D4
2003 C4 73 DF 4A 97 9C 27 A9 EE 4F B2 BD 55 B5 E0 0F
2002 7B 02 F4 AA FC C0 22 DA 47 3E 2A 9A 9B 35 22 45
2001 59 AF DC 3E A2 7D 29 56 89 FA 25 70 90 0D 7E C1
2000 81 8C 58 EA 7A 9D 7C 1B 09 78 AC 5E EB 99 08 5D
1999 25 73 4C 8E 94 B1 E8 EA EA 9B A4 D6 00 51 C3 71
Used for: 8.9.3
1998 F9 32 40 A1 3B 3A B6 DE B2 98 6A 70 AF 54 9D 26
Used for: 8.9.0 through 8.9.2
1997 CA AE F2 94 3B 1D 41 3C 94 7B 72 5F AE 0B 6A 11
Used for: 8.8.6 through 8.8.8
Verwendet für: 8.8.6 bis 8.8.8 Distributionen vor Sendmail 8.8.6 wurden von Eric Allman signiert C0 28 E6 7B 13 5B 29 02 6F 7E 43 3A 48 4F 45 29

Kontaktieren Sie uns

Diese Adressen dienen dazu, Patches einzubringen und Probleme mit Sendmail V8 zu melden. Die Mitglieder dieser Listen verfügen nicht über die Ressourcen, um Anbieterversionen zu unterstützen. Bevor Sie eine Nachricht an diese Adressen schicken, prüfen Sie bitte in den häufig gestellten Fragen und den Dateien README, sendmail/README (auf dieser Website als Compiling Sendmail) und cf/README (auf dieser Website als Configuration README-Seiten) nach, ob sie bereits beantwortet wurden. Etwa die Hälfte der eingehenden Fragen lässt sich auf diese Weise beantworten.

Hinweise

  • Senden Sie uns E-Mails nicht im HTML-Format, sondern nur als Text (auch „multipart/alternative“ mit einem HTML-Anteil wird von einigen unserer Mitglieder als Spam klassifiziert, wodurch sich die Beantwortung wahrscheinlich verzögert).
  • Verwenden Sie im Betreff keine 8-Bit-Zeichen. Verzichten Sie auch auf Kodierung (z. B. =?GB2312?B?), sondern nutzen Sie reinen 7-Bit-ASCII ohne Zeichensatzkodierung.
  • Wenn Sie eine E-Mail an sendmail.org senden, wird die Antwort höchstwahrscheinlich nicht von einem System in der sendmail.org-Domäne kommen. Wenn Sie Spam-Schutz-Techniken anwenden (z. B. Challenge-Response-Verfahren) oder Hosts blockieren, die über DSL verbunden sind, rechnen Sie bitte nicht mit einer Antwort. Immer häufiger werden Antworten blockiert, was sehr ärgerlich ist. Blockieren Sie diese Adresse nicht oder sorgen Sie dafür, dass Ihr System zumindest mit STARTTLS gesicherte E-Mails annimmt. Eine IP-Adressliste steht im SPF-Datensatz von sendmail.org zur Verfügung.
  • Wenn Sie ein Challenge-Response-Verfahren nutzen, sorgen Sie bitte dafür, dass es uns KEINE Aufgabe (Challenge) sendet, wenn wir Ihre Frage beantworten oder wenn Sie eine E-Mail aus der Ankündigungsliste erhalten. Wir werden solche unerwünschten E-Mails nicht beantworten.
  • Wenn Sie die Blacklist von spamlist.org verwenden, senden Sie uns bitte keine E-Mail. Die Antwort des Sendmail-Maintainers wird Sie nicht erreichen.
  • Senden Sie uns keine E-Mails in proprietären Formaten.
  • Die Mailserver für support.sendmail.org nutzen jetzt (24.11.2004) die folgenden DNSBLs:
    • sbl-xbl.spamhaus.org
    • dnsbl.sorbs.net
    • list.dsbl.org
    • bl.spamcop.net
  • Der Mailserver für support.sendmail.org führt strenge RFC-Prüfungen durch, zum Beispiel akzeptiert er E-Mails nicht, wenn der Domänenteil einen MX-Eintrag hat, der auf eine IP-Adresse verweist (anstelle des Hostnamens, wie es erforderlich wäre).

Wenn Sie Fragen zu Sendmail haben, stellen Sie diese bitte in der Usenet-Gruppe comp.mail.sendmail. Diese Newsgroup beschäftigt sich speziell mit Sendmail. Bitte achten Sie darauf, vor der Veröffentlichung des Beitrags die üblichen Ressourcen zu prüfen und die Netiquette einzuhalten.

  • sendmail-JJJJ@support.sendmail.org, um Patches, Feature-Requests und allgemeine Kommentare beizutragen, jedoch nicht für Fragen zu Nutzung, Installation oder Konfiguration von Sendmail.
  • sendmail-bugs-JJJJ@support.sendmail.org zur Meldung von Implementierungsfehlern.
  • sendmail-faq-JJJJ@support.sendmail.org nur für Kommentare/Fragen zu den häufig gestellten Fragen. Bitte kennzeichnen Sie Ihre E-Mail eindeutig mit „FAQ: item“, wobei das „item“ der Eintrag in den häufig gestellten Fragen ist, auf den Sie sich beziehen. Wenn es sich um einen allgemeinen Kommentar zu den häufig gestellten Fragen handelt, nutzen Sie „FAQ: general“, wenn es sich um eine Ergänzung handelt, verwenden Sie „FAQ: new“.
  • sendmail-security-JJJJ@support.sendmail.org (verwenden Sie diese Adresse ausschließlich, um Fehler oder Probleme in Sendmail zu melden). Bitte senden Sie an diese Adresse keine Fragen zu Problemen mit Ihrer Konfiguration, etwa wie Sie sich vor Spam schützen, Ihre eigene Zertifizierungsstelle einrichten, wie Sie dafür sorgen, dass Sendmail mit S/MIME funktioniert usw. Stellen Sie derartige Fragen in comp.mail.sendmail. Bitte teilen Sie uns auch nicht mit, dass Sie E-Mails fälschen konnten, indem Sie sich über Telnet mit Port 25 verbunden haben. Dies ist eine grundlegende Eigenschaft des Internet-Designs für SMTP und kein Sendmail-Fehler. Bitte nutzen Sie Verschlüsselung, um E-Mails an diese Adresse zu senden.
  • sendmail-mirror-JJJJ@support.sendmail.org für Neuigkeiten zu einem Spiegel (z. B. ein neuer Spiegel oder eine Adressänderung).
  • webmaster-JJJJ@support.sendmail.org für Kommentare zur Website.

Es handelt sich hierbei nicht um offene Listen. Das heißt, das Abonnement ist nur über eine Einladung möglich.

DKIM

Der Internetstandard DKIM (DomainKeys Identified Mail) ermöglicht es E-Mail-Absendern, ihre Nachrichten digital zu signieren, sodass die Empfänger verifizieren können, dass es sich nicht um gefälschte Nachrichten handelt. Durch das DKIM-Absender-Authentifizierungsschema kann der Empfänger einer Nachricht bestätigen, dass die Nachricht von der Domäne des Absenders stammt und der Nachrichteninhalt nicht geändert wurde. DKIM ist eine kryptografiebasierte Lösung, die Unternehmen eine Branchenstandard-Methode bietet, um E-Mail-Betrug zu verhindern und die Marke und Reputation eines Unternehmens zu relativ geringen Implementierungskosten zu schützen.

DKIM wurde von der IETF als Normentwurf bestätigt (RFC 4871). Das Protokoll wurde durch die Kooperation von Sendmail, Cisco Systems und Yahoo! entwickelt.

Seit der Bestätigung durch die IETF wurde ein neues Open-Source-Projekt gestartet. Das OpenDKIM Project ist eine gemeinschaftliche Initiative zur Entwicklung und Pflege einer C-Bibliothek für die Entwicklung DKIM-fähiger Anwendungen und eines Open-Source-Mailfilters (Milter) für die Bereitstellung des DKIM-Dienstes.

Ausgangspunkt für das Projekt war ein Code Fork von Version 2.8.3 des Open-Source-DKIM-Milterpakets, das von Sendmail, Inc. entwickelt und verwaltet wurde.

OpenDKIM verfügt standardmäßig über die Sendmail Sentrion Message Processing Engine. Weitere Informationen finden Sie unter opendkim.org und dkim.org.

List of Mirrors
Learn More
How to Mirror
Learn More