Sendmail: Open-Source-Email-Server
Email Security and Threat Protection
Die Sendmail Sentrion-Plattform wurde speziell für große, komplexe Umgebungen entwickelt, doch wir stellen einen Teil dieser Lösung als Angebot für Open-Source-Email-Server bereit. Sentrion ist nicht für alle Anwendungsbereiche geeignet, aber wenn Sie eine Open-Source-E-Mail-Lösung für eine große komplexe Umgebung einsetzen und eine Unternehmensplattform benötigen, die Ihre Messaging-Roadmap auf Jahre hinaus unterstützen soll (Virtualisierung, Konsolidierung, Cloud-Migration usw.), besuchen Sie unsere Produktseite und sprechen Sie mit einem Experten darüber, ob Sendmail Sentrion für Sie geeignet ist.
Aktuelle Sendmail Open Source-Version
Sendmail 8.16.1 steht auf ftp.sendmail.org zum Download zur Verfügung. Diese Version umfasst eine mit gzip komprimierte TAR-Datei und eine PGP-Signaturdatei. Die komprimierten/gzip-TAR-Dateien sind durch die PGP-Signaturdatei des Signierschlüssels 2020 signiert. Weitere Informationen zur Signierung von Versionen finden Sie unter „Sicherheit und PGP-Signierschlüssel“.
Wichtig: Lesen Sie bitte vor dem Herunterladen die Sendmail-Lizenzbestimmungen.
Sicherheit und PGP-Signierschlüssel
Sicherheitshinweise werden vom The Computer Emergency Response Team CERT ausgestellt. Senden Sie Sicherheitsprobleme, die mit dem Sendmail-Server in Verbindung stehen, an:
sendmail-security-JJJJ@support.sendmail.org
Ersetzen Sie JJJJ durch das aktuelle Jahr, z. B. 2021. Diese Adresse dient ausschließlich dazu, Sicherheitsprobleme in Sendmail zu melden. Nutzen Sie bitte PGP, wenn Sie Sicherheitsprobleme melden. Der öffentliche Schlüssel steht in der Datei PGPKEYS der Sendmail-Distribution zur Verfügung.
Bitte verwenden Sie diese Adresse nicht, um Probleme zu melden, die nicht mit der Sicherheit des Sendmail-Servers in Beziehung stehen. Fragen zur Abwehr von Spam-Risiken, zur Einrichtung Ihrer eigenen Zertifizierungsstelle usw. stellen Sie bitte in der Gruppe comp.mail.sendmail. Fragen zu Unix-bezogener Sicherheit werden in der Newsgroup comp.security.unix beantwortet.
Alle Sendmail-Distributionen sind mit einem PGP-Schlüssel namens „Sendmail Signing Key/JJJJ“ signiert, wobei JJJJ für das Veröffentlichungsjahr steht.
Signaturschlüssel
Sendmail-Signaturschlüssel | Fingerprint |
2024 | 8AB0 63D7 A4C5 939D A9C0 1E38 C406 5A87 C71F 6844 |
2023 | 8186 4A03 75F2 7810 64FE 8E4D CFF9 F967 40ED 9550 |
2022 | 6327 DDCB 5E7E 80E4 987E A3B7 FD79 DC0C 81D9 210A |
2021 | F4CE 2263 2102 53D6 A9F9 79B0 4C66 EA8D 4BEE 1BEE |
2020 | ADFD B709 FE1E A682 E585 5971 D583 210E F514 71A7 |
2019 | 50A3 0309 8EA2 DD7B CBEE 2ADA 09E0 1FA0 3C0C 504E |
2018 | A687 3D24 A4D6 D628 4AE4 2A75 F060 59FD 5DC7 CC3F |
2017 | 3C8A 1E8E 7F44 CADE 114F ED46 4BC9 BDA6 6BF7 26AD |
2016 | 0F5C 96AE C8E6 9E9C 8E54 2E5C 6D4C D194 29FB 03DE |
2015 | 30BC A747 05FA 4154 5573 1D7B AAF5 B5DE 05BD CC53 |
2014 | 49F6 A8BE 8473 3949 5191 6F3B 61DE 11EC E276 3A73 |
2013 | B87D 4569 86F1 9484 07E5 CCB4 3D68 B25D 5207 CAD3 |
2012 | CA7A 8F39 A241 9FFF B0A9 AB27 8E5A E9FB CEEE F43B |
2011 | 5872 6218 A913 400D E660 3601 39A4 C77D A978 84B0 |
2010 | B175 9644 5303 5DCE DD7B E919 604D FBF2 8541 0ABE |
2009 | 33 3A 62 61 2C F3 21 AA 4E 87 47 F2 2F 2C 40 4D |
2008 | 07 FB 9A F9 F7 94 4B E4 0F 28 D1 8E 23 6F A2 B0 |
2007 | D9 FD C5 6B EE 1E 7A A8 CE 27 D9 B9 55 8B 56 B6 |
2006 | E3 F4 97 BC 9F DF 3F 1D 9B 0D DF D5 77 9A C9 79 |
Wenn die Signatur nicht mit einem dieser Schlüssel übereinstimmt, liegt wahrscheinlich eine Fälschung vor.
Ältere Versionen
Sendmail-Signaturschlüssel | Fingerprint |
2005 | 4B 38 0E 0B 41 E8 FC 79 E9 7E 82 9B 04 23 EC 8A |
2004 | 46 FE 81 99 48 75 30 B1 3E A9 79 43 BB 78 C1 D4 |
2003 | C4 73 DF 4A 97 9C 27 A9 EE 4F B2 BD 55 B5 E0 0F |
2002 | 7B 02 F4 AA FC C0 22 DA 47 3E 2A 9A 9B 35 22 45 |
2001 | 59 AF DC 3E A2 7D 29 56 89 FA 25 70 90 0D 7E C1 |
2000 | 81 8C 58 EA 7A 9D 7C 1B 09 78 AC 5E EB 99 08 5D |
1999 | 25 73 4C 8E 94 B1 E8 EA EA 9B A4 D6 00 51 C3 71 Used for: 8.9.3 |
1998 | F9 32 40 A1 3B 3A B6 DE B2 98 6A 70 AF 54 9D 26 Used for: 8.9.0 through 8.9.2 |
1997 | CA AE F2 94 3B 1D 41 3C 94 7B 72 5F AE 0B 6A 11 Used for: 8.8.6 through 8.8.8 |
Verwendet für: 8.8.6 bis 8.8.8 Distributionen vor Sendmail 8.8.6 wurden von Eric Allman signiert | C0 28 E6 7B 13 5B 29 02 6F 7E 43 3A 48 4F 45 29 |
Kontaktieren Sie uns
Diese Adressen dienen dazu, Patches einzubringen und Probleme mit Sendmail V8 zu melden. Die Mitglieder dieser Listen verfügen nicht über die Ressourcen, um Anbieterversionen zu unterstützen. Bevor Sie eine Nachricht an diese Adressen schicken, prüfen Sie bitte in den häufig gestellten Fragen und den Dateien README, sendmail/README (auf dieser Website als Compiling Sendmail) und cf/README (auf dieser Website als Configuration README-Seiten) nach, ob sie bereits beantwortet wurden. Etwa die Hälfte der eingehenden Fragen lässt sich auf diese Weise beantworten.
Hinweise
- Senden Sie uns E-Mails nicht im HTML-Format, sondern nur als Text (auch „multipart/alternative“ mit einem HTML-Anteil wird von einigen unserer Mitglieder als Spam klassifiziert, wodurch sich die Beantwortung wahrscheinlich verzögert).
- Verwenden Sie im Betreff keine 8-Bit-Zeichen. Verzichten Sie auch auf Kodierung (z. B. =?GB2312?B?), sondern nutzen Sie reinen 7-Bit-ASCII ohne Zeichensatzkodierung.
- Wenn Sie eine E-Mail an sendmail.org senden, wird die Antwort höchstwahrscheinlich nicht von einem System in der sendmail.org-Domäne kommen. Wenn Sie Spam-Schutz-Techniken anwenden (z. B. Challenge-Response-Verfahren) oder Hosts blockieren, die über DSL verbunden sind, rechnen Sie bitte nicht mit einer Antwort. Immer häufiger werden Antworten blockiert, was sehr ärgerlich ist. Blockieren Sie diese Adresse nicht oder sorgen Sie dafür, dass Ihr System zumindest mit STARTTLS gesicherte E-Mails annimmt. Eine IP-Adressliste steht im SPF-Datensatz von sendmail.org zur Verfügung.
- Wenn Sie ein Challenge-Response-Verfahren nutzen, sorgen Sie bitte dafür, dass es uns KEINE Aufgabe (Challenge) sendet, wenn wir Ihre Frage beantworten oder wenn Sie eine E-Mail aus der Ankündigungsliste erhalten. Wir werden solche unerwünschten E-Mails nicht beantworten.
- Wenn Sie die Blacklist von spamlist.org verwenden, senden Sie uns bitte keine E-Mail. Die Antwort des Sendmail-Maintainers wird Sie nicht erreichen.
- Senden Sie uns keine E-Mails in proprietären Formaten.
- Die Mailserver für support.sendmail.org nutzen jetzt (24.11.2004) die folgenden DNSBLs:
- sbl-xbl.spamhaus.org
- dnsbl.sorbs.net
- list.dsbl.org
- bl.spamcop.net
- Der Mailserver für support.sendmail.org führt strenge RFC-Prüfungen durch, zum Beispiel akzeptiert er E-Mails nicht, wenn der Domänenteil einen MX-Eintrag hat, der auf eine IP-Adresse verweist (anstelle des Hostnamens, wie es erforderlich wäre).
Wenn Sie Fragen zu Sendmail haben, stellen Sie diese bitte in der Usenet-Gruppe comp.mail.sendmail. Diese Newsgroup beschäftigt sich speziell mit Sendmail. Bitte achten Sie darauf, vor der Veröffentlichung des Beitrags die üblichen Ressourcen zu prüfen und die Netiquette einzuhalten.
- sendmail-JJJJ@support.sendmail.org, um Patches, Feature-Requests und allgemeine Kommentare beizutragen, jedoch nicht für Fragen zu Nutzung, Installation oder Konfiguration von Sendmail.
- sendmail-bugs-JJJJ@support.sendmail.org zur Meldung von Implementierungsfehlern.
- sendmail-faq-JJJJ@support.sendmail.org nur für Kommentare/Fragen zu den häufig gestellten Fragen. Bitte kennzeichnen Sie Ihre E-Mail eindeutig mit „FAQ: item“, wobei das „item“ der Eintrag in den häufig gestellten Fragen ist, auf den Sie sich beziehen. Wenn es sich um einen allgemeinen Kommentar zu den häufig gestellten Fragen handelt, nutzen Sie „FAQ: general“, wenn es sich um eine Ergänzung handelt, verwenden Sie „FAQ: new“.
- sendmail-security-JJJJ@support.sendmail.org (verwenden Sie diese Adresse ausschließlich, um Fehler oder Probleme in Sendmail zu melden). Bitte senden Sie an diese Adresse keine Fragen zu Problemen mit Ihrer Konfiguration, etwa wie Sie sich vor Spam schützen, Ihre eigene Zertifizierungsstelle einrichten, wie Sie dafür sorgen, dass Sendmail mit S/MIME funktioniert usw. Stellen Sie derartige Fragen in comp.mail.sendmail. Bitte teilen Sie uns auch nicht mit, dass Sie E-Mails fälschen konnten, indem Sie sich über Telnet mit Port 25 verbunden haben. Dies ist eine grundlegende Eigenschaft des Internet-Designs für SMTP und kein Sendmail-Fehler. Bitte nutzen Sie Verschlüsselung, um E-Mails an diese Adresse zu senden.
- sendmail-mirror-JJJJ@support.sendmail.org für Neuigkeiten zu einem Spiegel (z. B. ein neuer Spiegel oder eine Adressänderung).
- webmaster-JJJJ@support.sendmail.org für Kommentare zur Website.
Es handelt sich hierbei nicht um offene Listen. Das heißt, das Abonnement ist nur über eine Einladung möglich.
DKIM
Der Internetstandard DKIM (DomainKeys Identified Mail) ermöglicht es E-Mail-Absendern, ihre Nachrichten digital zu signieren, sodass die Empfänger verifizieren können, dass es sich nicht um gefälschte Nachrichten handelt. Durch das DKIM-Absender-Authentifizierungsschema kann der Empfänger einer Nachricht bestätigen, dass die Nachricht von der Domäne des Absenders stammt und der Nachrichteninhalt nicht geändert wurde. DKIM ist eine kryptografiebasierte Lösung, die Unternehmen eine Branchenstandard-Methode bietet, um E-Mail-Betrug zu verhindern und die Marke und Reputation eines Unternehmens zu relativ geringen Implementierungskosten zu schützen.
DKIM wurde von der IETF als Normentwurf bestätigt (RFC 4871). Das Protokoll wurde durch die Kooperation von Sendmail, Cisco Systems und Yahoo! entwickelt.
Seit der Bestätigung durch die IETF wurde ein neues Open-Source-Projekt gestartet. Das OpenDKIM Project ist eine gemeinschaftliche Initiative zur Entwicklung und Pflege einer C-Bibliothek für die Entwicklung DKIM-fähiger Anwendungen und eines Open-Source-Mailfilters (Milter) für die Bereitstellung des DKIM-Dienstes.
Ausgangspunkt für das Projekt war ein Code Fork von Version 2.8.3 des Open-Source-DKIM-Milterpakets, das von Sendmail, Inc. entwickelt und verwaltet wurde.
OpenDKIM verfügt standardmäßig über die Sendmail Sentrion Message Processing Engine. Weitere Informationen finden Sie unter opendkim.org und dkim.org.