Überblick
Die Sentrion-Plattform wurde speziell für große, komplexe Umgebungen entwickelt, doch wir stellen einen Teil dieser Lösung als Sendmail Open Source Mail Server bereit. Sentrion ist nicht für alle geeignet, aber wenn Sie Open-Source für eine große komplexe Umgebung einsetzen und eine Unternehmensplattform benötigen, die Ihre Messaging-Roadmap auf Jahre hinaus unterstützen soll (Virtualisierung, Konsolidierung, Cloud-Migration usw.), besuchen Sie unsere Produktseite. Dort können Sie sich darüber informieren, ob Sendmail Sentrion für Sie geeignet ist.
Aktuelle Sendmail Open Source-Version
Sendmail 8.15.2 steht auf ftp.sendmail.org zum Download zur Verfügung. Diese Version umfasst eine mit gzip komprimierte TAR-Datei und eine PGP-Signaturdatei. Die komprimierten/gzip-TAR-Dateien sind durch die PGP-Signaturdatei des Signierschlüssels 2015 signiert. Weitere Informationen zur Signierung von Versionen finden Sie unter „Sicherheit und PGP-Signierschlüssel“.
Wichtig: Lesen Sie bitte vor dem Herunterladen die Sendmail-Lizenzbestimmungen.
Sendmail Sicherheit und PGP-Signierschlüssel
Sicherheitshinweise werden vom The Computer Emergency Response Team CERT ausgestellt. Senden Sie Sicherheitsprobleme, die mit dem Sendmail-Server in Verbindung stehen, an:
sendmail-security-JJJJ@support.sendmail.org
Ersetzen Sie JJJJ durch das aktuelle Jahr, z. B., 2019. Diese Adresse dient ausschließlich dazu, Sicherheitsprobleme in Sendmail zu melden. Nutzen Sie bitte PGP, wenn Sie Sicherheitsprobleme melden. Der öffentliche Schlüssel steht in der Datei PGPKEYS der Sendmail-Distribution zur Verfügung.
Bitte verwenden Sie diese Adresse nicht, um Probleme zu melden, die nicht mit der Sicherheit des Sendmail-Servers in Beziehung stehen. Fragen zur Abwehr von Spam, zur Einrichtung Ihrer eigenen Zertifizierungsstelle usw. posten Sie bitte in der Gruppe comp.mail.sendmail und Fragen zu Unix-bezogener Sicherheit in der Newsgroup comp.security.unix.
Alle Sendmail-Distributionen sind mit einem PGP-Schlüssel namens „Sendmail Signing Key/JJJJ“ signiert, wobei JJJJ für das Veröffentlichungsjahr steht.
Signing Keys
Sendmail Signing Keys |
Fingerprint |
2015 | 30BC A747 05FA 4154 5573 1D7B AAF5 B5DE 05BD CC53 |
2014 | 49F6 A8BE 8473 3949 5191 6F3B 61DE 11EC E276 3A73 |
2013 | B87D 4569 86F1 9484 07E5 CCB4 3D68 B25D 5207 CAD3 |
2012 | CA7A 8F39 A241 9FFF B0A9 AB27 8E5A E9FB CEEE F43B |
2011 | 5872 6218 A913 400D E660 3601 39A4 C77D A978 84B0 |
2010 | B175 9644 5303 5DCE DD7B E919 604D FBF2 8541 0ABE |
2009 | 33 3A 62 61 2C F3 21 AA 4E 87 47 F2 2F 2C 40 4D |
2008 | 07 FB 9A F9 F7 94 4B E4 0F 28 D1 8E 23 6F A2 B0 |
2007 | D9 FD C5 6B EE 1E 7A A8 CE 27 D9 B9 55 8B 56 B6 |
2006 | E3 F4 97 BC 9F DF 3F 1D 9B 0D DF D5 77 9A C9 79 |
If the uncompressed .tar file is not signed by one of these users, you may have a forgery.
Older Releases
Sendmail Signing Keys |
Fingerprint |
2005 | 4B 38 0E 0B 41 E8 FC 79 E9 7E 82 9B 04 23 EC 8A |
2004 | 46 FE 81 99 48 75 30 B1 3E A9 79 43 BB 78 C1 D4 |
2003 | C4 73 DF 4A 97 9C 27 A9 EE 4F B2 BD 55 B5 E0 0F |
2002 | 7B 02 F4 AA FC C0 22 DA 47 3E 2A 9A 9B 35 22 45 |
2001 | 59 AF DC 3E A2 7D 29 56 89 FA 25 70 90 0D 7E C1 |
2000 | 81 8C 58 EA 7A 9D 7C 1B 09 78 AC 5E EB 99 08 5D |
1999 | 25 73 4C 8E 94 B1 E8 EA EA 9B A4 D6 00 51 C3 71 Used for: 8.9.3 |
1998 | F9 32 40 A1 3B 3A B6 DE B2 98 6A 70 AF 54 9D 26 Used for: 8.9.0 through 8.9.2 |
1997 | CA AE F2 94 3B 1D 41 3C 94 7B 72 5F AE 0B 6A 11 Used for: 8.8.6 through 8.8.8 |
Prior to sendmail 8.8.6, distributions were signed by Eric Allman. |
C0 28 E6 7B 13 5B 29 02 6F 7E 43 3A 48 4F 45 29 |
DKIM
Der Internetstandard DKIM (Domain Keys Identified Mail) ermöglicht es E-Mail-Absendern, ihre Nachrichten digital zu signieren, sodass die Empfänger verifizieren können, dass es sich nicht um gefälschte Nachrichten handelt. Durch das DKIM-Absender-Authentifizierungsschema kann der Empfänger einer Nachricht bestätigen, dass die Nachricht von der Domäne des Absenders stammt und der Nachrichteninhalt nicht geändert wurde. DKIM ist eine kryptografiebasierte Lösung, die Unternehmen eine Branchenstandard-Methode bietet, um E-Mail-Betrug zu verhindern und die Marke und Reputation eines Unternehmens zu relativ geringen Implementierungskosten zu schützen.
DKIM wurde von der IETF als Normentwurf bestätigt (RFC 4871). Das Protokoll wurde durch die Kooperation von Sendmail, Cisco Systems und Yahoo! entwickelt.
Seit der Bestätigung durch die IETF wurde ein neues Open-Source-Projekt gestartet. Das OpenDKIM Project ist eine gemeinschaftliche Initiative zur Entwicklung und Pflege einer C-Bibliothek für die Entwicklung DKIM-fähiger Anwendungen und eines Open-Source-Mailfilters (Milter) für die Bereitstellung des DKIM-Dienstes.
Ausgangspunkt für das Projekt war ein Code Fork von Version 2.8.3 des Open-Source-DKIM-Milterpakets, das von Sendmail, Inc. entwickelt und verwaltet wurde.
OpenDKIM verfügt standardmäßig über die Sendmail Sentrion Message Processing Engine. Weitere Informationen finden Sie unter opendkim.org und dkim.org.