Feature Request: Option to automatically renew DKIM (for improved plausible deniability)
after reading an article of the magazine c't (https://www.heise.de/select/ct/2023/24/2325412023268630029 or https://www.heise.de/ratgeber/Kaputt-und-unersetzbar-So-steht-es-um-das-dezentrale-System-E-Mail-9328711.html) I realized that it would be great if ISPConfig would have an option to automatically renew the DKIM-keys after publishing the the old private keys (for example by loading them into a specific directory or by forwarding them them to a script that does the rest.
Since the linked articles are behind a paywall here a quote (german) of the relevant parts that let to this feature request:
Nicht meine Mail!
Manche Neuerung, die an SMTP angebaut wurde, bringt ungeahnte Nebenwirkungen mit. Eine solche ist eine eher unbekannte Eigenschaft von DKIM, der „Domain Keys Identified Mail“.
[...]
Um das Problem zu erfassen, das diese serverseitige Signatur auslöst, muss man eine Ecke weiterdenken: Der Nutzer hat in diesem Verfahren keinerlei Kontrolle, ob eine Nachricht mit DKIM signiert wird. Sobald er die Mail über den Server abschicken lässt, enthält sie einen kryptografischen Beweis, dass sie von einem Server verschickt wurde, den er nutzt. Gerät die Mail später mal an die Öffentlichkeit, ist es für ihn verdammt schwer, glaubhaft abzustreiten, dass er sie geschrieben hat. „Plausible deniability“ nennen Sicherheitsforscher diese wünschenswerte Eigenschaft eines Systems. Denn sobald Mails DKIM-Header enthalten, ist es für Angreifer verdammt attraktiv, Mailpostfächer zu erbeuten und zu veröffentlichen – zum Beispiel von Politikern und Prominenten. Zu verifizieren, dass die Inhalte wirklich von einem Mailserver verschickt wurden und keine plumpen Fälschungen sind, ist dank DKIM leicht. Für solche Fälle hat das Investigativ-Team von Associated Press sogar ein Open-Source-Werkzeug gebaut (siehe ct.de/ybrc). 2020 traf es Hunter Biden, den Sohn des US-Präsidenten Joe Biden, der zusehen musste, wie Experten anhand von DKIM bestätigten, dass geleakte Mails authentisch, weil signiert, sind.
Wie man dieses Problem umgeht? Dafür müssten die Betreiber von Mailservern das Problem zunächst mal als Problem anerkennen. Was gegen fehlende Deniability hilft, wäre eine simple Automatik: Wenn die alle paar Monate das Schlüsselpaar automatisch austauscht, einen neuen öffentlichen Schlüssel im DNS hinterlegt und kurz darauf den alten privaten Schlüssel für alle Welt veröffentlicht, ist es vorbei mit dem späteren Echtheitsbeweis. Die Nachricht hätte dann jeder fälschen und signieren können. Die Funktion von DKIM gefährdet das nachträgliche Veröffentlichen indes nicht, weil der Schlüssel nur im Moment des Versands geheim sein muss.