Postmaster Hinweise

Inhaltsverzeichnis


Kontaktinformationen

Bei technischen Problemen mit dem Senden oder Empfangen von E-Mails, die mit den CenturionNet-Mailservern zusammenhängen, senden Sie bitte eine Anfrage an postmaster@coresecret.eu. Wenn Sie eine verschlüsselte und | oder signierte E-Mail-Kommunikation bevorzugen, verwenden Sie bitte unsere S/MIME- oder PGP-Schlüssel.

Kontaktinformationen bei Missbrauch

Um missbräuchliches Verhalten zu melden, das von einem CenturionNet-Mail-Konto ausgeht, senden Sie eine Missbrauchsmeldung, ausschließlich verschlüsselt, an abuse@coresecret.eu.

Wir akzeptieren automatisierte Missbrauchsmeldungen nur im RFC5965(ARF)-Format oder als DMARC-Aggregatberichte. Senden Sie automatisierte Berichte an reports@coresecret.eu.

IP-Adressen der CenturionNet-Server

Nachfolgend finden Sie eine Liste der Server, die E-Mails des CenturionNet senden und | oder empfangen.

DNS-NamePTRIP-Adresse
mail.ed448.eu58.34.53.152.in-addr.arpa152.53.34.58
mail.ed448.eu8.5.0.0.4.3.0.0.3.5.0.0.2.5.1.0.3.e.0.0.0.0.1.0.0.c.c.4.a.0.a.2.ip6.arpa2a0a:4cc0:100:e3:152:53:34:58
Tabelle #1

Offizielle CenturionNet-Domainnamen und SPF

Die nachfolgenden TLD sind derzeit im CenturionNet registriert:

cendev.de
cendev.eu
centurion.press
centurion.pt
certspotter.eu
coresecret.chat
coresecret.de
coresecret.dev
coresecret.eu
coresecret.sh
e2ee.li
ed448.de
ed448.eu
eddns.de
eddns.eu
interlingue.eu
linklatter.eu
quantumsign.de
quantumsign.eu
secuchat.eu
x448e.u
Tabelle #2

Die SPF-TXT-Einträge für die CenturionNet-Domainnamen dokumentieren die sendenden E-Mail-Server.

Richtlinie zur DKIM-Signatur für ausgehende E-Mails

CenturionNet verwendet DomainKeys Identified Mail (DKIM). Eine E-Mail, die von den Mailservern des CenturionNet versendet wird, wird mit einer CenturionNet

  • d=domain.[tld] (siehe Tabelle #2) s=dkim_cnet_2024_rsa2048
  • d=domain.[tld] (siehe Tabelle #2) s=dkim_cnet_2024_ed25519

DKIM-Signatur versehen, wenn die E-Mail mit einer E-Mail-Adresse oder einem Alias (im From-, Sender- oder Reply-To-Header und im Envelope-From-Header) gesendet wird, die dem sendenden CenturionNet-Konto gehört, und wenn Datum und Uhrzeit im Date-Header korrekt sind. Dabei nutzen wir Oversigning und eine sehr strikte DMARC-Policy, um DKIM-Replay Attacken zu erschweren. Folgende Header-Felder werden signiert, wenn alle Voraussetzungen erfüllt sind:

from
sender
reply-to
subject
date
message-id
to
cc
mime-version
content-type
content-transfer-encoding
content-language
resent-to
resent-cc
resent-from
resent-sender
resent-message-id
in-reply-to
references
list-id
list-help
list-owner
list-unsubscribe
list-subscribe
list-post
list-unsubscribe-post
disposition-notification-to
disposition-notification-options
original-recipient
openpgp
autocrypt
Tabelle #3

DKIM-Keys

Unsere genutzten DKIM-Keys sind hier aufgelistet:

dkim_cnet_2024_rsa2048„v=DKIM1;k=rsa;t=s;s=email;p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAzxqPDUlE5XQZjXUmbu2iCBtlaQH8dUcW4GUxgdiQRCTq4zkzrSfmYI4b1Yqt316F/rM1pyiKO3CaISqpTJOOIXXgn7Oel3RdrOMU6Fe1ThmL0YT9JlAXy6gdxNNWLbm/5GOGksMLi1pInKhOXa8LAAGV6sug5LEWYVFLCzIJh9x0LlszPRTDGbAVsg9JsQryn7EFnl+3BIjpPSBJ95npxwDo3oFZt7zdHsiSkkhY20ZjiKCuBAjuTlqPFn5K2C4OOO+jrjI3pOSmgyXZ8wWtIW8yPeOcxjPn8kgqFyfAjpYDujpheHMUej11BabqwT950BAwu7i3H1r26gsumHkfnQIDAQAB“
dkim_cnet_2025_rsa3072„v=DKIM1;k=rsa;t=s;s=email;p=MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEAvJGVffyRguAyhRdcfDbIPzBJSfi6sQCsybnQc7Tum0BBxRY2ugVSP5600TEibHMuInRQk5r18jBttf67tiKXZ8vheYG7SZ1fFyG2eGv38L4Pq/FCbtWyy7XiSUcfZJil4arBnuiFcpCmxxCLw1rYAAsrYOYsufzV7N8nbC0Gazp16bWW/bvzcBNIxGkb2F74yrMDwP6x3d5/UK+TMD8udlA0nCcX0i5pusW+3LWXZCDdaQWegnnyAoN10wIb2J5AEU04perPME8PfpDaC4V4F6LT5FR5ili4WT5FAHWn3zIGglmwLXeFbOBJzOeaJwlXLzeCtcfNEevk0l7EnXPl8Xf5Y6MF7BHVaYml7yjBiH8vRXGSDyRviy+mak9gxOhZPb4ErIT5+GsePIOXQFuOMCsxc9beJV6/SrOV8ycEmSxmjuEvltxCrHf0PNOxi13r1dmoOpWZtTSM8n6Z/OCb52Wo/kwPBRmWN4DRKfTh48zXdmpKZ3zpdaThYSxBITjlAgMBAAE=“

Domain-Abgleich und DMARC

Die CenturionNet Domainnamen, die im From-Header, im Envelope-From/Return-Path-Header und für die signierende DKIM-Domain verwendet werden, sind streng aufeinander abgestimmt. Wir haben daher die DMARC-Richtlinie p=reject gesetzt:

"v=DMARC1; p=reject; rua=mailto:report.dmarc@coresecret.eu; ruf=mailto:report.dmarc@coresecret.eu; fo=0; adkim=s; aspf=s; pct=100; rf=afrf; ri=86400; sp=reject"

TLS, DNSSEC und DANE

Alle E-Mail- und Webdienste dec CenturionNet sind durch TLS-1.2 (AEAD) (i.d.R. AES256 only) und TLS-1.3 (i.d.R. AES256 only), PFS, DNSSEC und DANE gesichert. Der Client-Zugriff auf Dienste im CenturionNet, STARTTLS, ausgehender verpflichtender DANE, die CenturionNet-TLS-Empfangsgarantie und die TLS-Sendegarantie tolerieren keine veralteten Verschlüsselungsprotokolle wie SSLv3, TLS-1.0 oder TLS-1.1 oder eben auch TLS 1.2 und TLS-1.3 Protokolle mit nur AES128.

Hier finden Sie den SHA256 Fingerabdruck unseres aktuellen TLS-Zertifikats des Austellers:
Buypass Class 2 CA 5:

BA:1A:2B:FE:C9:74:A8:03:A6:E8:55:27:64:7E:DD:66:03:35:8E:12:D0:E0:A0:90:20:9D:7B:A9:90:36:38:D9

Eingehende Delivery Status Notifications (DSN) werden jedoch immer akzeptiert.

Behandlung eingehender E-Mails

Die Mailserver im CenturionNet führen vor dem Empfang einer E-Mail bestimmte Prüfungen durch. Die CenturionNet-Mailserver führen bei eingehender E-Mail-Kommunikation ein Greylisting durch. Beim erstmaligen Versand von unbekannten Domains und IP-Adressen ist mit kurzen Verzögerungen zu rechnen.
Bekannte und angesehene DNS-Blacklists helfen uns, bösartige E-Mails zu erkennen und zu verwerfen.
Standardmäßig ist der Spam-Ordner deaktiviert. E-Mails, die als Spam identifiziert wurden, werden daher von unserem Server abgewiesen. E-Mail-Anhänge der folgenden Typen werden standardmäßig abgelehnt: .exe, .vbs, .pif, .scr, .bat, .cmd, .com, .cpl, .dll.

Wir erwarten, dass E-Mails RFC-konform sind und auf rechtmäßige Weise versendet werden. Grundsätzlich akzeptieren wir E-Mails, die aus Gründen der Anonymität zensiert wurden.

Wenn eine E-Mail abgelehnt wird, erwarten wir, dass der sendende Server den Absender benachrichtigt.

Online Audits

SMTP Audits

HTTPS Audits

Ciphersuits

Die CenturionNet-Mail-Server unterstützen ausschließlich die folgenden Ciphersuiten.

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256