1. Home
  2. Knowledge Base
  3. Authenticated Received Chain

ARC (godkendt modtaget kæde)

ARC, forkortelse for Authenticated Received Chain, er en autentificeringsprotokol designet til at styrke sikkerheden ved e-mail-kommunikation. Det har til formål at løse problemet med troværdighed i meddelelseslevering, især når de krydser flere mailservere, før de når deres endelige destination.

ARC i e-mailkommunikation

E-mail-godkendelse er en flerlags tilgang til at verificere ægtheden og integriteten af meddelelser. ARC er en kritisk tilføjelse til autentificeringsøkosystemet, der forbedrer samarbejdet mellem SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) og DMARC (Domain-based Message Authentication, Reporting and Conformance).

SPF og DKIM sørger for grundlæggende kontrol af henholdsvis afsenderens domæne og dataintegriteten. Disse to sikkerhedsløsninger er dog ikke fejlagtige:

  • SPF-tjek kan mislykkes, når e-mails videresendes eller videresendes gennem mellemliggende servere. For eksempel kan manglende opsætning af SPF-poster for underdomæner føre til SPF-fejl for e-mails sendt fra disse underdomæner på grund af brud i SPF-justeringen.
  • DKIM-signaturer beregnes ud fra indholdet af beskeden. Eventuelle ændringer af meddelelsen, såsom tilføjelse eller fjernelse af indhold, kan ugyldiggøre DKIM-signaturen.
  • DMARC tilføjer politikhåndhævelse og rapporteringsfunktioner for yderligere at forbedre kontrol og synlighed over e-mail-godkendelse. Så hvis en meddelelse fejler både SPF og DKIM, fejler den DMARC, der betragtes som mistænkelig og vil blive afvist.
Layer 1 Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com. The message is rejected or marked as spam

ARC sikrer, at disse kontroller forbliver gyldige, selv når e-mails passerer gennem mellemmænd.

Ved at arbejde sammen skaber disse protokoller et robust forsvar mod spoofing, phishing-angreb og andre e-mail-baserede trusler, hvilket i sidste ende forbedrer sikkerheden og tilliden til digital kommunikation. At implementere alle disse protokoller korrekt er afgørende for organisationer, der sigter mod at beskytte deres brands omdømme og opretholde sikker e-mail-kommunikation.

arc ARC validates the sources and adds authentication results to the message header Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid The message is delivered ARC validated Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com.

Afsløring af ARC-mekanisme og drift

Authenticated Received Chain fungerer ved at skabe en kryptografisk kæde af tillid i e-mail-headere. Hver mailserver, der behandler en meddelelse, tilføjer en header, der indeholder en digital signatur, hvilket gør det muligt for modtagerens server at verificere ægtheden af meddelelsens sti. Denne tillidskæde sikrer, at ændringer foretaget af e-mailen under transit kan registreres og autentificeres.

Her er de trin, der er involveret i implementering af ARC-signatur med eksempler:

Trin 1: Indledende signatur (første server)

Når en e-mail sendes, tilføjer den første mailserver en DKIM-signatur (DomainKeys Identified Mail) til meddelelsens header. Denne DKIM-signatur attesterer ægtheden af afsenderens domæne. For eksempel:


      DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com;
      s=selector1; h=from:subject:to; bh=abcdefg1234567=;
      b=XYzABCDeF1234==
    

Trin 2: ARC-signatur (mellemservere)

Efterhånden som e-mailen passerer gennem mellemliggende servere (f.eks. videresendelsestjenester eller postlister), tilføjer hver server en ARC-header med sin egen kryptografiske signatur, der indeholder godkendelsesresultatet af den forrige kontrol. Således inkluderer headeren den originale DKIM-signatur fra første trin. For eksempel:


      ARC-Authentication-Results: i=1; mx.google.com;
      dkim=pass header.i=@example.com header.s=selector1;
      arc=pass (i=0 spf=pass dkim=pass);
    

Opdeling af signaturkomponenter

Created by EvoPdf Components Meaning i=1 represents the originating server or the sender's server. alb.mailserver.com specifies the mail server that performed the ARC checks. dkim=pass header.i=@example.com header.s=selector1 reports the results of the DKIM (DomainKeys Identified Mail) authentication. It states that the DKIM check has passed and the email's content and headers were not tampered with during transit and that the sender's domain is legitimate (example.com). arc=pass indicates the result of the ARC check ensuring the integrity of the message as it travels through intermediate servers. (i=0 spf=pass dkim=pass) additional information

Trin 3: Endelig signatur (sidste server)

Når e-mailen når sin endelige destination, validerer modtagerens mailserver alle ARC-signaturerne i kæden. Den verificerer også DKIM-signaturen fra første trin, og sikrer, at meddelelsens sti var legitim, og at der ikke skete uautoriserede ændringer under transit. Hvis alle signaturer er gyldige, bliver mailen leveret til modtagerens indbakke.

Implementering af ARC: Best Practices

Ved at implementere en Authenticated Received Chain kan organisationer sikre integriteten af deres e-mail-kommunikation, selv når meddelelser passerer gennem flere mellemliggende servere. Det giver en klar kæde af tillid, øger sikkerheden og reducerer risikoen for spoofing og phishing-angreb.

Hvis du overvejer at implementere ARC for dit e-mail-domæne, er her nogle bedste fremgangsmåder, du skal følge:

  • SPF- og DKIM-opsætning: Sørg for, at Sender Policy Framework (SPF) og DomainKeys Identified Mail (DKIM) er konfigureret korrekt for dit domæne. ARC bygger på disse eksisterende godkendelsesmekanismer.
  • Vælg en velrenommeret e-mail-tjenesteudbyder: Hvis du ikke er velbevandret i e-mail-godkendelsesprotokoller, kan du overveje at bruge en tjenesteudbyder, der understøtter ARC. De kan guide dig gennem opsætningsprocessen.
  • Overvågning og test: Regelmæssig overvågning af e-mailtrafik anbefales kraftigt i forbindelse med problemer relateret til ARC-implementering. Test er afgørende for at identificere og løse problemer hurtigt.
  • Hold politikker opdateret: Efterhånden som din e-mail-infrastruktur udvikler sig, skal du opdatere dine ARC-politikker, så de afspejler disse ændringer. Forældede politikker kan føre til godkendelsesfejl.

Frequently asked questions

Behandling af almindelige spørgsmål

Hvad er fordelene ved at bruge ARC?

  • Forbedret e-mail-levering: legitime e-mails forhindres i at blive markeret som spam af udbydere, da det giver en klar kæde af tillid til meddelelsen.
  • Forbedret sikkerhed: Ved at verificere håndteringen af beskeder under hele rejsen reducerer Authenticated Received Chain risikoen for spoofing og phishing-angreb.
  • Synlighed: Du kan få indsigt i, hvordan beskeder håndteres af mellemliggende servere, hvilket hjælper med fejlfinding og overvågning af leveringen.

Skal jeg implementere ARC for mit domæne?

Implementering af ARC er særligt vigtigt for organisationer, der sender en stor mængde e-mail og ønsker at sikre, at deres beskeder leveres sikkert. Hvis din virksomhed er afhængig af e-mail-kommunikation til markedsføring, kundesupport eller andre kritiske funktioner, kan det hjælpe med at beskytte dit brands omdømme og kundernes tillid.

Er der nogen forudsætninger for at implementere ARC?

Ja, før implementeringen er det vigtigt at have SPF og DKIM sat korrekt op for dit domæne. ARC bygger på disse eksisterende godkendelsesmekanismer for at give en komplet godkendelseskæde.

Kan ARC forårsage e-mailleveringsproblemer?

Selvom ARC er designet til at forbedre e-mail-sikkerheden, kan det nogle gange føre til leveringsproblemer, hvis det ikke implementeres korrekt. For at undgå problemer er det afgørende at omhyggeligt konfigurere dine politikker og overvåge e-mailtrafik for eventuelle problemer.

Se også:

Nysgerrig efter oprindelsen af dine e-mails? Mød Emailerize Header Analyzer - dit vindue ind i afsenderens verden. Vores avancerede værktøj dechifrerer e-mail-headers og giver værdifuld indsigt om afsendere og deres ruter.

Nøgleindsigter:

  • Afsenderidentifikation
  • Meddelelsesruting
  • Autentificeringstjek
  • Bekræftelse af e-mailkilde

Få adgang til Emailerize Header Analyzer i dag og få en dybere forståelse af din indbakke.