DKIM, som står for DomainKeys Identified Mail, er en digital løsning til organisationer til at give troværdighed i deres kommunikation med deres medarbejdere, kunder eller partnere. Det opnås ved at tilføje en digital signatur til meddelelseshovedet for at bekræfte, at meddelelsen blev sendt af en legitim kilde og ikke er blevet ændret under transit. Signaturen valideres derefter i DNS (Domain Name System) af den modtagende mailserver. Afsenderen skal føre en registrering med den offentlige nøgle i DNS, som gør det muligt for den modtagende mailserver at bekræfte legitimiteten af meddelelsen ved hjælp af nøglen og levere den problemfrit til modtagerens indbakke. På denne måde bliver processen med e-mailoverførsel pålidelig og sikker. Dermed bliver DKIM en solid beskyttelse mod e-mail-spoofing, phishing og spam.
En DKIM-signatur er en kryptografisk streng af tegn, der er knyttet til overskriften på en e-mail-meddelelse. Den genereres ved hjælp af afsenderens private nøgle og verificeres af den modtagende mailserver ved hjælp af afsenderens offentlige nøgle, der er gemt i DNS-posten.
Dens formål er at sikre integriteten af meddelelsen og at verificere, at den ikke er blevet manipuleret under transit. Modtagerens server tjekker signaturen, der indeholder oplysningerne om domænenavnet og andre data og matcher den med den offentlige nøgle. I tilfælde af match viser det sig at være gyldigt, hvilket betyder, at e-mailen ikke er blevet ændret, og at den faktisk blev sendt af det påberåbte domæne.
Processen med at generere en kryptografisk signatur omfatter flere trin:
En digital signatur er en lang række af tegn, der typisk er repræsenteret som en række alfanumeriske tegn og specielle symboler. Det vises som et særskilt felt i e-mail-headeren og er omgivet af vinkelparenteser (< >) for at adskille det fra andre overskriftsfelter. Den indeholder forskellige parametre og værdier.
Her er et eksempel på en modelstruktur af signaturen:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;
I dette eksempel:
HVORDAN DET VIRKER
For at anvende DKIM skal organisationer generere og registrere sin registrering i DNS. Det er en TXT-record, der indeholder alle vigtige oplysninger om indstillingerne for et bestemt domæne, inklusive afsenderens offentlige nøgle. Ved hjælp af en DNS record check kan den modtagende mailserver nemt validere ægtheden af de indgående beskeder.
Her er et DKIM-rekordeksempel og opdelingen af komponenterne:
example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
Når en e-mail sendes med DKIM aktiveret, vedhæfter afsendertjenesten en digital signatur til meddelelseshovedet. Signaturen inkluderer krypterede værdier af meddelelsesdele, såsom brødtekst, overskrifter og vedhæftede filer. For at bekræfte DKIM-signaturen kan modtagere udføre en række trin:
Som et resultat af en vellykket signaturverifikation kan modtagere være sikre på ægtheden og integriteten af e-mailen, hvilket mindsker chancerne for phishing-angreb og e-mailfalsk.
Men i tilfælde af bekræftelsesfejl kan de mulige scenarier for en e-mail være som følger:
De nøjagtige konsekvenser af bekræftelsesfejl kan variere baseret på de politikker, der er fastsat af en e-mail-tjenesteudbyder og modtagerens individuelle indstillinger. Det er vigtigt at bemærke, at en mislykket DKIM-verifikation kan resultere i et forringet omdømme for afsenderen, reducerede leveringsrater og en større sandsynlighed for, at meddelelsen behandles som mistænkelig eller potentielt skadelig.
Brugen af DKIM øger markant chancerne for at undgå potentielle handlinger af ondsindet karakter over e-mails, bidrager til smidig og vellykket kommunikation. For at forbedre e-mail-sikkerheden er der anvendt yderligere to mekanismer til at beskytte onlinekommunikation - SPF (Sender Policy Framework) og DMARC (Domænebaseret meddelelsesgodkendelse, rapportering og overensstemmelse).
For at beskytte sit omdømme og sikre leveringsdygtigheden af sine e-mails kan en organisation levere en SPF-record i DNS med listen over autoriserede domænenavne og IP-adresser. Ved at kontrollere denne post vil modtagerens server bekræfte ægtheden af meddelelseskilden. En SPF-post giver yderligere databeskyttelse ved at bekræfte afsenderens legitimitet.
DMARC er en politik for sådanne godkendelsesmekanismer som nævnt ovenfor, som definerer reglerne for e-mail-identifikation og bestemmer yderligere handlinger på mistænkelige meddelelser med mulige scenarier beskrevet ovenfor.
Samlet set spiller DKIM en afgørende rolle i at sikre troværdigheden, integriteten og sikkerheden af e-mail-kommunikation. Ved at implementere DKIM sammen med SPF og DMARC kan organisationer reducere de risici, der udgøres af ondsindede aktiviteter betydeligt, hvilket forbedrer beskyttelsen af deres e-mail-økosystem.
Frequently asked questions
En nem måde at gøre dette på er at bruge forskellige værktøjer og tjenester, der er tilgængelige online. Disse værktøjer hjælper med at generere kryptografiske nøgler - en privat nøgle oprettet til at signere udgående meddelelser og en offentlig nøgle til signaturbekræftelse af en modtager.
Sikkerheden af din online kommunikation opnås ved at give modtagerne et middel til at verificere ægtheden af indgående beskeder. Det hjælper med at forhindre forfalskning af e-mail, phishing-angreb og manipulation og øger derved tilliden og reducerer risikoen for ondsindede aktiviteter.
For at verificere den digitale signatur på en e-mail skal du hente afsenderens DKIM-post fra DNS. Udtræk den offentlige nøgle fra den, og beregn signaturen ved hjælp af de relevante meddelelseskomponenter. Sammenlign den beregnede signatur med den i meddelelseshovedet. Hvis signaturerne stemmer overens, er DKIM-signaturen gyldig.
Overvej muligheden for at spore den rute, som en besked passerer på vej til en modtager. Dette vil hjælpe dig med at forstå komplekse processer for e-mail-transmission og beskytte dig mod uønsket eller junk-mail. Vores Email Headers Analyzer gør denne manipulation enkel, men informativ. Det gør det muligt at spore og vise listen over servere, der er involveret i transmissionsprocessen med deres IP-adresser og domænenavne, og indsamle så meget yderligere information som muligt.