DKIM, que significa DomainKeys Identified Mail, es una solución digital para que las organizaciones brinden confiabilidad en sus comunicaciones con los miembros de su personal, clientes o socios. Se logra agregando una firma digital al encabezado del mensaje para confirmar que el mensaje fue enviado por una fuente legítima y no ha sido alterado durante el tránsito. Luego, el servidor de correo receptor valida la firma en DNS (Domain Name System). El remitente debe mantener un registro con la clave pública en DNS, lo que permite al servidor de correo receptor confirmar la legitimidad del mensaje utilizando la clave y entregarlo sin problemas a la bandeja de entrada del destinatario. De esta forma, el proceso de tránsito del correo electrónico se vuelve confiable y seguro. Así, DKIM se convierte en una sólida protección contra la suplantación de correo electrónico, el phishing y el spam.
Una firma DKIM es una cadena criptográfica de caracteres que se adjunta al encabezado de un mensaje de correo electrónico. Se genera utilizando la clave privada del remitente y el servidor de correo receptor lo verifica utilizando la clave pública del remitente almacenada en el registro DNS.
Su finalidad es garantizar la integridad del mensaje y verificar que no haya sido manipulado durante el tránsito. El servidor del destinatario verifica la firma que contiene la información sobre el nombre de dominio y otros datos y la compara con la clave pública. En caso de coincidencia, resulta válido, lo que significa que el correo electrónico no ha sido alterado y que efectivamente fue enviado por el dominio reclamado.
El proceso de generación de una firma criptográfica incluye varios pasos:
Una firma digital es una larga cadena de caracteres que normalmente se representa como una serie de caracteres alfanuméricos y símbolos especiales. Aparece como un campo distinto dentro del encabezado del correo electrónico y está entre corchetes angulares (< >) para diferenciarlo de otros campos de encabezado. Contiene varios parámetros y valores.
A continuación se muestra un modelo de estructura de muestra de la firma:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;
En este ejemplo:
CÓMO FUNCIONA
Para aplicar DKIM, las organizaciones necesitan generar y registrar su registro en DNS. Es un registro TXT que contiene información muy importante sobre la configuración de un dominio en particular, incluida la clave pública del remitente. Mediante una verificación de registros DNS, el servidor de correo receptor puede validar fácilmente la autenticidad de los mensajes entrantes.
A continuación se muestra un ejemplo de registro DKIM y el desglose de los componentes:
example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
Cuando se envía un correo electrónico con DKIM habilitado, el servicio de envío adjunta una firma digital al encabezado del mensaje. La firma incluye valores cifrados de partes del mensaje, como el cuerpo, los encabezados y los archivos adjuntos. Para verificar la firma DKIM, los destinatarios pueden realizar una serie de pasos:
Como resultado de una verificación de firma exitosa, los destinatarios pueden estar seguros de la autenticidad e integridad del correo electrónico, lo que mitiga las posibilidades de ataques de phishing y falsificación de correo electrónico.
Sin embargo, en caso de falla en la verificación, los posibles escenarios para un correo electrónico pueden ser los siguientes:
Las consecuencias exactas de una falla en la verificación pueden variar según las políticas establecidas por un proveedor de servicios de correo electrónico y la configuración individual del destinatario. Es importante tener en cuenta que una verificación DKIM fallida puede resultar en una reputación disminuida para el remitente, tasas de entrega reducidas y una mayor probabilidad de que el mensaje sea tratado como sospechoso o potencialmente dañino.
El uso de DKIM aumenta significativamente las posibilidades de evitar posibles acciones de carácter malicioso en los correos electrónicos y contribuye a una comunicación fluida y exitosa. Para mejorar la seguridad del correo electrónico, se aplican dos mecanismos más que protegen la comunicación en línea: SPF (marco de políticas del remitente) y DMARC (autenticación, informes y conformidad de mensajes basados en dominio).
Para proteger su reputación y garantizar la capacidad de entrega de sus correos electrónicos, una organización puede proporcionar un registro SPF en DNS con la lista de nombres de dominio y direcciones IP autorizados. Al verificar este registro, el servidor del destinatario verificará la autenticidad de la fuente del mensaje. Un registro SPF proporciona protección de datos adicional al confirmar la legitimidad del remitente.
DMARC es una política para los mecanismos de autenticación mencionados anteriormente que define las reglas de identificación de correos electrónicos y determina acciones adicionales sobre mensajes sospechosos con los posibles escenarios descritos anteriormente.
En general, DKIM desempeña un papel vital a la hora de garantizar la confiabilidad, integridad y seguridad de las comunicaciones por correo electrónico. Al implementar DKIM junto con SPF y DMARC, las organizaciones pueden reducir significativamente los riesgos que plantean las actividades maliciosas, mejorando la protección de su ecosistema de correo electrónico.
Frequently asked questions
Una forma sencilla de hacerlo es utilizar varias herramientas y servicios disponibles en línea. Estas herramientas ayudan a generar claves criptográficas: una clave privada creada para firmar mensajes salientes y una clave pública para la verificación de la firma por parte de un destinatario.
La seguridad de su comunicación en línea se logra proporcionando a los destinatarios un medio para verificar la autenticidad de los mensajes entrantes. Ayuda a prevenir la falsificación de correos electrónicos, los ataques de phishing y la manipulación, aumentando así la confianza y reduciendo el riesgo de actividades maliciosas.
Para verificar la firma digital de un correo electrónico, debe recuperar el registro DKIM del remitente del DNS. Extraiga la clave pública y calcule la firma utilizando los componentes del mensaje relevantes. Compare la firma calculada con la del encabezado del mensaje. Si las firmas coinciden, la firma DKIM es válida.
Considere la posibilidad de rastrear la ruta por la que pasa un mensaje en su camino hacia un destinatario. Esto le ayudará a comprender los procesos complejos de transmisión de correo electrónico y a mantenerse a salvo del correo no deseado o basura. Nuestro Analizador de encabezados de correo electrónico hace que esta manipulación sea simple pero informativa. Permite rastrear y mostrar la lista de servidores involucrados en el proceso de transmisión con sus direcciones IP y nombres de dominio, y recopilar tanta información adicional como sea posible.