1. Home
  2. Knowledge Base
  3. Authenticated Received Chain

ARC (autentitud vastuvõtuahel)

ARC, lühend sõnadest Authenticated Received Chain, on autentimisprotokoll, mis on loodud e-posti side turvalisuse tugevdamiseks. Selle eesmärk on käsitleda sõnumite edastamise usaldusväärsuse probleemi, eriti kui nad läbivad mitu meiliserverit enne lõppsihtkohta jõudmist.

ARC meilisuhtluses

Meili autentimine on mitmekihiline lähenemisviis sõnumite autentsuse ja terviklikkuse kontrollimiseks. ARC on autentimisökosüsteemi oluline täiendus, mis parandab koostööd SPF-i (Sender Policy Framework), DKIM-i (DomainKeys Identified Mail) ja DMARC-i (domeenipõhine sõnumite autentimine, aruandlus ja vastavus) vahel.

SPF ja DKIM kontrollivad vastavalt saatja domeeni ja andmete terviklikkust. Need kaks turvalahendust ei ole siiski eksitavad:

  • SPF-i kontrollimine võib ebaõnnestuda, kui e-kirjad edastatakse või edastatakse vaheserverite kaudu. Näiteks alamdomeenide SPF-kirjete seadistamata jätmine võib SPF-i joondamise katkemise tõttu põhjustada nendelt alamdomeenidelt saadetud meilide SPF-tõrkeid.
  • DKIM-i allkirjad arvutatakse sõnumi sisu põhjal. Sõnumi mis tahes muudatused, näiteks sisu lisamine või eemaldamine, võivad DKIM-i allkirja kehtetuks muuta.
  • DMARC lisab eeskirjade jõustamise ja aruandlusvõimalused, et veelgi parandada e-posti autentimise kontrolli ja nähtavust. Seega, kui sõnum ei tööta nii SPF-i kui ka DKIM-iga, peetakse seda kahtlaseks DMARC-i tõrkeid ja see lükatakse tagasi.
Layer 1 Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com. The message is rejected or marked as spam

ARC tagab, et need kontrollid jäävad kehtima ka siis, kui meilid läbivad vahendajaid.

Koostöös loovad need protokollid tugeva kaitse võltsimise, andmepüügi rünnakute ja muude meilipõhiste ohtude vastu, parandades lõpuks digitaalse suhtluse turvalisust ja usaldust. Kõigi nende protokollide õige rakendamine on ülioluline organisatsioonide jaoks, mille eesmärk on kaitsta oma kaubamärgi mainet ja säilitada turvaline meilisuhtlus.

arc ARC validates the sources and adds authentication results to the message header Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid The message is delivered ARC validated Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com.

ARC mehhanismi ja töö tutvustamine

Authenticated Received Chain toimib, luues e-kirjade päistes krüptograafilise usaldusahela. Iga kirja töötlev meiliserver lisab digitaalallkirja sisaldava päise, mis võimaldab adressaadi serveril kontrollida kirja tee autentsust. See usaldusahel tagab, et meili edastamise ajal tehtud muudatusi saab tuvastada ja autentida.

Siin on ARC allkirja juurutamise sammud koos näidetega:

1. samm: esialgne allkiri (esimene server)

Meili saatmisel lisab esimene meiliserver kirja päisele DKIM-i (DomainKeys Identified Mail) allkirja. See DKIM-i allkiri kinnitab saatja domeeni autentsust. Näiteks:


      DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com;
      s=selector1; h=from:subject:to; bh=abcdefg1234567=;
      b=XYzABCDeF1234==
    

2. samm: ARC-allkiri (vaheserverid)

Kui meil liigub läbi vaheserverite (nt edasisaatmisteenused või meililistid), lisab iga server ARC päise oma krüptoallkirjaga, mis sisaldab eelmise kontrolli autentimise tulemust. Seega sisaldab päis algset DKIM-i allkirja alates esimesest etapist. Näiteks:


      ARC-Authentication-Results: i=1; mx.google.com;
      dkim=pass header.i=@example.com header.s=selector1;
      arc=pass (i=0 spf=pass dkim=pass);
    

Signatuuri komponentide jaotus

Created by EvoPdf Components Meaning i=1 represents the originating server or the sender's server. alb.mailserver.com specifies the mail server that performed the ARC checks. dkim=pass header.i=@example.com header.s=selector1 reports the results of the DKIM (DomainKeys Identified Mail) authentication. It states that the DKIM check has passed and the email's content and headers were not tampered with during transit and that the sender's domain is legitimate (example.com). arc=pass indicates the result of the ARC check ensuring the integrity of the message as it travels through intermediate servers. (i=0 spf=pass dkim=pass) additional information

3. samm: lõplik allkiri (viimane server)

Kui e-kiri jõuab lõppsihtkohta, kinnitab saaja meiliserver kõik ahelas olevad ARC-allkirjad. Samuti kontrollib see esimesest sammust alates DKIM-i allkirja, tagades, et sõnumi tee oli seaduslik ja et edastamise ajal ei toimunud volitamata muudatusi. Kui kõik allkirjad on kehtivad, saadetakse kiri adressaadi postkasti.

ARC rakendamine: parimad tavad

Authenticated Received Chain juurutades saavad organisatsioonid tagada oma meilisuhtluse terviklikkuse isegi siis, kui sõnumid läbivad mitut vaheserverit. See pakub selget usaldusahelat, suurendades turvalisust ning vähendades võltsimise ja andmepüügi rünnakute ohtu.

Kui kaalute oma meilidomeeni jaoks ARC-i juurutamist, on siin mõned parimad tavad, mida järgida.

  • SPF-i ja DKIM-i seadistamine: Veenduge, et saatjapoliitika raamistik (SPF) ja domeenivõtmete tuvastatud meil (DKIM) on teie domeeni jaoks õigesti konfigureeritud. ARC tugineb nendele olemasolevatele autentimismehhanismidele.
  • Valige mainekas meiliteenuse pakkuja: Kui te ei ole meili autentimisprotokollidega hästi kursis, kaaluge ARC-d toetava teenusepakkuja kasutamist. Nad juhendavad teid häälestusprotsessis.
  • Jälgimine ja testimine: ARC juurutamisega seotud probleemide korral on tungivalt soovitatav meililiiklust regulaarselt jälgida. Testimine on probleemide kiireks tuvastamiseks ja lahendamiseks ülioluline.
  • Hoidke eeskirjad värskendatuna: E-posti infrastruktuuri arenedes värskendage nende muudatuste kajastamiseks oma ARC-eeskirju. Aegunud poliitikad võivad põhjustada autentimistõrkeid.

Frequently asked questions

Levinud küsimuste lahendamine

Millised on ARC kasutamise eelised?

  • Täiustatud e-kirjade edastamine: teenusepakkujad ei lase õiguspäraseid e-kirju rämpspostiks märkida, kuna see annab sõnumile selge usaldusahela.
  • Täiustatud turvalisus: kontrollides sõnumite käsitlemist kogu nende teekonna jooksul, vähendab Authenticated Received Chain võltsimise ja andmepüügi rünnakute ohtu.
  • Nähtavus: saate ülevaate sellest, kuidas vaheserverid sõnumeid käsitlevad, aidates tõrkeotsingul ja jälgides edastamist.

Kas ma pean oma domeeni jaoks ARC-i juurutama?

ARC rakendamine on eriti oluline organisatsioonide jaoks, kes saadavad suurel hulgal e-kirju ja soovivad tagada oma sõnumite turvalise kohaletoimetamise. Kui teie ettevõte tugineb turunduse, klienditoe või muude oluliste funktsioonide jaoks meilisuhtlusele, võib see aidata kaitsta teie brändi mainet ja klientide usaldust.

Kas ARC rakendamiseks on mingeid eeldusi?

Jah, enne juurutamist on oluline, et SPF ja DKIM oleksid teie domeeni jaoks õigesti seadistatud. ARC tugineb nendele olemasolevatele autentimismehhanismidele, et pakkuda täielikku autentimisahelat.

Kas ARC võib põhjustada meili kohaletoimetamise probleeme?

Kuigi ARC on loodud e-posti turvalisuse suurendamiseks, võib see mõnikord põhjustada kohaletoimetamisprobleeme, kui seda ei rakendata õigesti. Probleemide vältimiseks on ülioluline oma eeskirjad hoolikalt konfigureerida ja meililiiklust probleemide suhtes jälgida.

Vaata ka:

Kas olete huvitatud oma meilide päritolust? Tutvuge Emailerize Header Analyzeriga – teie aknaga saatjate maailma. Meie täiustatud tööriist dešifreerib meilipäised, pakkudes väärtuslikku teavet saatjate ja nende marsruutide kohta.

Peamised ülevaated:

  • Saatja identifitseerimine
  • Sõnumite suunamine
  • Autentimise kontrollid
  • Meili allika kinnitamine

Juurdepääs Emailerize Header Analyzerile juba täna ja saage oma postkastist sügavam ülevaade.