DKIM

DKIM (DomainKeys Identified Mail) selgitus: määratlus ja tähendus

DKIM, mis tähistab DomainKeys Identified Mail, on digitaalne lahendus organisatsioonidele, et tagada oma töötajate, klientide või partneritega suhtlemise usaldusväärsus. See saavutatakse digitaalallkirja lisamisega sõnumi päisele, et kinnitada, et sõnum on saadetud ametlikust allikast ja seda ei ole edastamise ajal muudetud. Allkirja kinnitab seejärel DNS-is (domeeninimede süsteemis) vastuvõttev meiliserver. Saatja peaks DNS-is säilitama avaliku võtmega arvestust, mis võimaldab vastuvõtval meiliserveril võtme abil sõnumi legitiimsust kinnitada ja saata see sujuvalt adressaadi postkasti. Nii muutub e-posti edastamise protsess usaldusväärseks ja turvaliseks. Seega saab DKIM-ist kindel kaitse e-kirjade võltsimise, andmepüügi ja rämpsposti vastu.

DKIM-i allkiri: mida see tähendab ja kuidas see välja näeb

DKIM-allkiri on krüptograafiline märgijada, mis on lisatud meilisõnumi päisesse. See luuakse saatja privaatvõtme abil ja selle kontrollib vastuvõttev meiliserver, kasutades DNS-kirjesse salvestatud saatja avalikku võtit.

Selle eesmärk on tagada sõnumi terviklikkus ja veenduda, et seda ei ole edastamise ajal rikutud. Vastuvõtja server kontrollib allkirja, mis sisaldab teavet domeeninime ja muude andmete kohta ning sobitab selle avaliku võtmega. Sobivuse korral osutub see kehtivaks, mis tähendab, et meili pole muudetud ja selle saatis tõepoolest nõutav domeen.

Kuidas luuakse DKIM-i allkiri?

Krüptograafilise allkirja loomise protsess koosneb mitmest etapist:

  1. Esiteks loob saatja meiliteenus meili sisust krüptograafilise räsi, sealhulgas sõnumi keha, päised ja manused.
  2. Seejärel krüpteerib teenus räsi, kasutades DKIM-i allkirja loomiseks saatja privaatvõtit.
  3. Lõpuks lisatakse see koos muu DKIM-iga seotud teabega konkreetse väljana meili päisele.

Kuidas DKIM-i allkiri välja näeb?

Digitaalallkiri on pikk tähemärkide jada, mis on tavaliselt esitatud tähtnumbriliste märkide ja erisümbolite seeriana. See kuvatakse meili päises eraldiseisva väljana ja on ümbritsetud nurksulgudega (< >), et eristada seda teistest päiseväljadest. See sisaldab erinevaid parameetreid ja väärtusi.

Siin on allkirja mudeli struktuuri näidis:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;

Selles näites:

DKIM signature example.
TagTag descriptionPossible values
v version of DKIM being used version 1
a algorithm being used to create hash rsa-sha256
c canonicalization method used
for the message body and headers
simple (doesn't allow any changes in the email header or body)
or relaxed (allows for minor changes in adjusting whitespaces,
header lines, header fields etc.)
In our example, it's relaxed/relaxed
dassociated domainexample.com
s selector, which is a unique identifier
for the specific DKIM key record
(associated with the domain)
selector1
h lists the headers included in the
signature calculation
In our example, it includes From, To, Subject, Date,
MIME-Version, and Content-Type
bh represents the hash value of the email's
relevant components
(body, headers, etc.)
abcdef1234567890 as an example
b contains the encrypted hash value, generated
using the sender's private key
(the signature itself)
In our case, it is ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210

KUIDAS SEE TÖÖTAB

DKIM-kirje: sissejuhatus, komponendid ja kontroll

DKIM-i rakendamiseks peavad organisatsioonid looma ja registreerima oma kirje DNS-is. See on TXT-kirje, mis sisaldab kogu olulist teavet konkreetse domeeni sätete, sealhulgas saatja avaliku võtme kohta. DNS-i kirjete kontrollimise abil saab vastuvõttev meiliserver hõlpsasti kinnitada sissetulevate kirjade autentsust.

Siin on DKIM-i kirje näide ja komponentide jaotus:

example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
DKIM record example.
Tag valueInterpretation
v=DKIM1 specifies the version being used,
which is version 1
k=rsa indicates that the encryption algorithm
used for the signature is RSA
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADC
BiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKT
B9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJq
DDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0c
HKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti
+jHDjbyXMbDVo9KkSNps/8crTouOmrTqg
Z+PbLwIDAQAB
This is the public key associated with
the signature. It is the part used
by recipients to verify the signature
of the incoming emails.

DKIM-i autentimisprotsess

Kui meil saadetakse DKIM-iga, lisab saatmisteenus sõnumi päisele digitaalallkirja. Signatuur sisaldab sõnumiosade, nagu sisu, päised ja manused, krüpteeritud väärtusi. DKIM-i allkirja kontrollimiseks saavad adressaadid teha mitmeid toiminguid.

  1. Tooge DNS-ist välja saatja DKIM-kirje.
  2. Eemaldage kirjest avalik võti.
  3. Arvutage allkiri vastavate meilikomponentide räsimise teel.
  4. Võrrelge arvutatud allkirja meili päises olevaga.
  5. Kui allkirjad ühtivad, läbib meil DKIM-i kinnituse.
DKIM signature verification processLayer 1 mail service public key sender's signature verification with public key recipient's email server DNS server ------- VERIFIED authentication failed the message is rejected ------- recipient's email service mail service an email with DKIM signature in its header mail service sender's email service

Eduka allkirja kontrollimise tulemusena saavad adressaadid olla kindlad e-kirja autentsuses ja terviklikkuses, vähendades andmepüügirünnakute ja e-kirjade võltsimise võimalusi.

Kui aga kinnitamine ebaõnnestub, võivad meilisõnumi võimalikud stsenaariumid olla järgmised.

  • kirja saab märgida rämpspostiks, kui selle õiguspärasust ei saa kinnitada;
  • karantiinis või blokeeritud: tehakse seda sageli kasutajate kaitsmiseks võimalike andmepüügikatsete või võltsitud meilide eest.
  • suunati ümber rämpsposti, mitte saaja postkasti;
  • kuva hoiatus või lipp: hoiatab adressaati ettevaatusele ja viitab sellele, et sõnumi autentsus on küsitav.

Kinnitamise ebaõnnestumise täpsed tagajärjed võivad olenevalt meiliteenuse pakkuja kehtestatud reeglitest ja saaja individuaalsetest seadetest erineda. Oluline on meeles pidada, et ebaõnnestunud DKIM-i kinnitamine võib põhjustada saatja maine vähenemise, kohaletoimetamise määra ja suurema tõenäosuse, et sõnumit käsitletakse kahtlase või potentsiaalselt kahjulikuna.

DKIM-i, SPF-i ja DMARC-i kombinatsioon e-posti turvalisuse parandamiseks

DKIM-i kasutamine suurendab märkimisväärselt võimalusi vältida võimalikke pahatahtlikke tegusid e-kirjadega, aitab kaasa sujuvale ja edukale suhtlusele. E-posti turvalisuse suurendamiseks on võrgusuhtluse kaitsmiseks rakendatud veel kahte mehhanismi – SPF (saatjapoliitika raamistik) ja DMARC (domeenipõhine sõnumite autentimine, aruandlus ja vastavus).

Oma maine kaitsmiseks ja e-kirjade edastamise tagamiseks võib organisatsioon esitada DNS-is SPF-kirje koos volitatud domeeninimede ja IP-aadresside loendiga. Seda kirjet kontrollides kontrollib adressaadi server sõnumi allika autentsust. SPF-kirje tagab täiendava andmekaitse, kinnitades saatja legitiimsust.

DMARC on ülalmainitud autentimismehhanismide eeskiri, mis määratleb e-kirjade tuvastamise reeglid ja määrab edasised toimingud kahtlaste sõnumite korral ülalkirjeldatud võimalike stsenaariumidega.

Üldiselt mängib DKIM üliolulist rolli meilisuhtluse usaldusväärsuse, terviklikkuse ja turvalisuse tagamisel. Rakendades DKIM-i koos SPF-i ja DMARC-iga, saavad organisatsioonid märkimisväärselt vähendada pahatahtliku tegevusega kaasnevaid riske, suurendades oma e-posti ökosüsteemi kaitset.

Frequently asked questions

Muud DKIM-iga seotud küsimused

Kuidas luua DKIM-võtit?

Lihtne viis seda teha on kasutada erinevaid võrgus saadaolevaid tööriistu ja teenuseid. Need tööriistad aitavad luua krüptograafilisi võtmeid – privaatvõtit, mis on loodud väljaminevate sõnumite allkirjastamiseks, ja avalikku võtit allkirja kontrollimiseks adressaadi poolt.

Kuidas DKIM-i autentimine e-posti turvalisust suurendab?

Teie võrgusuhtluse turvalisus saavutatakse, pakkudes adressaatidele vahendeid sissetulevate sõnumite autentsuse kontrollimiseks. See aitab vältida e-kirjade võltsimist, andmepüügirünnakuid ja võltsimist, suurendades seeläbi usaldust ja vähendades pahatahtliku tegevuse riski.

Kuidas kontrollida meili DKIM-allkirja?

Meili digitaalallkirja kontrollimiseks peate DNS-ist hankima saatja DKIM-kirje. Eraldage sellest avalik võti ja arvutage allkiri vastavate sõnumikomponentide abil. Võrrelge arvutatud allkirja sõnumi päises olevaga. Kui allkirjad ühtivad, on DKIM-i allkiri kehtiv.

Vaata ka:

Kaaluge võimalust jälgida marsruuti, mida sõnum teel adressaadini läbib. See aitab teil mõista keerulisi meiliedastusprotsesse ja kaitsta end soovimatu või rämpsposti eest. Meie meilipäiste analüsaator muudab selle manipuleerimise lihtsaks, kuid informatiivseks. See võimaldab jälgida ja kuvada edastusprotsessis osalevate serverite nimekirja koos nende IP-aadresside ja domeeninimedega ning koguda võimalikult palju lisateavet.