DKIM, mis tähistab DomainKeys Identified Mail, on digitaalne lahendus organisatsioonidele, et tagada oma töötajate, klientide või partneritega suhtlemise usaldusväärsus. See saavutatakse digitaalallkirja lisamisega sõnumi päisele, et kinnitada, et sõnum on saadetud ametlikust allikast ja seda ei ole edastamise ajal muudetud. Allkirja kinnitab seejärel DNS-is (domeeninimede süsteemis) vastuvõttev meiliserver. Saatja peaks DNS-is säilitama avaliku võtmega arvestust, mis võimaldab vastuvõtval meiliserveril võtme abil sõnumi legitiimsust kinnitada ja saata see sujuvalt adressaadi postkasti. Nii muutub e-posti edastamise protsess usaldusväärseks ja turvaliseks. Seega saab DKIM-ist kindel kaitse e-kirjade võltsimise, andmepüügi ja rämpsposti vastu.
DKIM-allkiri on krüptograafiline märgijada, mis on lisatud meilisõnumi päisesse. See luuakse saatja privaatvõtme abil ja selle kontrollib vastuvõttev meiliserver, kasutades DNS-kirjesse salvestatud saatja avalikku võtit.
Selle eesmärk on tagada sõnumi terviklikkus ja veenduda, et seda ei ole edastamise ajal rikutud. Vastuvõtja server kontrollib allkirja, mis sisaldab teavet domeeninime ja muude andmete kohta ning sobitab selle avaliku võtmega. Sobivuse korral osutub see kehtivaks, mis tähendab, et meili pole muudetud ja selle saatis tõepoolest nõutav domeen.
Krüptograafilise allkirja loomise protsess koosneb mitmest etapist:
Digitaalallkiri on pikk tähemärkide jada, mis on tavaliselt esitatud tähtnumbriliste märkide ja erisümbolite seeriana. See kuvatakse meili päises eraldiseisva väljana ja on ümbritsetud nurksulgudega (< >), et eristada seda teistest päiseväljadest. See sisaldab erinevaid parameetreid ja väärtusi.
Siin on allkirja mudeli struktuuri näidis:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;
Selles näites:
KUIDAS SEE TÖÖTAB
DKIM-i rakendamiseks peavad organisatsioonid looma ja registreerima oma kirje DNS-is. See on TXT-kirje, mis sisaldab kogu olulist teavet konkreetse domeeni sätete, sealhulgas saatja avaliku võtme kohta. DNS-i kirjete kontrollimise abil saab vastuvõttev meiliserver hõlpsasti kinnitada sissetulevate kirjade autentsust.
Siin on DKIM-i kirje näide ja komponentide jaotus:
example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
Kui meil saadetakse DKIM-iga, lisab saatmisteenus sõnumi päisele digitaalallkirja. Signatuur sisaldab sõnumiosade, nagu sisu, päised ja manused, krüpteeritud väärtusi. DKIM-i allkirja kontrollimiseks saavad adressaadid teha mitmeid toiminguid.
Eduka allkirja kontrollimise tulemusena saavad adressaadid olla kindlad e-kirja autentsuses ja terviklikkuses, vähendades andmepüügirünnakute ja e-kirjade võltsimise võimalusi.
Kui aga kinnitamine ebaõnnestub, võivad meilisõnumi võimalikud stsenaariumid olla järgmised.
Kinnitamise ebaõnnestumise täpsed tagajärjed võivad olenevalt meiliteenuse pakkuja kehtestatud reeglitest ja saaja individuaalsetest seadetest erineda. Oluline on meeles pidada, et ebaõnnestunud DKIM-i kinnitamine võib põhjustada saatja maine vähenemise, kohaletoimetamise määra ja suurema tõenäosuse, et sõnumit käsitletakse kahtlase või potentsiaalselt kahjulikuna.
DKIM-i kasutamine suurendab märkimisväärselt võimalusi vältida võimalikke pahatahtlikke tegusid e-kirjadega, aitab kaasa sujuvale ja edukale suhtlusele. E-posti turvalisuse suurendamiseks on võrgusuhtluse kaitsmiseks rakendatud veel kahte mehhanismi – SPF (saatjapoliitika raamistik) ja DMARC (domeenipõhine sõnumite autentimine, aruandlus ja vastavus).
Oma maine kaitsmiseks ja e-kirjade edastamise tagamiseks võib organisatsioon esitada DNS-is SPF-kirje koos volitatud domeeninimede ja IP-aadresside loendiga. Seda kirjet kontrollides kontrollib adressaadi server sõnumi allika autentsust. SPF-kirje tagab täiendava andmekaitse, kinnitades saatja legitiimsust.
DMARC on ülalmainitud autentimismehhanismide eeskiri, mis määratleb e-kirjade tuvastamise reeglid ja määrab edasised toimingud kahtlaste sõnumite korral ülalkirjeldatud võimalike stsenaariumidega.
Üldiselt mängib DKIM üliolulist rolli meilisuhtluse usaldusväärsuse, terviklikkuse ja turvalisuse tagamisel. Rakendades DKIM-i koos SPF-i ja DMARC-iga, saavad organisatsioonid märkimisväärselt vähendada pahatahtliku tegevusega kaasnevaid riske, suurendades oma e-posti ökosüsteemi kaitset.
Frequently asked questions
Lihtne viis seda teha on kasutada erinevaid võrgus saadaolevaid tööriistu ja teenuseid. Need tööriistad aitavad luua krüptograafilisi võtmeid – privaatvõtit, mis on loodud väljaminevate sõnumite allkirjastamiseks, ja avalikku võtit allkirja kontrollimiseks adressaadi poolt.
Teie võrgusuhtluse turvalisus saavutatakse, pakkudes adressaatidele vahendeid sissetulevate sõnumite autentsuse kontrollimiseks. See aitab vältida e-kirjade võltsimist, andmepüügirünnakuid ja võltsimist, suurendades seeläbi usaldust ja vähendades pahatahtliku tegevuse riski.
Meili digitaalallkirja kontrollimiseks peate DNS-ist hankima saatja DKIM-kirje. Eraldage sellest avalik võti ja arvutage allkiri vastavate sõnumikomponentide abil. Võrrelge arvutatud allkirja sõnumi päises olevaga. Kui allkirjad ühtivad, on DKIM-i allkiri kehtiv.
Kaaluge võimalust jälgida marsruuti, mida sõnum teel adressaadini läbib. See aitab teil mõista keerulisi meiliedastusprotsesse ja kaitsta end soovimatu või rämpsposti eest. Meie meilipäiste analüsaator muudab selle manipuleerimise lihtsaks, kuid informatiivseks. See võimaldab jälgida ja kuvada edastusprotsessis osalevate serverite nimekirja koos nende IP-aadresside ja domeeninimedega ning koguda võimalikult palju lisateavet.