1. Home
  2. Knowledge Base
  3. Authenticated Received Chain

ARC (hitelesített fogadott lánc)

Az ARC, az Authenticated Received Chain rövidítése, egy hitelesítési protokoll, amelyet az e-mailes kommunikáció biztonságának megerősítésére terveztek. Célja az üzenetkézbesítés megbízhatóságának problémája, különösen akkor, ha több levelezőszerveren haladnak keresztül, mielőtt elérnék a végső célt.

ARC az e-mail kommunikációban

Az e-mail hitelesítés egy többrétegű megközelítés az üzenetek hitelességének és integritásának ellenőrzésére. Az ARC a hitelesítési ökoszisztéma kritikus kiegészítője, amely javítja az SPF (Sender Policy Framework), a DKIM (DomainKeys Identified Mail) és a DMARC (Domain-based Message Authentication, Reporting and Conformance) közötti együttműködést.

Az SPF és a DKIM alapvető ellenőrzéseket biztosít a küldő tartományában, illetve az adatintegritásban. Ez a két biztonsági megoldás azonban nem tévedhetetlen:

  • Az SPF-ellenőrzés sikertelen lehet, ha az e-maileket közvetítő szervereken keresztül továbbítják vagy továbbítják. Például, ha nem állítja be az SPF-rekordokat az aldomainekhez, az SPF-meghibásodásokhoz vezethet az ezekről az aldomainekről küldött e-maileknél az SPF-igazítás megszakadása miatt.
  • A DKIM aláírások kiszámítása az üzenet tartalma alapján történik. Az üzenet bármilyen módosítása, például tartalom hozzáadása vagy eltávolítása érvénytelenítheti a DKIM-aláírást.
  • A DMARC irányelv-érvényesítési és jelentési képességekkel egészíti ki az e-mail-hitelesítés ellenőrzését és láthatóságát. Tehát, ha egy üzenet mind az SPF-en, mind a DKIM-en meghibásodik, a DMARC meghibásodása gyanúsnak minősül, és elutasításra kerül.
Layer 1 Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com. The message is rejected or marked as spam

Az ARC biztosítja, hogy ezek az ellenőrzések akkor is érvényesek maradjanak, ha az e-mailek közvetítőkön keresztül mennek át.

Együttműködve ezek a protokollok robusztus védelmet nyújtanak a hamisítás, az adathalász támadások és más e-mail-alapú fenyegetések ellen, végső soron javítva a biztonságot és a digitális kommunikációba vetett bizalmat. Mindezen protokollok helyes végrehajtása kulcsfontosságú azon szervezetek számára, amelyek célja a márka hírnevének védelme és a biztonságos e-mail kommunikáció.

arc ARC validates the sources and adds authentication results to the message header Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid The message is delivered ARC validated Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com.

Az ARC mechanizmusának és működésének bemutatása

Az Authenticated Received Chain úgy működik, hogy kriptográfiai bizalmi láncot hoz létre az e-mailek fejlécében. Minden üzenetet feldolgozó levelezőszerver hozzáad egy digitális aláírást tartalmazó fejlécet, amely lehetővé teszi a címzett szervere számára, hogy ellenőrizze az üzenet elérési útjának hitelességét. Ez a bizalmi lánc biztosítja, hogy az e-mailben az átvitel során végrehajtott módosítások észlelhetők és hitelesíthetők legyenek.

Íme az ARC aláírás megvalósításának lépései példákkal:

1. lépés: Kezdeti aláírás (első szerver)

E-mail küldésekor az első levelezőszerver egy DKIM (DomainKeys Identified Mail) aláírást ad az üzenet fejlécéhez. Ez a DKIM-aláírás tanúsítja a küldő tartományának hitelességét. Például:


      DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com;
      s=selector1; h=from:subject:to; bh=abcdefg1234567=;
      b=XYzABCDeF1234==
    

2. lépés: ARC aláírás (köztes szerverek)

Ahogy az e-mail köztes szervereken (pl. továbbítási szolgáltatásokon vagy levelezőlistákon) halad át, minden szerver hozzáad egy ARC fejlécet saját kriptográfiai aláírásával, amely tartalmazza az előző ellenőrzés hitelesítési eredményét. Így a fejléc az első lépéstől kezdve tartalmazza az eredeti DKIM aláírást. Például:


      ARC-Authentication-Results: i=1; mx.google.com;
      dkim=pass header.i=@example.com header.s=selector1;
      arc=pass (i=0 spf=pass dkim=pass);
    

Aláírási összetevők lebontása

Created by EvoPdf Components Meaning i=1 represents the originating server or the sender's server. alb.mailserver.com specifies the mail server that performed the ARC checks. dkim=pass header.i=@example.com header.s=selector1 reports the results of the DKIM (DomainKeys Identified Mail) authentication. It states that the DKIM check has passed and the email's content and headers were not tampered with during transit and that the sender's domain is legitimate (example.com). arc=pass indicates the result of the ARC check ensuring the integrity of the message as it travels through intermediate servers. (i=0 spf=pass dkim=pass) additional information

3. lépés: Végső aláírás (utolsó szerver)

Amikor az e-mail eléri a végső célállomást, a címzett levelezőszervere ellenőrzi a láncban lévő összes ARC aláírást. Az első lépéstől kezdve ellenőrzi a DKIM-aláírást is, biztosítva, hogy az üzenet elérési útja legitim volt-e, és hogy az átvitel során nem történt-e jogosulatlan módosítás. Ha minden aláírás érvényes, az e-mail a címzett postaládájába kerül.

Az ARC megvalósítása: legjobb gyakorlatok

Az Authenticated Received Chain megvalósításával a szervezetek biztosíthatják e-mail kommunikációjuk integritását, még akkor is, ha az üzenetek több köztes szerveren haladnak át. Egyértelmű bizalmi láncot biztosít, növelve a biztonságot és csökkentve a hamisítási és adathalász támadások kockázatát.

Ha az ARC bevezetését fontolgatja e-mail domainjéhez, kövesse az alábbi bevált módszereket:

  • SPF és DKIM beállítása: Győződjön meg arról, hogy a Sender Policy Framework (SPF) és a DomainKeys Identified Mail (DKIM) megfelelően van konfigurálva a domainhez. Az ARC ezekre a meglévő hitelesítési mechanizmusokra épít.
  • Válasszon jó hírű e-mail szolgáltatót: Ha nem ismeri az e-mail hitelesítési protokollokat, fontolja meg olyan szolgáltató használatát, amely támogatja az ARC-t. Végigvezethetik a beállítási folyamaton.
  • Megfigyelés és tesztelés: Az e-mail forgalom rendszeres nyomon követése erősen ajánlott az ARC megvalósításával kapcsolatos problémák esetén. A tesztelés kulcsfontosságú a problémák gyors azonosításához és megoldásához.
  • Az irányelvek frissítése: Ahogy e-mail infrastruktúrája fejlődik, frissítse az ARC-házirendeket, hogy tükrözzék ezeket a változásokat. Az elavult házirendek hitelesítési hibákhoz vezethetnek.

Frequently asked questions

Gyakori kérdések megválaszolása

Milyen előnyei vannak az ARC használatának?

  • Továbbfejlesztett e-mail kézbesítés: a jogos e-maileket a szolgáltatók megakadályozzák, hogy spamként jelöljék meg, mivel ez egyértelmű bizalmi láncot biztosít az üzenet számára.
  • Fokozott biztonság: Azáltal, hogy az üzenetek kezelését útjuk során ellenőrzi, az Authenticated Received Chain csökkenti a hamisítás és adathalász támadások kockázatát.
  • Láthatóság: betekintést nyerhet abba, hogyan kezelik az üzeneteket a közbenső szerverek, segítve a hibaelhárítást és a kézbesítés nyomon követését.

Be kell implementálnom az ARC-t a domainemben?

Az ARC megvalósítása különösen fontos azoknak a szervezeteknek, amelyek nagy mennyiségű e-mailt küldenek, és szeretnének biztosítani üzeneteik biztonságos kézbesítését. Ha vállalkozása e-mailes kommunikációra támaszkodik a marketing, az ügyfélszolgálat vagy más kritikus funkciók érdekében, az segíthet megvédeni a márka hírnevét és az ügyfelek bizalmát.

Vannak-e előfeltételei az ARC megvalósításának?

Igen, a megvalósítás előtt elengedhetetlen, hogy az SPF és a DKIM megfelelően legyen beállítva a domainben. Az ARC ezekre a meglévő hitelesítési mechanizmusokra épít, hogy teljes hitelesítési láncot biztosítson.

Az ARC okozhat e-mail kézbesítési problémákat?

Bár az ARC célja az e-mailek biztonságának fokozása, néha kézbesítési problémákhoz vezethet, ha nem megfelelően implementálják. A problémák elkerülése érdekében kulcsfontosságú, hogy gondosan konfigurálja a házirendeket, és figyelje az e-mail forgalmat az esetleges problémák miatt.

Lásd még:

Kíváncsi az e-mailjei eredetére? Ismerje meg az Emailerize Header Analyzert – az Ön ablakát a küldő világába. Fejlett eszközünk megfejti az e-mailek fejléceit, értékes betekintést nyújtva a feladókról és útvonalaikról.

Kulcsfontosságú betekintések:

  • Feladó azonosítása
  • Üzenetirányítás
  • Hitelesítési ellenőrzések
  • E-mail-forrás ellenőrzése

Nyissa meg az Emailerize Header Analyzert még ma, és ismerje meg jobban beérkezett üzeneteit.