1. Home
  2. Knowledge Base
  3. Authenticated Received Chain

ARC (Վավերացված ստացված շղթա)

ARC-ը, որը կրճատված է Authenticated Received Chain-ի համար, նույնականացման արձանագրություն է, որը նախատեսված է էլփոստի հաղորդակցության անվտանգությունն ամրապնդելու համար: Այն նպատակ ունի լուծել հաղորդագրությունների առաքման վստահելիության խնդիրը, հատկապես, երբ նրանք անցնում են բազմաթիվ փոստի սերվերների միջով մինչև իրենց վերջնական նպատակակետին հասնելը:

ARC էլեկտրոնային փոստով հաղորդակցության մեջ

Էլփոստի նույնականացումը բազմաշերտ մոտեցում է հաղորդագրությունների իսկությունը և ամբողջականությունը ստուգելու համար: ARC-ը նույնականացման էկոհամակարգի կարևոր հավելում է, որն ընդլայնում է համագործակցությունը SPF-ի (Sender Policy Framework), DKIM-ի (DomainKeys Identified Mail) և DMARC-ի (տիրույթի վրա հիմնված հաղորդագրությունների նույնականացում, հաշվետվություն և համապատասխանություն) միջև:

SPF-ը և DKIM-ը համապատասխանաբար ապահովում են ուղարկողի տիրույթի և տվյալների ամբողջականության հիմնարար ստուգումներ: Այնուամենայնիվ, անվտանգության այս երկու լուծումները անսխալ չեն.

  • SPF-ի ստուգումները կարող են ձախողվել, երբ էլ-նամակները փոխանցվում կամ փոխանցվում են միջնորդ սերվերների միջոցով: Օրինակ, ենթադոմեյնների համար SPF գրառումները չկատարելը կարող է հանգեցնել SPF-ի ձախողումների այդ ենթատիրույթներից ուղարկված էլ.
  • DKIM ստորագրությունները հաշվարկվում են՝ ելնելով հաղորդագրության բովանդակությունից: Հաղորդագրության ցանկացած փոփոխություն, օրինակ՝ բովանդակության ավելացում կամ հեռացում, կարող է անվավեր դարձնել DKIM ստորագրությունը:
  • DMARC-ն ավելացնում է քաղաքականության կիրառման և հաշվետվության հնարավորություններ՝ էլփոստի նույնականացման նկատմամբ վերահսկողությունն ու տեսանելիությունը հետագա ուժեղացնելու համար: Այսպիսով, եթե հաղորդագրությունը ձախողվում է և՛ SPF, և՛ DKIM, այն ձախողվում է, DMARC-ը համարվում է կասկածելի և կմերժվի:
Layer 1 Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com. The message is rejected or marked as spam

ARC-ն երաշխավորում է, որ այս ստուգումները վավերական մնան նույնիսկ այն դեպքում, երբ էլփոստը անցնում է միջնորդների միջոցով:

Միասին աշխատելով՝ այս արձանագրությունները ստեղծում են ամուր պաշտպանություն կեղծիքի, ֆիշինգի հարձակումներից և էլփոստի վրա հիմնված այլ սպառնալիքներից՝ ի վերջո բարելավելով թվային հաղորդակցության անվտանգությունն ու վստահությունը: Այս բոլոր արձանագրությունների ճիշտ կիրարկումը շատ կարևոր է այն կազմակերպությունների համար, որոնք նպատակ ունեն պաշտպանել իրենց ապրանքանիշի հեղինակությունը և պահպանել էլփոստի անվտանգ հաղորդակցությունը:

arc ARC validates the sources and adds authentication results to the message header Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid The message is delivered ARC validated Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com.

ARC մեխանիզմի և շահագործման բացահայտում

Նույնականացված ստացված շղթան գործում է՝ ստեղծելով վստահության գաղտնագրային շղթա էլփոստի վերնագրերում: Յուրաքանչյուր փոստի սերվեր, որը մշակում է հաղորդագրություն, ավելացնում է վերնագիր, որը պարունակում է թվային ստորագրություն, որը թույլ է տալիս ստացողի սերվերին ստուգել հաղորդագրության ուղու իսկությունը: Վստահության այս շղթան երաշխավորում է, որ տարանցման ընթացքում էլփոստում կատարված փոփոխությունները կարող են հայտնաբերվել և վավերացվել:

Ահա ARC-ի ստորագրության իրականացման քայլերը օրինակներով.

Քայլ 1. Սկզբնական ստորագրություն (Առաջին սերվեր)

Երբ նամակ է ուղարկվում, առաջին փոստի սերվերը հաղորդագրության վերնագրում ավելացնում է DKIM (DomainKeys Identified Mail) ստորագրությունը: Այս DKIM ստորագրությունը հաստատում է ուղարկողի տիրույթի իսկությունը: Օրինակ:


      DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com;
      s=selector1; h=from:subject:to; bh=abcdefg1234567=;
      b=XYzABCDeF1234==
    

Քայլ 2. ARC ստորագրություն (միջանկյալ սերվերներ)

Երբ էլփոստն անցնում է միջանկյալ սերվերների միջով (օրինակ՝ վերահասցեավորման ծառայություններ կամ փոստային ցուցակներ), յուրաքանչյուր սերվեր ավելացնում է ARC վերնագիր՝ իր սեփական ծածկագրային ստորագրությամբ, որը պարունակում է նախորդ ստուգման իսկորոշման արդյունքը: Այսպիսով, վերնագիրը ներառում է բնօրինակ DKIM ստորագրությունը առաջին քայլից: Օրինակ:


      ARC-Authentication-Results: i=1; mx.google.com;
      dkim=pass header.i=@example.com header.s=selector1;
      arc=pass (i=0 spf=pass dkim=pass);
    

Ստորագրության բաղադրիչների բաշխում

Created by EvoPdf Components Meaning i=1 represents the originating server or the sender's server. alb.mailserver.com specifies the mail server that performed the ARC checks. dkim=pass header.i=@example.com header.s=selector1 reports the results of the DKIM (DomainKeys Identified Mail) authentication. It states that the DKIM check has passed and the email's content and headers were not tampered with during transit and that the sender's domain is legitimate (example.com). arc=pass indicates the result of the ARC check ensuring the integrity of the message as it travels through intermediate servers. (i=0 spf=pass dkim=pass) additional information

Քայլ 3. Վերջնական ստորագրություն (Վերջին սերվեր)

Երբ էլփոստը հասնում է իր վերջնական նպատակակետին, ստացողի փոստային սերվերը վավերացնում է շղթայի բոլոր ARC ստորագրությունները: Այն նաև ստուգում է DKIM ստորագրությունը առաջին քայլից՝ ապահովելով, որ հաղորդագրության ուղին օրինական է, և որ տարանցման ընթացքում չարտոնված փոփոխություններ չեն եղել: Եթե բոլոր ստորագրությունները վավեր են, էլփոստը ուղարկվում է ստացողի մուտքի արկղ:

ARC-ի իրականացում. լավագույն պրակտիկա

Իրականացնելով վավերացված ստացված շղթա՝ կազմակերպությունները կարող են ապահովել իրենց էլփոստի հաղորդակցության ամբողջականությունը, նույնիսկ երբ հաղորդագրություններն անցնում են բազմաթիվ միջանկյալ սերվերների միջով: Այն ապահովում է վստահության հստակ շղթա՝ ուժեղացնելով անվտանգությունը և նվազեցնելով խարդախության և ֆիշինգի հարձակումների ռիսկը:

Եթե մտածում եք ARC-ի ներդրման մասին ձեր էլփոստի տիրույթի համար, ահա մի քանի լավագույն պրակտիկա, որին պետք է հետևել.

  • SPF և DKIM կարգավորում. Համոզվեք, որ ուղարկողի քաղաքականության շրջանակը (SPF) և DomainKeys Identified Mail (DKIM) ճիշտ կազմաձևված են ձեր տիրույթի համար: ARC-ն հիմնված է վավերացման այս գոյություն ունեցող մեխանիզմների վրա:
  • Ընտրեք էլփոստի ծառայությունների հեղինակավոր մատակարար. Եթե լավ չեք տիրապետում էլփոստի նույնականացման արձանագրություններին, օգտագործեք ARC-ն աջակցող ծառայություն մատուցող: Նրանք կարող են ձեզ ուղղորդել տեղադրման գործընթացում:
  • Մոնիտորինգ և փորձարկում. էլփոստի տրաֆիկի կանոնավոր մոնիտորինգը խստորեն խորհուրդ է տրվում ARC-ի իրականացման հետ կապված ցանկացած խնդրի դեպքում: Թեստավորումը շատ կարևոր է խնդիրները արագ հայտնաբերելու և լուծելու համար:
  • Պահպանեք քաղաքականությունը թարմացված. Քանի որ ձեր էլփոստի ենթակառուցվածքը զարգանում է, թարմացրեք ձեր ARC քաղաքականությունը՝ արտացոլելու այս փոփոխությունները: Հնացած քաղաքականությունը կարող է հանգեցնել նույնականացման ձախողումների:

Frequently asked questions

Անդրադառնալով ընդհանուր հարցերին

Որո՞նք են ARC-ի օգտագործման առավելությունները?

  • Բարելավված էլփոստի առաքում. օրինական էլ. նամակները կանխվում են մատակարարների կողմից որպես սպամ նշվելուց, քանի որ այն ապահովում է հաղորդագրության վստահության հստակ շղթա:
  • Ընդլայնված անվտանգություն. ստուգելով հաղորդագրությունների մշակումը իրենց ճանապարհորդության ընթացքում՝ վավերացված ստացված շղթան նվազեցնում է կեղծիքի և ֆիշինգի հարձակումների ռիսկը:
  • Տեսանելիություն. դուք կարող եք պատկերացում կազմել այն մասին, թե ինչպես են հաղորդագրությունները մշակվում միջանկյալ սերվերների կողմից՝ օգնելով վերացնել անսարքությունները և վերահսկել առաքումը:

Պե՞տք է արդյոք ARC-ն իմ տիրույթի համար ներդնել?

ARC-ի ներդրումը հատկապես կարևոր է այն կազմակերպությունների համար, որոնք ուղարկում են մեծ քանակությամբ էլ.փոստ և ցանկանում են ապահովել իրենց հաղորդագրությունների անվտանգ առաքումը: Եթե ձեր բիզնեսը հենվում է էլփոստի հաղորդակցության վրա՝ մարքեթինգի, հաճախորդների աջակցության կամ այլ կարևոր գործառույթների համար, դա կարող է օգնել պաշտպանել ձեր ապրանքանիշի հեղինակությունը և հաճախորդների վստահությունը:

Կա՞ն նախադրյալներ ARC-ն իրականացնելու համար?

Այո, նախքան իրականացումը, կարևոր է, որ ձեր տիրույթի համար SPF-ն և DKIM-ը ճիշտ կարգավորվեն: ARC-ն հիմնված է վավերացման այս գոյություն ունեցող մեխանիզմների վրա՝ ապահովելու վավերացման ամբողջական շղթա:

Կարո՞ղ է ARC-ն էլփոստի առաքման հետ կապված խնդիրներ առաջացնել?

Թեև ARC-ն նախագծված է էլփոստի անվտանգությունն ուժեղացնելու համար, այն երբեմն կարող է հանգեցնել առաքման խնդիրների, եթե ճիշտ չկիրառվի: Խնդիրներից խուսափելու համար շատ կարևոր է ուշադիր կարգավորել ձեր քաղաքականությունը և վերահսկել էլփոստի տրաֆիկը ցանկացած խնդիրների համար:

Տես նաեւ:

Հետաքրքրու՞մ եք ձեր էլ. նամակների ծագման մասին: Ծանոթացեք Emailerize Header Analyzer-ին՝ ձեր պատուհանը դեպի ուղարկողի աշխարհ: Մեր առաջադեմ գործիքը վերծանում է էլ.

Հիմնական պատկերացումներ:

  • Ուղարկողի նույնականացում
  • Հաղորդագրությունների երթուղիավորում
  • Նույնականացման ստուգումներ
  • Էլփոստի աղբյուրի ստուգում

Այսօր մուտք գործեք Emailerize Header Analyzer և ավելի խորը պատկերացում կազմեք ձեր մուտքի արկղի մասին: