DKIM-ը, որը նշանակում է DomainKeys Identified Mail, թվային լուծում է կազմակերպությունների համար՝ ապահովելու իրենց հաղորդակցության վստահելիությունը իրենց աշխատակազմի անդամների, հաճախորդների կամ գործընկերների հետ: Դա ձեռք է բերվում հաղորդագրության վերնագրին թվային ստորագրություն կցելով՝ հաստատելու, որ հաղորդագրությունն ուղարկվել է օրինական աղբյուրից և չի փոփոխվել տարանցման ընթացքում: Ստորագրությունն այնուհետև վավերացվում է DNS-ում (Domain Name System) ստացող փոստի սերվերի կողմից: Ուղարկողը պետք է գրանցի հանրային բանալիով DNS-ում, որը թույլ է տալիս ստացող փոստի սերվերին հաստատել հաղորդագրության օրինականությունը՝ օգտագործելով բանալին և այն անխափան առաքել ստացողի մուտքի արկղ: Այս կերպ էլփոստի տարանցման գործընթացը դառնում է հուսալի և անվտանգ: Այսպիսով, DKIM-ը դառնում է ամուր պաշտպանություն էլփոստի կեղծման, ֆիշինգի և սպամի դեմ:
DKIM ստորագրությունը նիշերի ծածկագրային տող է, որը կցված է էլ.փոստի հաղորդագրության վերնագրին: Այն ստեղծվում է ուղարկողի անձնական բանալիի միջոցով և հաստատվում է ստացող փոստի սերվերի կողմից՝ օգտագործելով ուղարկողի հանրային բանալին, որը պահվում է DNS գրառումում:
Դրա նպատակն է ապահովել հաղորդագրության ամբողջականությունը և ստուգել, որ այն չի կեղծվել տարանցման ընթացքում: Ստացողի սերվերը ստուգում է տիրույթի անվան և այլ տվյալների մասին տեղեկատվություն պարունակող ստորագրությունը և այն համընկնում հանրային բանալիի հետ: Համընկնման դեպքում այն ապացուցում է, որ վավեր է, ինչը նշանակում է, որ էլ. փոստը չի փոփոխվել և որ այն իսկապես ուղարկվել է հայտավորված տիրույթի կողմից.
Ծպտյալ ստորագրության ստեղծման գործընթացը ներառում է մի քանի քայլ.
Թվային ստորագրությունը նիշերի երկար շարան է, որը սովորաբար ներկայացված է որպես այբբենական նիշերի և հատուկ նշանների շարք: Այն հայտնվում է որպես հստակ դաշտ էլփոստի վերնագրի ներսում և փակված է անկյունային փակագծերում (< >)՝ այն տարբերելու վերնագրի այլ դաշտերից: Այն պարունակում է տարբեր պարամետրեր և արժեքներ:
Ահա ստորագրության մոդելային կառուցվածքի օրինակ:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;
Այս օրինակում:
ԻՆՉՊԵՍ Է ԴԱ ԱՇԽԱՏՈՒՄ
DKIM-ը կիրառելու համար կազմակերպությունները պետք է գեներացնեն և գրանցեն դրա գրառումը DNS-ում: Դա TXT գրառում է, որը պարունակում է կարևոր տեղեկատվություն որոշակի տիրույթի կարգավորումների մասին, ներառյալ ուղարկողի հանրային բանալին: DNS գրառումների ստուգման միջոցով ստացող փոստի սերվերը կարող է հեշտությամբ հաստատել մուտքային հաղորդագրությունների իսկությունը:
Ահա DKIM ռեկորդի օրինակ և բաղադրիչների բաժանումը.
example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
Երբ նամակ է ուղարկվում միացված DKIM-ով, ուղարկող ծառայությունը հաղորդագրության վերնագրին կցում է թվային ստորագրություն: Ստորագրությունը ներառում է հաղորդագրության մասերի կոդավորված արժեքներ, ինչպիսիք են մարմինը, վերնագրերը և հավելվածները: DKIM ստորագրությունը ստուգելու համար ստացողները կարող են կատարել մի շարք քայլեր.
Ստորագրության հաջող ստուգման արդյունքում ստացողները կարող են վստահ լինել էլփոստի իսկության և ամբողջականության մեջ՝ նվազեցնելով ֆիշինգային հարձակումների և էլփոստի կեղծման հնարավորությունները:
Այնուամենայնիվ, ստուգման ձախողման դեպքում էլփոստի հնարավոր սցենարները կարող են լինել հետևյալը.
Ստուգման ձախողման ճշգրիտ հետևանքները կարող են տարբեր լինել՝ ելնելով էլփոստի ծառայություններ մատուցողի կողմից սահմանված քաղաքականությունից և ստացողի անհատական կարգավորումներից: Կարևոր է նշել, որ DKIM-ի ձախողումը կարող է հանգեցնել ուղարկողի հեղինակության նվազմանը, առաքման մակարդակի իջեցմանը և հաղորդագրությունը որպես կասկածելի կամ պոտենցիալ վնասակար համարելու ավելի մեծ հավանականության.
DKIM-ի օգտագործումը զգալիորեն մեծացնում է էլ. փոստի վրա վնասակար բնույթի հնարավոր գործողություններից խուսափելու հնարավորությունները, նպաստում է հարթ և հաջող հաղորդակցությանը: Էլփոստի անվտանգությունը բարձրացնելու համար կան ևս երկու մեխանիզմներ, որոնք պաշտպանում են առցանց հաղորդակցությունը՝ SPF (Ուղարկողի քաղաքականության շրջանակ) և DMARC (տիրույթի վրա հիմնված հաղորդագրությունների նույնականացում, հաշվետվություն և համապատասխանություն):
Իր համբավը պաշտպանելու և էլ. նամակների առաքումն ապահովելու համար կազմակերպությունը կարող է տրամադրել SPF գրառում DNS-ում՝ լիազորված տիրույթի անունների և IP հասցեների ցանկով: Ստուգելով այս գրառումը, ստացողի սերվերը կստուգի հաղորդագրության աղբյուրի իսկությունը: SPF գրառումը ապահովում է տվյալների լրացուցիչ պաշտպանություն՝ հաստատելով ուղարկողի օրինականությունը:
DMARC-ը վերը նշված նույնականացման մեխանիզմների քաղաքականություն է, որը սահմանում է էլ. փոստի նույնականացման կանոնները և որոշում վերը նկարագրված հնարավոր սցենարներով կասկածելի հաղորդագրությունների հետագա գործողությունները:
Ընդհանուր առմամբ, DKIM-ը կենսական դեր է խաղում էլփոստի հաղորդակցության վստահելիության, ամբողջականության և անվտանգության ապահովման գործում: Իրականացնելով DKIM-ը SPF-ի և DMARC-ի հետ մեկտեղ՝ կազմակերպությունները կարող են զգալիորեն նվազեցնել վնասակար գործողություններից բխող ռիսկերը՝ բարձրացնելով իրենց էլփոստի էկոհամակարգի պաշտպանությունը:
Frequently asked questions
Դա անելու հեշտ միջոց է օգտագործել առցանց հասանելի տարբեր գործիքներ և ծառայություններ: Այս գործիքներն օգնում են գաղտնագրային բանալիներ ստեղծել՝ մասնավոր բանալի, որը ստեղծված է ելքային հաղորդագրությունները ստորագրելու համար և հանրային բանալի՝ ստացողի կողմից ստորագրության ստուգման համար:
Ձեր առցանց հաղորդակցության անվտանգությունը ձեռք է բերվում ստացողներին մուտքային հաղորդագրությունների իսկությունը ստուգելու միջոցներ տրամադրելով: Այն օգնում է կանխել էլփոստի կեղծումը, ֆիշինգային հարձակումները և կեղծիքները՝ դրանով իսկ մեծացնելով վստահությունը և նվազեցնելով վնասակար գործողությունների ռիսկը:
Էլփոստի թվային ստորագրությունը ստուգելու համար դուք պետք է առբերեք ուղարկողի DKIM գրառումը DNS-ից: Դրանից հանեք հանրային բանալին և հաշվարկեք ստորագրությունը՝ օգտագործելով համապատասխան հաղորդագրության բաղադրիչները: Համեմատեք հաշվարկված ստորագրությունը հաղորդագրության վերնագրի ստորագրության հետ: Եթե ստորագրությունները համընկնում են, DKIM ստորագրությունը վավեր է.
Հաշվի առեք այն երթուղին հետագծելու հնարավորությունը, որով անցնում է հաղորդագրությունը դեպի ստացող: Սա կօգնի ձեզ հասկանալ էլփոստի փոխանցման բարդ գործընթացները և պաշտպանվել անցանկալի կամ անպետք նամակներից: Մեր Էլփոստի վերնագրերի անալիզատորը այս մանիպուլյացիան դարձնում է պարզ, բայց տեղեկատվական: Այն թույլ է տալիս հետևել և ցուցադրել փոխանցման գործընթացում ներգրավված սերվերների ցանկը՝ իրենց IP հասցեներով և դոմենային անուններով և հնարավորինս շատ լրացուցիչ տեղեկատվություն հավաքել: