DKIM

DKIM (DomainKeys Identified Mail) բացատրություն. սահմանում և նշանակություն

DKIM-ը, որը նշանակում է DomainKeys Identified Mail, թվային լուծում է կազմակերպությունների համար՝ ապահովելու իրենց հաղորդակցության վստահելիությունը իրենց աշխատակազմի անդամների, հաճախորդների կամ գործընկերների հետ: Դա ձեռք է բերվում հաղորդագրության վերնագրին թվային ստորագրություն կցելով՝ հաստատելու, որ հաղորդագրությունն ուղարկվել է օրինական աղբյուրից և չի փոփոխվել տարանցման ընթացքում: Ստորագրությունն այնուհետև վավերացվում է DNS-ում (Domain Name System) ստացող փոստի սերվերի կողմից: Ուղարկողը պետք է գրանցի հանրային բանալիով DNS-ում, որը թույլ է տալիս ստացող փոստի սերվերին հաստատել հաղորդագրության օրինականությունը՝ օգտագործելով բանալին և այն անխափան առաքել ստացողի մուտքի արկղ: Այս կերպ էլփոստի տարանցման գործընթացը դառնում է հուսալի և անվտանգ: Այսպիսով, DKIM-ը դառնում է ամուր պաշտպանություն էլփոստի կեղծման, ֆիշինգի և սպամի դեմ:

DKIM ստորագրություն. ինչ է դա նշանակում և ինչ տեսք ունի

DKIM ստորագրությունը նիշերի ծածկագրային տող է, որը կցված է էլ.փոստի հաղորդագրության վերնագրին: Այն ստեղծվում է ուղարկողի անձնական բանալիի միջոցով և հաստատվում է ստացող փոստի սերվերի կողմից՝ օգտագործելով ուղարկողի հանրային բանալին, որը պահվում է DNS գրառումում:

Դրա նպատակն է ապահովել հաղորդագրության ամբողջականությունը և ստուգել, որ այն չի կեղծվել տարանցման ընթացքում: Ստացողի սերվերը ստուգում է տիրույթի անվան և այլ տվյալների մասին տեղեկատվություն պարունակող ստորագրությունը և այն համընկնում հանրային բանալիի հետ: Համընկնման դեպքում այն ապացուցում է, որ վավեր է, ինչը նշանակում է, որ էլ. փոստը չի փոփոխվել և որ այն իսկապես ուղարկվել է հայտավորված տիրույթի կողմից.

Ինչպե՞ս է ստեղծվում DKIM ստորագրությունը?

Ծպտյալ ստորագրության ստեղծման գործընթացը ներառում է մի քանի քայլ.

  1. Նախ, ուղարկողի փոստի ծառայությունը ստեղծում է էլփոստի բովանդակության ծածկագրային հաշիշ, ներառյալ հաղորդագրության հիմնական մասը, վերնագրերը և հավելվածները:
  2. Այնուհետև ծառայությունը կոդավորում է հեշը՝ օգտագործելով ուղարկողի անձնական բանալիը՝ DKIM ստորագրություն ստեղծելու համար:
  3. Ի վերջո, այն կցվում է էլփոստի վերնագրին որպես հատուկ դաշտ՝ DKIM-ի հետ կապված այլ տեղեկատվության հետ միասին:

Ինչպիսի՞ն է DKIM ստորագրությունը?

Թվային ստորագրությունը նիշերի երկար շարան է, որը սովորաբար ներկայացված է որպես այբբենական նիշերի և հատուկ նշանների շարք: Այն հայտնվում է որպես հստակ դաշտ էլփոստի վերնագրի ներսում և փակված է անկյունային փակագծերում (< >)՝ այն տարբերելու վերնագրի այլ դաշտերից: Այն պարունակում է տարբեր պարամետրեր և արժեքներ:

Ահա ստորագրության մոդելային կառուցվածքի օրինակ:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;

Այս օրինակում:

DKIM signature example.
TagTag descriptionPossible values
v version of DKIM being used version 1
a algorithm being used to create hash rsa-sha256
c canonicalization method used
for the message body and headers
simple (doesn't allow any changes in the email header or body)
or relaxed (allows for minor changes in adjusting whitespaces,
header lines, header fields etc.)
In our example, it's relaxed/relaxed
dassociated domainexample.com
s selector, which is a unique identifier
for the specific DKIM key record
(associated with the domain)
selector1
h lists the headers included in the
signature calculation
In our example, it includes From, To, Subject, Date,
MIME-Version, and Content-Type
bh represents the hash value of the email's
relevant components
(body, headers, etc.)
abcdef1234567890 as an example
b contains the encrypted hash value, generated
using the sender's private key
(the signature itself)
In our case, it is ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210

ԻՆՉՊԵՍ Է ԴԱ ԱՇԽԱՏՈՒՄ

DKIM գրառում. Ներածություն, բաղադրիչներ և ստուգում

DKIM-ը կիրառելու համար կազմակերպությունները պետք է գեներացնեն և գրանցեն դրա գրառումը DNS-ում: Դա TXT գրառում է, որը պարունակում է կարևոր տեղեկատվություն որոշակի տիրույթի կարգավորումների մասին, ներառյալ ուղարկողի հանրային բանալին: DNS գրառումների ստուգման միջոցով ստացող փոստի սերվերը կարող է հեշտությամբ հաստատել մուտքային հաղորդագրությունների իսկությունը:

Ահա DKIM ռեկորդի օրինակ և բաղադրիչների բաժանումը.

example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
DKIM record example.
Tag valueInterpretation
v=DKIM1 specifies the version being used,
which is version 1
k=rsa indicates that the encryption algorithm
used for the signature is RSA
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADC
BiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKT
B9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJq
DDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0c
HKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti
+jHDjbyXMbDVo9KkSNps/8crTouOmrTqg
Z+PbLwIDAQAB
This is the public key associated with
the signature. It is the part used
by recipients to verify the signature
of the incoming emails.

DKIM վավերացման գործընթաց

Երբ նամակ է ուղարկվում միացված DKIM-ով, ուղարկող ծառայությունը հաղորդագրության վերնագրին կցում է թվային ստորագրություն: Ստորագրությունը ներառում է հաղորդագրության մասերի կոդավորված արժեքներ, ինչպիսիք են մարմինը, վերնագրերը և հավելվածները: DKIM ստորագրությունը ստուգելու համար ստացողները կարող են կատարել մի շարք քայլեր.

  1. Առբերեք ուղարկողի DKIM գրառումը DNS-ից:
  2. Հանեք հանրային բանալին գրառումից:
  3. Հաշվեք ստորագրությունը՝ հեշելով էլփոստի համապատասխան բաղադրիչները:
  4. Համեմատեք հաշվարկված ստորագրությունը էլփոստի վերնագրի ստորագրության հետ:
  5. Եթե ստորագրությունները համընկնում են, էլփոստը անցնում է DKIM-ի ստուգում.
DKIM signature verification processLayer 1 mail service public key sender's signature verification with public key recipient's email server DNS server ------- VERIFIED authentication failed the message is rejected ------- recipient's email service mail service an email with DKIM signature in its header mail service sender's email service

Ստորագրության հաջող ստուգման արդյունքում ստացողները կարող են վստահ լինել էլփոստի իսկության և ամբողջականության մեջ՝ նվազեցնելով ֆիշինգային հարձակումների և էլփոստի կեղծման հնարավորությունները:

Այնուամենայնիվ, ստուգման ձախողման դեպքում էլփոստի հնարավոր սցենարները կարող են լինել հետևյալը.

  • հաղորդագրությունը կարող է նշվել որպես սպամ, երբ դրա օրինականությունը հնարավոր չէ հաստատել.
  • կարանտինացված կամ արգելափակված. դա հաճախ արվում է օգտատերերին ֆիշինգի հնարավոր փորձերից կամ կեղծ նամակներից պաշտպանելու համար.
  • վերահղված է դեպի անպետք նյութեր՝ ստացողի մուտքի արկղի փոխարեն;
  • ցուցադրել նախազգուշացում կամ դրոշակ. սա զգուշացնում է ստացողին զգուշավորության մասին և հուշում է, որ հաղորդագրության իսկությունը կասկածելի է:

Ստուգման ձախողման ճշգրիտ հետևանքները կարող են տարբեր լինել՝ ելնելով էլփոստի ծառայություններ մատուցողի կողմից սահմանված քաղաքականությունից և ստացողի անհատական կարգավորումներից: Կարևոր է նշել, որ DKIM-ի ձախողումը կարող է հանգեցնել ուղարկողի հեղինակության նվազմանը, առաքման մակարդակի իջեցմանը և հաղորդագրությունը որպես կասկածելի կամ պոտենցիալ վնասակար համարելու ավելի մեծ հավանականության.

DKIM-ի, SPF-ի և DMARC-ի համադրություն՝ էլփոստի անվտանգությունն ուժեղացնելու համար

DKIM-ի օգտագործումը զգալիորեն մեծացնում է էլ. փոստի վրա վնասակար բնույթի հնարավոր գործողություններից խուսափելու հնարավորությունները, նպաստում է հարթ և հաջող հաղորդակցությանը: Էլփոստի անվտանգությունը բարձրացնելու համար կան ևս երկու մեխանիզմներ, որոնք պաշտպանում են առցանց հաղորդակցությունը՝ SPF (Ուղարկողի քաղաքականության շրջանակ) և DMARC (տիրույթի վրա հիմնված հաղորդագրությունների նույնականացում, հաշվետվություն և համապատասխանություն):

Իր համբավը պաշտպանելու և էլ. նամակների առաքումն ապահովելու համար կազմակերպությունը կարող է տրամադրել SPF գրառում DNS-ում՝ լիազորված տիրույթի անունների և IP հասցեների ցանկով: Ստուգելով այս գրառումը, ստացողի սերվերը կստուգի հաղորդագրության աղբյուրի իսկությունը: SPF գրառումը ապահովում է տվյալների լրացուցիչ պաշտպանություն՝ հաստատելով ուղարկողի օրինականությունը:

DMARC-ը վերը նշված նույնականացման մեխանիզմների քաղաքականություն է, որը սահմանում է էլ. փոստի նույնականացման կանոնները և որոշում վերը նկարագրված հնարավոր սցենարներով կասկածելի հաղորդագրությունների հետագա գործողությունները:

Ընդհանուր առմամբ, DKIM-ը կենսական դեր է խաղում էլփոստի հաղորդակցության վստահելիության, ամբողջականության և անվտանգության ապահովման գործում: Իրականացնելով DKIM-ը SPF-ի և DMARC-ի հետ մեկտեղ՝ կազմակերպությունները կարող են զգալիորեն նվազեցնել վնասակար գործողություններից բխող ռիսկերը՝ բարձրացնելով իրենց էլփոստի էկոհամակարգի պաշտպանությունը:

Frequently asked questions

DKIM-ի հետ կապված այլ հարցեր

Ինչպե՞ս կարող եմ ստեղծել DKIM բանալի?

Դա անելու հեշտ միջոց է օգտագործել առցանց հասանելի տարբեր գործիքներ և ծառայություններ: Այս գործիքներն օգնում են գաղտնագրային բանալիներ ստեղծել՝ մասնավոր բանալի, որը ստեղծված է ելքային հաղորդագրությունները ստորագրելու համար և հանրային բանալի՝ ստացողի կողմից ստորագրության ստուգման համար:

Ինչպե՞ս է DKIM նույնականացումը ուժեղացնում էլփոստի անվտանգությունը?

Ձեր առցանց հաղորդակցության անվտանգությունը ձեռք է բերվում ստացողներին մուտքային հաղորդագրությունների իսկությունը ստուգելու միջոցներ տրամադրելով: Այն օգնում է կանխել էլփոստի կեղծումը, ֆիշինգային հարձակումները և կեղծիքները՝ դրանով իսկ մեծացնելով վստահությունը և նվազեցնելով վնասակար գործողությունների ռիսկը:

Ինչպե՞ս կարող եմ ստուգել էլփոստի DKIM ստորագրությունը?

Էլփոստի թվային ստորագրությունը ստուգելու համար դուք պետք է առբերեք ուղարկողի DKIM գրառումը DNS-ից: Դրանից հանեք հանրային բանալին և հաշվարկեք ստորագրությունը՝ օգտագործելով համապատասխան հաղորդագրության բաղադրիչները: Համեմատեք հաշվարկված ստորագրությունը հաղորդագրության վերնագրի ստորագրության հետ: Եթե ստորագրությունները համընկնում են, DKIM ստորագրությունը վավեր է.

Տես նաեւ:

Հաշվի առեք այն երթուղին հետագծելու հնարավորությունը, որով անցնում է հաղորդագրությունը դեպի ստացող: Սա կօգնի ձեզ հասկանալ էլփոստի փոխանցման բարդ գործընթացները և պաշտպանվել անցանկալի կամ անպետք նամակներից: Մեր Էլփոստի վերնագրերի անալիզատորը այս մանիպուլյացիան դարձնում է պարզ, բայց տեղեկատվական: Այն թույլ է տալիս հետևել և ցուցադրել փոխանցման գործընթացում ներգրավված սերվերների ցանկը՝ իրենց IP հասցեներով և դոմենային անուններով և հնարավորինս շատ լրացուցիչ տեղեկատվություն հավաքել: