DKIM, yang merupakan singkatan dari DomainKeys Identified Mail, adalah solusi digital bagi organisasi untuk memastikan komunikasi mereka dapat dipercaya dengan anggota staf, pelanggan, atau mitra mereka. Hal ini dicapai dengan menambahkan tanda tangan digital ke header pesan untuk memastikan bahwa pesan tersebut dikirim oleh sumber yang sah dan belum diubah dalam perjalanan. Tanda tangan tersebut kemudian divalidasi dalam DNS (Domain Name System) oleh server email penerima. Pengirim harus menyimpan catatan dengan kunci publik di DNS, yang memungkinkan server email penerima mengonfirmasi keabsahan pesan menggunakan kunci tersebut dan mengirimkannya dengan lancar ke kotak masuk penerima. Dengan cara ini, proses transit email menjadi andal dan aman. Dengan demikian, DKIM menjadi perlindungan yang kuat terhadap spoofing email, phishing, dan spam.
Tanda tangan DKIM adalah serangkaian karakter kriptografi yang dilampirkan pada header pesan email. Ini dihasilkan menggunakan kunci pribadi pengirim dan diverifikasi oleh server email penerima menggunakan kunci publik pengirim yang disimpan dalam data DNS.
Tujuannya adalah untuk memastikan integritas pesan dan memverifikasi bahwa pesan tersebut tidak dirusak selama transit. Server penerima memeriksa tanda tangan yang berisi informasi tentang nama domain, dan data lainnya dan mencocokkannya dengan kunci publik. Jika cocok, terbukti valid, artinya email belum diubah dan memang dikirim oleh domain yang diklaim.
Proses menghasilkan tanda tangan kriptografi mencakup beberapa langkah:
Tanda tangan digital adalah serangkaian karakter panjang yang biasanya direpresentasikan sebagai serangkaian karakter alfanumerik dan simbol khusus. Ini muncul sebagai bidang berbeda dalam header email dan diapit tanda kurung siku (< >) untuk membedakannya dari bidang header lainnya. Ini berisi berbagai parameter dan nilai.
Berikut adalah contoh struktur model tanda tangan:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;
Dalam contoh ini:
BAGAIMANA ITU BEKERJA
Untuk menerapkan DKIM, organisasi perlu membuat dan mendaftarkan catatannya di DNS. Ini adalah data TXT yang berisi semua informasi penting tentang pengaturan domain tertentu, termasuk kunci publik pengirim. Melalui pemeriksaan catatan DNS, server email penerima dapat dengan mudah memvalidasi keaslian pesan masuk.
Berikut contoh record DKIM dan rincian komponennya:
example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
Saat email dikirim dengan DKIM diaktifkan, layanan pengiriman melampirkan tanda tangan digital ke header pesan. Tanda tangan mencakup nilai terenkripsi dari bagian pesan, seperti isi, header, dan lampiran. Untuk memverifikasi tanda tangan DKIM, penerima dapat melakukan serangkaian langkah:
Sebagai hasil dari verifikasi tanda tangan yang berhasil, penerima dapat yakin akan keaslian dan integritas email, sehingga mengurangi kemungkinan serangan phishing dan pemalsuan email.
Namun, jika verifikasi gagal, skenario yang mungkin terjadi pada email adalah sebagai berikut:
Konsekuensi pasti dari kegagalan verifikasi dapat bervariasi berdasarkan kebijakan yang ditetapkan oleh penyedia layanan email dan pengaturan individu penerima. Penting untuk diperhatikan bahwa verifikasi DKIM yang gagal dapat mengakibatkan berkurangnya reputasi pengirim, berkurangnya tingkat keterkiriman, dan kemungkinan besar pesan dianggap mencurigakan atau berpotensi membahayakan.
Penggunaan DKIM secara signifikan meningkatkan peluang untuk menghindari potensi tindakan jahat melalui email, berkontribusi terhadap komunikasi yang lancar dan sukses. Untuk meningkatkan keamanan email, ada dua mekanisme lagi yang diterapkan untuk menjaga komunikasi online - SPF (Sender Policy Framework) dan DMARC (Domain-based Message Authentication, Reporting & Conformance).
Untuk melindungi reputasinya dan memastikan keterkiriman emailnya, organisasi dapat menyediakan data SPF di DNS dengan daftar nama domain dan alamat IP resmi. Dengan memeriksa catatan ini server penerima akan memverifikasi keaslian sumber pesan. Catatan SPF memberikan perlindungan data tambahan dengan mengonfirmasi keabsahan pengirim.
DMARC adalah kebijakan untuk mekanisme autentikasi seperti yang disebutkan di atas yang mendefinisikan aturan identifikasi email dan menentukan tindakan lebih lanjut terhadap pesan mencurigakan dengan kemungkinan skenario yang dijelaskan di atas.
Secara keseluruhan, DKIM memainkan peran penting dalam memastikan kepercayaan, integritas, dan keamanan komunikasi email. Dengan menerapkan DKIM bersama SPF dan DMARC, organisasi dapat secara signifikan mengurangi risiko yang ditimbulkan oleh aktivitas jahat, sehingga meningkatkan perlindungan ekosistem email mereka.
Frequently asked questions
Cara mudah untuk melakukannya adalah dengan menggunakan berbagai alat dan layanan yang tersedia online. Alat-alat ini membantu menghasilkan kunci kriptografi — kunci pribadi yang dibuat untuk menandatangani pesan keluar dan kunci publik untuk verifikasi tanda tangan oleh penerima.
Keamanan komunikasi online Anda dicapai dengan menyediakan sarana bagi penerima untuk memverifikasi keaslian pesan masuk. Ini membantu mencegah pemalsuan email, serangan phishing, dan gangguan, sehingga meningkatkan kepercayaan dan mengurangi risiko aktivitas jahat.
Untuk memverifikasi tanda tangan digital email, Anda perlu mengambil data DKIM pengirim dari DNS. Ekstrak kunci publik darinya dan hitung tanda tangan menggunakan komponen pesan yang relevan. Bandingkan tanda tangan terhitung dengan yang ada di header pesan. Jika tanda tangan cocok maka tanda tangan DKIM sah.
Pertimbangkan kemungkinan menelusuri rute yang dilalui pesan dalam perjalanannya ke penerima. Ini akan membantu Anda memahami proses transmisi email yang rumit dan tetap aman dari email yang tidak diinginkan atau email sampah. Penganalisis Header Email kami menjadikan manipulasi ini sederhana namun informatif. Hal ini memungkinkan untuk melacak dan menampilkan daftar server yang terlibat dalam proses transmisi dengan alamat IP dan nama domainnya, dan mengumpulkan informasi tambahan sebanyak mungkin.