1. Home
  2. Knowledge Base
  3. Authenticated Received Chain

ARC (ავთენტიფიცირებული მიღებული ჯაჭვი)

ARC, შემოკლებით Authenticated Received Chain, არის ავტორიზაციის პროტოკოლი, რომელიც შექმნილია ელექტრონული ფოსტის კომუნიკაციის უსაფრთხოების გასაძლიერებლად. ის მიზნად ისახავს გადაწყვიტოს სანდოობის საკითხი შეტყობინებების მიწოდებისას, განსაკუთრებით მაშინ, როდესაც ისინი გადადიან ფოსტის რამდენიმე სერვერზე საბოლოო დანიშნულების ადგილამდე მისვლამდე.

ARC ელექტრონული ფოსტის კომუნიკაციაში

ელ.ფოსტის ავთენტიფიკაცია არის მრავალ ფენიანი მიდგომა შეტყობინებების ავთენტურობისა და მთლიანობის შესამოწმებლად. ARC არის კრიტიკული დამატება ავტორიზაციის ეკოსისტემისთვის, რომელიც აძლიერებს თანამშრომლობას SPF-ს (Sender Policy Framework), DKIM-ს (DomainKeys Identified Mail) და DMARC-ს (დომენზე დაფუძნებული შეტყობინებების ავთენტიფიკაცია, მოხსენება და შესაბამისობა) შორის.

SPF და DKIM უზრუნველყოფს ფუნდამენტურ შემოწმებას გამგზავნის დომენზე და მონაცემთა მთლიანობაზე, შესაბამისად. თუმცა, უსაფრთხოების ეს ორი გადაწყვეტა არ არის შეუცვლელი:

  • SPF შემოწმება შეიძლება ვერ მოხერხდეს, როდესაც ელ.წერილი გადაგზავნილია ან გადაეცემა შუამავალი სერვერების მეშვეობით. მაგალითად, ქვედომენებისთვის SPF ჩანაწერების დაყენებამ შეიძლება გამოიწვიოს SPF წარუმატებლობა ამ ქვედომენებიდან გამოგზავნილი ელფოსტის წერილებისთვის SPF-ის გასწორების შეფერხების გამო.
  • DKIM ხელმოწერები გამოითვლება შეტყობინების შინაარსის მიხედვით. შეტყობინებაში ნებისმიერი ცვლილება, როგორიცაა შინაარსის დამატება ან წაშლა, შეიძლება გააუქმოს DKIM ხელმოწერა.
  • DMARC ამატებს პოლიტიკის აღსრულებისა და ანგარიშგების შესაძლებლობებს, რათა გააძლიეროს კონტროლი და ხილვადობა ელ.ფოსტის ავტორიზაციაზე. ასე რომ, თუ შეტყობინება ვერ იქნება SPF და DKIM, ის ვერ განიხილება DMARC საეჭვოდ და უარყოფილი იქნება.
Layer 1 Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com. The message is rejected or marked as spam

ARC უზრუნველყოფს, რომ ეს შემოწმებები ძალაში რჩება მაშინაც კი, როცა ელ.წერილი შუამავლების მეშვეობით გადის.

ერთად მუშაობით, ეს პროტოკოლები ქმნიან მყარ დაცვას გაყალბების, ფიშინგის შეტევებისა და ელ.ფოსტის სხვა საფრთხეებისგან, რაც საბოლოოდ აუმჯობესებს უსაფრთხოებას და ნდობას ციფრულ კომუნიკაციაში. ყველა ამ პროტოკოლის სწორად დანერგვა გადამწყვეტია იმ ორგანიზაციებისთვის, რომლებიც მიზნად ისახავს დაიცვან თავიანთი ბრენდის რეპუტაცია და შეინარჩუნონ უსაფრთხო ელექტრონული კომუნიკაცია.

arc ARC validates the sources and adds authentication results to the message header Intermediary mailing server relays the message from a different IP address unknown for DNS record (e.g. unregistered subdomain) Outcoming message First intermediary server A message sent from IP address: 192.168.0.1 SPF, DKIM and DMARK passed Recipient's mail server verifies the incoming message DKIM fails because content changed So DMARK fails SPF fails because IP address is invalid The message is delivered ARC validated Intermediary mailing server changes the content by adding a disclaimer: This email was sent to you via the XYZ mailing list Service. For more information, visit www.xyzmailingservice.com.

ARC მექანიზმისა და ექსპლუატაციის გახსნა

ავტორიზებული მიღებული ჯაჭვი მუშაობს ელ.ფოსტის სათაურებში ნდობის კრიპტოგრაფიული ჯაჭვის შექმნით. თითოეული ფოსტის სერვერი, რომელიც ამუშავებს შეტყობინებას, ამატებს სათაურს, რომელიც შეიცავს ციფრულ ხელმოწერას, რაც მიმღების სერვერს საშუალებას აძლევს გადაამოწმოს შეტყობინების ბილიკის ავთენტურობა. ნდობის ეს ჯაჭვი უზრუნველყოფს ტრანზიტის დროს ელ.ფოსტაზე შეტანილი ცვლილებების აღმოჩენას და ავთენტიფიკაციას.

აქ მოცემულია ARC ხელმოწერის განხორციელებაში ჩართული ნაბიჯები მაგალითებით:

ნაბიჯი 1: საწყისი ხელმოწერა (პირველი სერვერი)

როდესაც ელფოსტა იგზავნება, პირველი ფოსტის სერვერი ამატებს DKIM (DomainKeys Identified Mail) ხელმოწერას შეტყობინების სათაურში. ეს DKIM ხელმოწერა ადასტურებს გამგზავნის დომენის ავთენტურობას. Მაგალითად:


      DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com;
      s=selector1; h=from:subject:to; bh=abcdefg1234567=;
      b=XYzABCDeF1234==
    

ნაბიჯი 2: ARC ხელმოწერა (შუალედური სერვერები)

როგორც ელფოსტა გადის შუალედურ სერვერებზე (მაგ., გადამისამართების სერვისები ან საფოსტო სიები), თითოეული სერვერი ამატებს ARC სათაურს საკუთარი კრიპტოგრაფიული ხელმოწერით, რომელიც შეიცავს წინა შემოწმების ავთენტიფიკაციის შედეგს. ამრიგად, სათაური მოიცავს ორიგინალ DKIM ხელმოწერას პირველი ნაბიჯიდან. Მაგალითად:


      ARC-Authentication-Results: i=1; mx.google.com;
      dkim=pass header.i=@example.com header.s=selector1;
      arc=pass (i=0 spf=pass dkim=pass);
    

ხელმოწერის კომპონენტების დაშლა

Created by EvoPdf Components Meaning i=1 represents the originating server or the sender's server. alb.mailserver.com specifies the mail server that performed the ARC checks. dkim=pass header.i=@example.com header.s=selector1 reports the results of the DKIM (DomainKeys Identified Mail) authentication. It states that the DKIM check has passed and the email's content and headers were not tampered with during transit and that the sender's domain is legitimate (example.com). arc=pass indicates the result of the ARC check ensuring the integrity of the message as it travels through intermediate servers. (i=0 spf=pass dkim=pass) additional information

ნაბიჯი 3: საბოლოო ხელმოწერა (ბოლო სერვერი)

როდესაც ელფოსტა მიაღწევს საბოლოო დანიშნულებას, მიმღების ფოსტის სერვერი ამოწმებს ყველა ARC ხელმოწერას ჯაჭვში. ის ასევე ამოწმებს DKIM ხელმოწერას პირველივე საფეხურიდან, რაც უზრუნველყოფს, რომ შეტყობინების გზა იყო ლეგიტიმური და რომ არაავტორიზებული ცვლილებები არ მომხდარა ტრანზიტის დროს. თუ ყველა ხელმოწერა სწორია, ელფოსტა მიეწოდება მიმღების საფოსტო ყუთს.

ARC-ის განხორციელება: საუკეთესო პრაქტიკა

ავტორიზებული მიღებული ჯაჭვის დანერგვით, ორგანიზაციებს შეუძლიათ უზრუნველყონ ელ.ფოსტის კომუნიკაციის მთლიანობა, მაშინაც კი, როდესაც შეტყობინებები გადის მრავალ შუალედურ სერვერზე. ის უზრუნველყოფს ნდობის მკაფიო ჯაჭვს, აძლიერებს უსაფრთხოებას და ამცირებს გაყალბებისა და ფიშინგის შეტევების რისკს.

თუ თქვენ განიხილავთ ARC-ის განხორციელებას თქვენი ელ.ფოსტის დომენისთვის, აქ მოცემულია რამდენიმე საუკეთესო პრაქტიკა, რომელიც უნდა დაიცვას:

  • SPF და DKIM დაყენება: დარწმუნდით, რომ გამგზავნის პოლიტიკის ჩარჩო (SPF) და DomainKeys Identified Mail (DKIM) სწორად არის კონფიგურირებული თქვენი დომენისთვის. ARC ეფუძნება ამ არსებულ ავტორიზაციის მექანიზმებს.
  • აირჩიეთ რეპუტაციის მქონე ელ.ფოსტის სერვისის პროვაიდერი: თუ კარგად არ ხართ გათვითცნობიერებული ელ.ფოსტის ავტორიზაციის პროტოკოლებში, იფიქრეთ სერვისის პროვაიდერის გამოყენებაზე, რომელიც მხარს უჭერს ARC-ს. მათ შეუძლიათ გაგიწიონ დაყენების პროცესი.
  • მონიტორინგი და ტესტირება: ელფოსტის ტრაფიკის რეგულარული მონიტორინგი მკაცრად რეკომენდებულია ARC-ის დანერგვასთან დაკავშირებული ნებისმიერი პრობლემისთვის. ტესტირება გადამწყვეტია პრობლემების დროულად იდენტიფიცირებისთვის და გადასაჭრელად.
  • პოლიტიკის განახლების შენარჩუნება: თქვენი ელფოსტის ინფრასტრუქტურის განვითარებასთან ერთად, განაახლეთ თქვენი ARC წესები, რათა აისახოს ეს ცვლილებები. მოძველებულმა პოლიტიკამ შეიძლება გამოიწვიოს ავთენტიფიკაციის წარუმატებლობა.

Frequently asked questions

გავრცელებულ კითხვებზე მიმართვა

რა სარგებელი მოაქვს ARC-ის გამოყენებას?

  • გაუმჯობესებული ელ.ფოსტის მიწოდება: ლეგიტიმური ელ. ფოსტის პროვაიდერების მიერ სპამად მონიშვნა ხელს უშლის, რადგან ის უზრუნველყოფს გზავნილის ნდობის მკაფიო ჯაჭვს.
  • გაძლიერებული უსაფრთხოება: შეტყობინებების დამუშავების დამოწმებით მათი მოგზაურობის განმავლობაში, ავტორიზებული მიღებული ჯაჭვი ამცირებს გაყალბებისა და ფიშინგის შეტევების რისკს.
  • ხილვადობა: შეგიძლიათ მიიღოთ ინფორმაცია იმის შესახებ, თუ როგორ ამუშავებენ შეტყობინებებს შუალედური სერვერები, რაც დაგეხმარებათ პრობლემების მოგვარებაში და მიწოდების მონიტორინგში.

მჭირდება ARC დანერგვა ჩემი დომენისთვის?

ARC-ის დანერგვა განსაკუთრებით მნიშვნელოვანია იმ ორგანიზაციებისთვის, რომლებიც აგზავნიან დიდი მოცულობის ელ.წერილს და სურთ უზრუნველყონ მათი შეტყობინებების უსაფრთხოდ მიწოდება. თუ თქვენი ბიზნესი ეყრდნობა ელექტრონული ფოსტით კომუნიკაციას მარკეტინგის, მომხმარებელთა მხარდაჭერის ან სხვა მნიშვნელოვანი ფუნქციებისთვის, ეს დაგეხმარებათ დაიცვათ თქვენი ბრენდის რეპუტაცია და მომხმარებელთა ნდობა.

არსებობს რაიმე წინაპირობა ARC-ის განხორციელებისთვის?

დიახ, განხორციელებამდე აუცილებელია თქვენი დომენისთვის SPF და DKIM სწორად დაყენება. ARC ეფუძნება ავტორიზაციის ამ არსებულ მექანიზმებს, რათა უზრუნველყოს ავთენტიფიკაციის სრული ჯაჭვი.

შეუძლია თუ არა ARC-ს გამოიწვიოს ელ.ფოსტის მიწოდების პრობლემები?

მიუხედავად იმისა, რომ ARC შექმნილია ელ.ფოსტის უსაფრთხოების გასაძლიერებლად, ზოგჯერ შეიძლება გამოიწვიოს მიწოდების პრობლემები, თუ სწორად არ არის განხორციელებული. პრობლემების თავიდან ასაცილებლად, გადამწყვეტი მნიშვნელობა აქვს თქვენი წესების ფრთხილად კონფიგურაციას და ელ.ფოსტის ტრაფიკის მონიტორინგი ნებისმიერი პრობლემისთვის.

Იხილეთ ასევე:

გაინტერესებთ თქვენი ელფოსტის წარმოშობა? გაიცანით Emailerize Header Analyzer - თქვენი ფანჯარა გამგზავნის სამყაროში. ჩვენი მოწინავე ხელსაწყო გაშიფრავს ელ.ფოსტის სათაურებს და გვაწვდის მნიშვნელოვან ინფორმაციას გამგზავნისა და მათი მარშრუტების შესახებ.

ძირითადი შეხედულებები:

  • გამგზავნის იდენტიფიკაცია
  • შეტყობინებების მარშრუტირება
  • ავთენტიფიკაციის შემოწმება
  • ელ.ფოსტის წყაროს შემოწმება

შედით Emailerize Header Analyzer-ზე დღეს და მიიღეთ თქვენი შემოსულების უფრო ღრმა გაგება.