DKIM

DKIM (DomainKeys Identified Mail) განმარტებული: განმარტება და მნიშვნელობა

DKIM, რომელიც ნიშნავს DomainKeys Identified Mail-ს, არის ციფრული გადაწყვეტა ორგანიზაციებისთვის, რათა უზრუნველყონ თავიანთი კომუნიკაციის სანდოობა თანამშრომლებთან, კლიენტებთან ან პარტნიორებთან. ეს მიიღწევა შეტყობინების სათაურზე ციფრული ხელმოწერის მიმაგრებით, რათა დადასტურდეს, რომ შეტყობინება გაიგზავნა კანონიერი წყაროდან და არ შეცვლილა ტრანზიტის დროს. შემდეგ ხელმოწერა დამოწმებულია DNS-ში (დომენის სახელების სისტემა) მიმღები ფოსტის სერვერის მიერ. გამგზავნმა უნდა შეინახოს ჩანაწერი საჯარო გასაღებით DNS-ში, რაც მიმღებ ფოსტის სერვერს საშუალებას აძლევს დაადასტუროს შეტყობინების ლეგიტიმურობა გასაღების გამოყენებით და შეუფერხებლად მიაწოდოს იგი მიმღების შემოსულებში. ამ გზით, ელექტრონული ფოსტის ტრანზიტის პროცესი საიმედო და უსაფრთხო ხდება. ამრიგად, DKIM ხდება მყარი დაცვა ელ.ფოსტის გაყალბების, ფიშინგისა და სპამისგან.

DKIM ხელმოწერა: რას ნიშნავს და რას ჰგავს

DKIM ხელმოწერა არის სიმბოლოების კრიპტოგრაფიული სტრიქონი, რომელიც მიმაგრებულია ელ.ფოსტის შეტყობინების სათაურზე. ის გენერირებულია გამგზავნის პირადი გასაღების გამოყენებით და დამოწმებულია მიმღები ფოსტის სერვერის მიერ DNS ჩანაწერში შენახული გამგზავნის საჯარო გასაღების გამოყენებით.

მისი მიზანია უზრუნველყოს მესიჯის მთლიანობა და გადაამოწმოს, რომ იგი არ იყო ხელყოფილად ტრანზიტის დროს. მიმღების სერვერი ამოწმებს ხელმოწერას, რომელიც შეიცავს ინფორმაციას დომენის სახელისა და სხვა მონაცემების შესახებ და შეესაბამება მას საჯარო გასაღებთან. დამთხვევის შემთხვევაში, ის მართებულია, რაც ნიშნავს, რომ ელფოსტა არ შეცვლილა და ის მართლაც გამოგზავნილია მოთხოვნილი დომენის მიერ.

როგორ იქმნება DKIM ხელმოწერა?

კრიპტოგრაფიული ხელმოწერის გენერირების პროცესი მოიცავს რამდენიმე საფეხურს:

  1. პირველი, გამგზავნის ფოსტის სერვისი ქმნის ელ.ფოსტის შინაარსის კრიპტოგრაფიულ ჰეშს, მათ შორის შეტყობინების ტექსტი, სათაურები და დანართები.
  2. შემდეგ, სერვისი შიფრავს ჰეშს გამგზავნის პირადი გასაღების გამოყენებით DKIM ხელმოწერის შესაქმნელად.
  3. და ბოლოს, ის მიმაგრებულია ელ.ფოსტის სათაურზე, როგორც კონკრეტული ველი, DKIM-თან დაკავშირებულ სხვა ინფორმაციასთან ერთად.

როგორ გამოიყურება DKIM ხელმოწერა?

ციფრული ხელმოწერა არის სიმბოლოების გრძელი სტრიქონი, რომელიც, როგორც წესი, წარმოდგენილია ალფანუმერული სიმბოლოების და სპეციალური სიმბოლოების სერიის სახით. ის ჩნდება როგორც ცალკეული ველი ელფოსტის სათაურში და ჩასმულია კუთხის ფრჩხილებში (< >), რათა განასხვავოს იგი სხვა სათაურის ველებისგან. იგი შეიცავს სხვადასხვა პარამეტრებს და მნიშვნელობებს.

აქ მოცემულია ხელმოწერის მოდელის სტრუქტურის ნიმუში:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;

ამ მაგალითში:

DKIM signature example.
TagTag descriptionPossible values
v version of DKIM being used version 1
a algorithm being used to create hash rsa-sha256
c canonicalization method used
for the message body and headers
simple (doesn't allow any changes in the email header or body)
or relaxed (allows for minor changes in adjusting whitespaces,
header lines, header fields etc.)
In our example, it's relaxed/relaxed
dassociated domainexample.com
s selector, which is a unique identifier
for the specific DKIM key record
(associated with the domain)
selector1
h lists the headers included in the
signature calculation
In our example, it includes From, To, Subject, Date,
MIME-Version, and Content-Type
bh represents the hash value of the email's
relevant components
(body, headers, etc.)
abcdef1234567890 as an example
b contains the encrypted hash value, generated
using the sender's private key
(the signature itself)
In our case, it is ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210

ᲠᲝᲒᲝᲠ ᲛᲣᲨᲐᲝᲑᲡ

DKIM ჩანაწერი: შესავალი, კომპონენტები და შემოწმება

DKIM-ის გამოსაყენებლად, ორგანიზაციებმა უნდა შექმნან და დაარეგისტრირონ მისი ჩანაწერი DNS-ში. ეს არის TXT ჩანაწერი, რომელიც შეიცავს მნიშვნელოვან ინფორმაციას კონკრეტული დომენის პარამეტრების შესახებ, გამგზავნის საჯარო გასაღების ჩათვლით. DNS ჩანაწერის შემოწმების საშუალებით, მიმღებ ფოსტის სერვერს შეუძლია ადვილად შეამოწმოს შემომავალი შეტყობინებების ავთენტურობა.

აქ არის DKIM ჩანაწერის მაგალითი და კომპონენტების დაშლა:

example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
DKIM record example.
Tag valueInterpretation
v=DKIM1 specifies the version being used,
which is version 1
k=rsa indicates that the encryption algorithm
used for the signature is RSA
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADC
BiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKT
B9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJq
DDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0c
HKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti
+jHDjbyXMbDVo9KkSNps/8crTouOmrTqg
Z+PbLwIDAQAB
This is the public key associated with
the signature. It is the part used
by recipients to verify the signature
of the incoming emails.

DKIM ავთენტიფიკაციის პროცესი

როდესაც ელფოსტა იგზავნება ჩართული DKIM-ით, გაგზავნის სერვისი ანიჭებს ციფრულ ხელმოწერას შეტყობინების სათაურს. ხელმოწერა მოიცავს შეტყობინების ნაწილების დაშიფრულ მნიშვნელობებს, როგორიცაა სხეული, სათაურები და დანართები. DKIM ხელმოწერის დასადასტურებლად, მიმღებებს შეუძლიათ შეასრულონ რამდენიმე ნაბიჯი:

  1. ამოიღეთ გამგზავნის DKIM ჩანაწერი DNS-დან.
  2. ამოიღეთ საჯარო გასაღები ჩანაწერიდან.
  3. გამოთვალეთ ხელმოწერა შესაბამისი ელ.ფოსტის კომპონენტების ჰეშირებით.
  4. შეადარეთ გამოთვლილი ხელმოწერა იმ ელფოსტის სათაურში.
  5. თუ ხელმოწერები ემთხვევა, ელფოსტა გაივლის DKIM დადასტურებას.
DKIM signature verification processLayer 1 mail service public key sender's signature verification with public key recipient's email server DNS server ------- VERIFIED authentication failed the message is rejected ------- recipient's email service mail service an email with DKIM signature in its header mail service sender's email service

ხელმოწერის წარმატებული გადამოწმების შედეგად, მიმღებებს შეუძლიათ დარწმუნდნენ ელ.ფოსტის ავთენტურობასა და მთლიანობაში, რაც ამცირებს ფიშინგის შეტევების და ელ.ფოსტის გაყალბების შანსებს.

თუმცა, ვერიფიკაციის წარუმატებლობის შემთხვევაში, ელ.ფოსტის შესაძლო სცენარები შეიძლება იყოს შემდეგი:

  • შეტყობინება შეიძლება მოინიშნოს სპამად, როდესაც მისი ლეგიტიმურობა ვერ დადასტურდება;
  • კარანტინირებული ან დაბლოკილი: ეს ხშირად კეთდება მომხმარებლების ფიშინგის პოტენციური მცდელობისგან ან ყალბი ელფოსტისგან დასაცავად;
  • გადამისამართებულია უსარგებლოზე მიმღების შემოსულების ნაცვლად;
  • გაფრთხილების ან დროშის ჩვენება: ეს აფრთხილებს მიმღებს, გამოიჩინოს სიფრთხილე და მიანიშნებს, რომ შეტყობინების ავთენტურობა საეჭვოა.

დადასტურების წარუმატებლობის ზუსტი შედეგები შეიძლება განსხვავდებოდეს ელ.ფოსტის სერვისის პროვაიდერის მიერ დადგენილ პოლიტიკასა და მიმღების ინდივიდუალური პარამეტრების მიხედვით. მნიშვნელოვანია აღინიშნოს, რომ წარუმატებელი DKIM ვერიფიკაციამ შეიძლება გამოიწვიოს გამგზავნის რეპუტაციის დაქვეითება, მიწოდების სიხშირის შემცირება და შეტყობინების საეჭვოდ ან პოტენციურად საზიანოდ განხილვის მაღალი ალბათობა.

DKIM, SPF და DMARC-ის კომბინაცია ელფოსტის უსაფრთხოების გასაუმჯობესებლად

DKIM-ის გამოყენება მნიშვნელოვნად ზრდის შანსებს, თავიდან აიცილოთ მავნე ხასიათის პოტენციური მოქმედებები ელ.ფოსტაზე, ხელს უწყობს გლუვ და წარმატებულ კომუნიკაციას. ელ.ფოსტის უსაფრთხოების გასაძლიერებლად, არსებობს კიდევ ორი მექანიზმი, რომელიც იცავს ონლაინ კომუნიკაციას - SPF (გამგზავნის პოლიტიკის ჩარჩო) და DMARC (დომენზე დაფუძნებული შეტყობინებების ავთენტიფიკაცია, მოხსენება და შესაბამისობა).

თავისი რეპუტაციის დასაცავად და მისი ელ.ფოსტის მიწოდების უზრუნველსაყოფად, ორგანიზაციას შეუძლია მიაწოდოს SPF ჩანაწერი DNS-ში ავტორიზებული დომენის სახელებისა და IP მისამართების სიით. ამ ჩანაწერის შემოწმებით, მიმღების სერვერი დაადასტურებს შეტყობინების წყაროს ავთენტურობას. SPF ჩანაწერი უზრუნველყოფს მონაცემთა დამატებით დაცვას გამგზავნის ლეგიტიმურობის დადასტურებით.

DMARC არის პოლიტიკა ისეთი ავთენტიფიკაციის მექანიზმებისთვის, როგორც ზემოთ აღინიშნა, რომელიც განსაზღვრავს ელ.ფოსტის იდენტიფიკაციის წესებს და განსაზღვრავს შემდგომ მოქმედებებს საეჭვო შეტყობინებებზე ზემოთ აღწერილი შესაძლო სცენარებით.

მთლიანობაში, DKIM მნიშვნელოვან როლს ასრულებს ელექტრონული ფოსტის კომუნიკაციების სანდოობის, მთლიანობისა და უსაფრთხოების უზრუნველსაყოფად. DKIM SPF-თან და DMARC-თან ერთად დანერგვით, ორგანიზაციებს შეუძლიათ მნიშვნელოვნად შეამცირონ მავნე ქმედებებით გამოწვეული რისკები, გააძლიერონ მათი ელექტრონული ფოსტის ეკოსისტემის დაცვა.

Frequently asked questions

DKIM-თან დაკავშირებული სხვა კითხვები

როგორ შემიძლია DKIM გასაღების გენერირება?

ამის გაკეთების მარტივი გზაა ონლაინ ხელმისაწვდომი სხვადასხვა ხელსაწყოებისა და სერვისების გამოყენება. ეს ხელსაწყოები გეხმარებათ კრიპტოგრაფიული გასაღებების გენერირებაში - პირადი გასაღები, რომელიც შექმნილია გამავალი შეტყობინებების ხელმოწერისთვის და საჯარო გასაღები მიმღების მიერ ხელმოწერის გადამოწმებისთვის.

როგორ აძლიერებს DKIM ავთენტიფიკაცია ელ.ფოსტის უსაფრთხოებას?

თქვენი ონლაინ კომუნიკაციის უსაფრთხოება მიიღწევა მიმღებებისთვის შემომავალი შეტყობინებების ავთენტურობის გადამოწმების საშუალებით. ეს ხელს უწყობს ელ.ფოსტის გაყალბების, ფიშინგის შეტევების და ხელყოფის თავიდან აცილებას, რითაც ზრდის ნდობას და ამცირებს მავნე ქმედებების რისკს.

როგორ შემიძლია გადავამოწმო ელექტრონული ფოსტის DKIM ხელმოწერა?

ელ.ფოსტის ციფრული ხელმოწერის დასადასტურებლად, თქვენ უნდა აიღოთ გამგზავნის DKIM ჩანაწერი DNS-დან. ამოიღეთ მისგან საჯარო გასაღები და გამოთვალეთ ხელმოწერა შესაბამისი შეტყობინების კომპონენტების გამოყენებით. შეადარეთ გამოთვლილი ხელმოწერა შეტყობინების სათაურში. თუ ხელმოწერები ემთხვევა, DKIM ხელმოწერა მოქმედებს.

Იხილეთ ასევე:

განიხილეთ მარშრუტის მიკვლევის შესაძლებლობა, რომლითაც გადის შეტყობინება მიმღებისკენ მიმავალ გზაზე. ეს დაგეხმარებათ გაიგოთ ელექტრონული ფოსტის გადაცემის რთული პროცესები და დაიცვათ თავი არასასურველი ან არასასურველი ფოსტისგან. ჩვენი ელფოსტის სათაურების ანალიზატორი ამ მანიპულაციას მარტივ, მაგრამ ინფორმატიულს ხდის. ეს საშუალებას გაძლევთ თვალყური ადევნოთ და აჩვენოთ გადაცემის პროცესში ჩართული სერვერების სია მათი IP მისამართებით და დომენური სახელებით და შეაგროვოთ რაც შეიძლება მეტი ინფორმაცია.