DKIM

DKIM (DomainKeys Identified Mail) paaiškinimai: apibrėžimas ir reikšmė

DKIM, reiškiantis DomainKeys Identified Mail, yra skaitmeninis sprendimas, skirtas organizacijoms užtikrinti ryšių su darbuotojais, klientais ar partneriais patikimumą. Tai pasiekiama pridedant skaitmeninį parašą prie pranešimo antraštės, siekiant patvirtinti, kad pranešimas buvo išsiųstas iš teisingo šaltinio ir nebuvo pakeistas siuntimo metu. Tada parašą DNS (domeno vardų sistemoje) patvirtina gaunančiojo pašto serveris. Siuntėjas turėtų saugoti įrašą su viešuoju DNS raktu, kuris leistų priimančiam pašto serveriui patvirtinti pranešimo teisėtumą naudojant raktą ir sklandžiai pristatyti jį į gavėjo gautuosius. Tokiu būdu el. pašto siuntimo procesas tampa patikimas ir saugus. Taigi DKIM tampa tvirta apsauga nuo el. laiškų klastojimo, sukčiavimo ir šlamšto.

DKIM parašas: ką tai reiškia ir kaip atrodo

DKIM parašas yra kriptografinė simbolių eilutė, pridedama prie el. laiško antraštės. Jis generuojamas naudojant privatų siuntėjo raktą ir patvirtinamas gaunančio pašto serverio naudodamas DNS įraše saugomą siuntėjo viešąjį raktą.

Jo tikslas – užtikrinti pranešimo vientisumą ir patikrinti, ar jis nebuvo sugadintas siuntimo metu. Gavėjo serveris patikrina parašą su informacija apie domeno vardą ir kitus duomenis bei suderina jį su viešuoju raktu. Atitikties atveju jis pasirodo esąs galiojantis, o tai reiškia, kad el. laiškas nebuvo pakeistas ir kad jis tikrai buvo išsiųstas domeno, į kurį buvo pareikšta pretenzija.

Kaip generuojamas DKIM parašas?

Kriptografinio parašo generavimo procesą sudaro keli žingsniai:

  1. Pirma, siuntėjo pašto paslauga sukuria kriptografinę el. pašto turinio maišą, įskaitant pranešimo turinį, antraštes ir priedus.
  2. Tada paslauga užšifruoja maišą naudodama privatų siuntėjo raktą, kad sukurtų DKIM parašą.
  3. Galiausiai jis pridedamas prie el. laiško antraštės kaip konkretus laukas kartu su kita su DKIM susijusia informacija.

Kaip atrodo DKIM parašas?

Skaitmeninis parašas yra ilga simbolių eilutė, kuri paprastai vaizduojama kaip raidžių ir skaitmeninių simbolių ir specialiųjų simbolių serija. El. laiško antraštėje jis rodomas kaip atskiras laukas ir yra įterptas į kampinius skliaustus (< >), kad atskirtų jį nuo kitų antraštės laukų. Jame yra įvairių parametrų ir reikšmių.

Štai parašo modelio struktūros pavyzdys:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;

Šiame pavyzdyje:

DKIM signature example.
TagTag descriptionPossible values
v version of DKIM being used version 1
a algorithm being used to create hash rsa-sha256
c canonicalization method used
for the message body and headers
simple (doesn't allow any changes in the email header or body)
or relaxed (allows for minor changes in adjusting whitespaces,
header lines, header fields etc.)
In our example, it's relaxed/relaxed
dassociated domainexample.com
s selector, which is a unique identifier
for the specific DKIM key record
(associated with the domain)
selector1
h lists the headers included in the
signature calculation
In our example, it includes From, To, Subject, Date,
MIME-Version, and Content-Type
bh represents the hash value of the email's
relevant components
(body, headers, etc.)
abcdef1234567890 as an example
b contains the encrypted hash value, generated
using the sender's private key
(the signature itself)
In our case, it is ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210

KAIP TAI VEIKIA

DKIM įrašas: įvadas, komponentai ir patikrinimas

Kad galėtų taikyti DKIM, organizacijos turi sugeneruoti ir užregistruoti savo įrašą DNS. Tai yra TXT įrašas, kuriame yra visa svarbi informacija apie konkretaus domeno nustatymus, įskaitant siuntėjo viešąjį raktą. Naudodamas DNS įrašo patikrą, gaunantis pašto serveris gali lengvai patvirtinti gaunamų pranešimų autentiškumą.

Štai DKIM įrašo pavyzdys ir komponentų suskirstymas:

example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
DKIM record example.
Tag valueInterpretation
v=DKIM1 specifies the version being used,
which is version 1
k=rsa indicates that the encryption algorithm
used for the signature is RSA
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADC
BiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKT
B9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJq
DDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0c
HKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti
+jHDjbyXMbDVo9KkSNps/8crTouOmrTqg
Z+PbLwIDAQAB
This is the public key associated with
the signature. It is the part used
by recipients to verify the signature
of the incoming emails.

DKIM autentifikavimo procesas

Kai el. laiškas siunčiamas įjungus DKIM, siuntimo paslauga prie pranešimo antraštės prideda skaitmeninį parašą. Parašas apima užšifruotas pranešimo dalių vertes, pvz., turinį, antraštes ir priedus. Norėdami patikrinti DKIM parašą, gavėjai gali atlikti kelis veiksmus:

  1. Gaukite siuntėjo DKIM įrašą iš DNS.
  2. Ištraukite viešąjį raktą iš įrašo.
  3. Apskaičiuokite parašą sumaišydami atitinkamus el. pašto komponentus.
  4. Palyginkite apskaičiuotą parašą su el. laiško antraštėje esančiu parašu.
  5. Jei parašai sutampa, el. laiškas praeina DKIM patvirtinimą.
DKIM signature verification processLayer 1 mail service public key sender's signature verification with public key recipient's email server DNS server ------- VERIFIED authentication failed the message is rejected ------- recipient's email service mail service an email with DKIM signature in its header mail service sender's email service

Sėkmingai patikrinus parašą, gavėjai gali būti tikri dėl el. laiškų autentiškumo ir vientisumo, o tai sumažina sukčiavimo atakų ir el. laiškų klastojimo tikimybę.

Tačiau patvirtinimo nesėkmės atveju galimi el. laiško scenarijai gali būti tokie:

  • pranešimas gali būti pažymėtas kaip šlamštas, kai negalima patvirtinti jo teisėtumo;
  • karantinas arba užblokuotas: tai dažnai daroma siekiant apsaugoti naudotojus nuo galimų sukčiavimo bandymų arba suklastotų el. laiškų;
  • peradresuota į šlamštą, o ne į gavėjo gautuosius;
  • Rodyti įspėjimą arba žymą: tai įspėja gavėją būti atsargiems ir rodo, kad pranešimo autentiškumas yra abejotinas.

Tikslios patvirtinimo nesėkmės pasekmės gali skirtis atsižvelgiant į el. pašto paslaugų teikėjo nustatytą politiką ir gavėjo individualius nustatymus. Svarbu atminti, kad nepavykus DKIM patvirtinimui gali pablogėti siuntėjo reputacija, sumažėti pristatymo rodikliai ir didesnė tikimybė, kad pranešimas bus traktuojamas kaip įtartinas ar potencialiai žalingas.

DKIM, SPF ir DMARC derinys, skirtas pagerinti el. pašto saugą

DKIM naudojimas žymiai padidina galimybes išvengti galimų piktavališkų veiksmų elektroniniuose laiškuose, prisideda prie sklandaus ir sėkmingo bendravimo. Siekiant pagerinti el. pašto saugą, taikomi dar du mechanizmai, apsaugantys ryšį internetu – SPF (Siuntėjo politikos sistema) ir DMARC (Domenu pagrįstas pranešimų autentifikavimas, ataskaitų teikimas ir atitiktis).

Siekdama apsaugoti savo reputaciją ir užtikrinti el. laiškų pristatymą, organizacija gali pateikti DNS SPF įrašą su įgaliotų domenų vardų ir IP adresų sąrašu. Patikrinęs šį įrašą, gavėjo serveris patikrins pranešimo šaltinio autentiškumą. SPF įrašas suteikia papildomą duomenų apsaugą, patvirtindamas siuntėjo teisėtumą.

DMARC yra tokių autentifikavimo mechanizmų politika, kaip minėta aukščiau, kuri apibrėžia el. laiškų identifikavimo taisykles ir nustato tolesnius veiksmus su įtartinais pranešimais su galimais aukščiau aprašytais scenarijais.

Apskritai DKIM atlieka labai svarbų vaidmenį užtikrinant el. pašto ryšių patikimumą, vientisumą ir saugumą. Diegdamos DKIM kartu su SPF ir DMARC, organizacijos gali žymiai sumažinti kenkėjiškos veiklos keliamą riziką, sustiprindamos savo el. pašto ekosistemos apsaugą.

Frequently asked questions

Kiti klausimai, susiję su DKIM

Kaip sugeneruoti DKIM raktą?

Paprastas būdas tai padaryti – naudotis įvairiais internete prieinamais įrankiais ir paslaugomis. Šie įrankiai padeda generuoti kriptografinius raktus – privatų raktą, sukurtą siunčiamiems pranešimams pasirašyti, ir viešąjį raktą, skirtą gavėjo parašo patvirtinimui.

Kaip DKIM autentifikavimas pagerina el. pašto saugumą?

Jūsų bendravimo internetu saugumas pasiekiamas suteikiant gavėjams galimybę patikrinti gaunamų pranešimų autentiškumą. Tai padeda išvengti el. pašto klastojimo, sukčiavimo atakų ir klastojimo, taip padidindamas pasitikėjimą ir sumažindamas kenkėjiškos veiklos riziką.

Kaip galiu patikrinti el. laiško DKIM parašą?

Norėdami patikrinti elektroninio laiško skaitmeninį parašą, turite gauti siuntėjo DKIM įrašą iš DNS. Ištraukite iš jo viešąjį raktą ir apskaičiuokite parašą naudodami atitinkamus pranešimo komponentus. Palyginkite apskaičiuotą parašą su pranešimo antraštėje esančiu parašu. Jei parašai sutampa, DKIM parašas galioja.

Taip pat žiūrėkite:

Apsvarstykite galimybę atsekti maršrutą, kuriuo pranešimas eina pakeliui į gavėją. Tai padės suprasti sudėtingus el. pašto siuntimo procesus ir apsisaugoti nuo nepageidaujamo ar nepageidaujamo pašto. Mūsų el. laiškų antraščių analizatorius daro šį manipuliavimą paprasta, bet informatyvu. Tai leidžia atsekti ir rodyti serverių, dalyvaujančių perdavimo procese, sąrašą su jų IP adresais ir domenų vardais bei surinkti kuo daugiau papildomos informacijos.