DKIM, reiškiantis DomainKeys Identified Mail, yra skaitmeninis sprendimas, skirtas organizacijoms užtikrinti ryšių su darbuotojais, klientais ar partneriais patikimumą. Tai pasiekiama pridedant skaitmeninį parašą prie pranešimo antraštės, siekiant patvirtinti, kad pranešimas buvo išsiųstas iš teisingo šaltinio ir nebuvo pakeistas siuntimo metu. Tada parašą DNS (domeno vardų sistemoje) patvirtina gaunančiojo pašto serveris. Siuntėjas turėtų saugoti įrašą su viešuoju DNS raktu, kuris leistų priimančiam pašto serveriui patvirtinti pranešimo teisėtumą naudojant raktą ir sklandžiai pristatyti jį į gavėjo gautuosius. Tokiu būdu el. pašto siuntimo procesas tampa patikimas ir saugus. Taigi DKIM tampa tvirta apsauga nuo el. laiškų klastojimo, sukčiavimo ir šlamšto.
DKIM parašas yra kriptografinė simbolių eilutė, pridedama prie el. laiško antraštės. Jis generuojamas naudojant privatų siuntėjo raktą ir patvirtinamas gaunančio pašto serverio naudodamas DNS įraše saugomą siuntėjo viešąjį raktą.
Jo tikslas – užtikrinti pranešimo vientisumą ir patikrinti, ar jis nebuvo sugadintas siuntimo metu. Gavėjo serveris patikrina parašą su informacija apie domeno vardą ir kitus duomenis bei suderina jį su viešuoju raktu. Atitikties atveju jis pasirodo esąs galiojantis, o tai reiškia, kad el. laiškas nebuvo pakeistas ir kad jis tikrai buvo išsiųstas domeno, į kurį buvo pareikšta pretenzija.
Kriptografinio parašo generavimo procesą sudaro keli žingsniai:
Skaitmeninis parašas yra ilga simbolių eilutė, kuri paprastai vaizduojama kaip raidžių ir skaitmeninių simbolių ir specialiųjų simbolių serija. El. laiško antraštėje jis rodomas kaip atskiras laukas ir yra įterptas į kampinius skliaustus (< >), kad atskirtų jį nuo kitų antraštės laukų. Jame yra įvairių parametrų ir reikšmių.
Štai parašo modelio struktūros pavyzdys:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;
Šiame pavyzdyje:
KAIP TAI VEIKIA
Kad galėtų taikyti DKIM, organizacijos turi sugeneruoti ir užregistruoti savo įrašą DNS. Tai yra TXT įrašas, kuriame yra visa svarbi informacija apie konkretaus domeno nustatymus, įskaitant siuntėjo viešąjį raktą. Naudodamas DNS įrašo patikrą, gaunantis pašto serveris gali lengvai patvirtinti gaunamų pranešimų autentiškumą.
Štai DKIM įrašo pavyzdys ir komponentų suskirstymas:
example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
Kai el. laiškas siunčiamas įjungus DKIM, siuntimo paslauga prie pranešimo antraštės prideda skaitmeninį parašą. Parašas apima užšifruotas pranešimo dalių vertes, pvz., turinį, antraštes ir priedus. Norėdami patikrinti DKIM parašą, gavėjai gali atlikti kelis veiksmus:
Sėkmingai patikrinus parašą, gavėjai gali būti tikri dėl el. laiškų autentiškumo ir vientisumo, o tai sumažina sukčiavimo atakų ir el. laiškų klastojimo tikimybę.
Tačiau patvirtinimo nesėkmės atveju galimi el. laiško scenarijai gali būti tokie:
Tikslios patvirtinimo nesėkmės pasekmės gali skirtis atsižvelgiant į el. pašto paslaugų teikėjo nustatytą politiką ir gavėjo individualius nustatymus. Svarbu atminti, kad nepavykus DKIM patvirtinimui gali pablogėti siuntėjo reputacija, sumažėti pristatymo rodikliai ir didesnė tikimybė, kad pranešimas bus traktuojamas kaip įtartinas ar potencialiai žalingas.
DKIM naudojimas žymiai padidina galimybes išvengti galimų piktavališkų veiksmų elektroniniuose laiškuose, prisideda prie sklandaus ir sėkmingo bendravimo. Siekiant pagerinti el. pašto saugą, taikomi dar du mechanizmai, apsaugantys ryšį internetu – SPF (Siuntėjo politikos sistema) ir DMARC (Domenu pagrįstas pranešimų autentifikavimas, ataskaitų teikimas ir atitiktis).
Siekdama apsaugoti savo reputaciją ir užtikrinti el. laiškų pristatymą, organizacija gali pateikti DNS SPF įrašą su įgaliotų domenų vardų ir IP adresų sąrašu. Patikrinęs šį įrašą, gavėjo serveris patikrins pranešimo šaltinio autentiškumą. SPF įrašas suteikia papildomą duomenų apsaugą, patvirtindamas siuntėjo teisėtumą.
DMARC yra tokių autentifikavimo mechanizmų politika, kaip minėta aukščiau, kuri apibrėžia el. laiškų identifikavimo taisykles ir nustato tolesnius veiksmus su įtartinais pranešimais su galimais aukščiau aprašytais scenarijais.
Apskritai DKIM atlieka labai svarbų vaidmenį užtikrinant el. pašto ryšių patikimumą, vientisumą ir saugumą. Diegdamos DKIM kartu su SPF ir DMARC, organizacijos gali žymiai sumažinti kenkėjiškos veiklos keliamą riziką, sustiprindamos savo el. pašto ekosistemos apsaugą.
Frequently asked questions
Paprastas būdas tai padaryti – naudotis įvairiais internete prieinamais įrankiais ir paslaugomis. Šie įrankiai padeda generuoti kriptografinius raktus – privatų raktą, sukurtą siunčiamiems pranešimams pasirašyti, ir viešąjį raktą, skirtą gavėjo parašo patvirtinimui.
Jūsų bendravimo internetu saugumas pasiekiamas suteikiant gavėjams galimybę patikrinti gaunamų pranešimų autentiškumą. Tai padeda išvengti el. pašto klastojimo, sukčiavimo atakų ir klastojimo, taip padidindamas pasitikėjimą ir sumažindamas kenkėjiškos veiklos riziką.
Norėdami patikrinti elektroninio laiško skaitmeninį parašą, turite gauti siuntėjo DKIM įrašą iš DNS. Ištraukite iš jo viešąjį raktą ir apskaičiuokite parašą naudodami atitinkamus pranešimo komponentus. Palyginkite apskaičiuotą parašą su pranešimo antraštėje esančiu parašu. Jei parašai sutampa, DKIM parašas galioja.
Apsvarstykite galimybę atsekti maršrutą, kuriuo pranešimas eina pakeliui į gavėją. Tai padės suprasti sudėtingus el. pašto siuntimo procesus ir apsisaugoti nuo nepageidaujamo ar nepageidaujamo pašto. Mūsų el. laiškų antraščių analizatorius daro šį manipuliavimą paprasta, bet informatyvu. Tai leidžia atsekti ir rodyti serverių, dalyvaujančių perdavimo procese, sąrašą su jų IP adresais ir domenų vardais bei surinkti kuo daugiau papildomos informacijos.