DKIM

DKIM (DomainKeys Identified Mail) Diterangkan: Definisi dan Kepentingan

DKIM, yang bermaksud DomainKeys Identified Mail, ialah penyelesaian digital bagi organisasi untuk memberikan kebolehpercayaan komunikasi mereka dengan kakitangan, pelanggan atau rakan kongsi mereka. Ia dicapai dengan menambahkan tandatangan digital pada pengepala mesej untuk mengesahkan bahawa mesej telah dihantar oleh sumber yang sah dan tidak diubah dalam transit. Tandatangan itu kemudiannya disahkan dalam DNS (Sistem Nama Domain) oleh pelayan mel penerima. Pengirim harus menyimpan rekod dengan kunci awam dalam DNS, yang membolehkan pelayan mel penerima mengesahkan kesahihan mesej menggunakan kunci dan menghantarnya dengan lancar ke peti masuk penerima. Dengan cara ini, proses transit e-mel menjadi boleh dipercayai dan selamat. Oleh itu, DKIM menjadi perlindungan kukuh terhadap penipuan e-mel, pancingan data dan spam.

Tandatangan DKIM: Maksudnya dan Rupanya

Tandatangan DKIM ialah rentetan aksara kriptografi yang dilampirkan pada pengepala mesej e-mel. Ia dijana menggunakan kunci peribadi pengirim dan disahkan oleh pelayan mel penerima menggunakan kunci awam pengirim yang disimpan dalam rekod DNS.

Tujuannya adalah untuk memastikan integriti mesej dan untuk mengesahkan bahawa ia tidak diganggu semasa transit. Pelayan penerima menyemak tandatangan yang mengandungi maklumat tentang nama domain dan data lain dan memadankannya dengan kunci awam. Dalam kes perlawanan, ia terbukti sah, yang bermaksud bahawa e-mel itu tidak diubah dan ia sememangnya dihantar oleh domain yang dituntut.

Bagaimanakah Tandatangan DKIM Dihasilkan?

Proses menjana tandatangan kriptografi merangkumi beberapa langkah:

  1. Pertama, perkhidmatan mel penghantar mencipta cincang kriptografi kandungan e-mel termasuk badan mesej, pengepala dan lampiran.
  2. Kemudian, perkhidmatan menyulitkan cincang menggunakan kunci peribadi pengirim untuk mencipta tandatangan DKIM.
  3. Akhir sekali, ia dilampirkan pada pengepala e-mel sebagai medan khusus, bersama-sama dengan maklumat berkaitan DKIM yang lain.

Apakah Rupa Tanda Tangan DKIM?

Tandatangan digital ialah rentetan panjang aksara yang biasanya diwakili sebagai satu siri aksara alfanumerik dan simbol khas. Ia kelihatan sebagai medan yang berbeza dalam pengepala e-mel dan disertakan dalam kurungan sudut (< >) untuk membezakannya daripada medan pengepala lain. Ia mengandungi pelbagai parameter dan nilai.

Berikut ialah contoh struktur model tandatangan:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;

Dalam contoh ini:

DKIM signature example.
TagTag descriptionPossible values
v version of DKIM being used version 1
a algorithm being used to create hash rsa-sha256
c canonicalization method used
for the message body and headers
simple (doesn't allow any changes in the email header or body)
or relaxed (allows for minor changes in adjusting whitespaces,
header lines, header fields etc.)
In our example, it's relaxed/relaxed
dassociated domainexample.com
s selector, which is a unique identifier
for the specific DKIM key record
(associated with the domain)
selector1
h lists the headers included in the
signature calculation
In our example, it includes From, To, Subject, Date,
MIME-Version, and Content-Type
bh represents the hash value of the email's
relevant components
(body, headers, etc.)
abcdef1234567890 as an example
b contains the encrypted hash value, generated
using the sender's private key
(the signature itself)
In our case, it is ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210

BAGAIMANA IA BERFUNGSI

Rekod DKIM: Pengenalan, Komponen dan Semakan

Untuk menggunakan DKIM, organisasi perlu menjana dan mendaftar rekodnya dalam DNS. Ia ialah rekod TXT yang mengandungi maklumat penting tentang tetapan untuk domain tertentu, termasuk kunci awam pengirim. Melalui semakan rekod DNS, pelayan mel penerima boleh mengesahkan ketulenan mesej masuk dengan mudah.

Berikut ialah contoh rekod DKIM dan pecahan komponen:

example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
DKIM record example.
Tag valueInterpretation
v=DKIM1 specifies the version being used,
which is version 1
k=rsa indicates that the encryption algorithm
used for the signature is RSA
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADC
BiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKT
B9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJq
DDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0c
HKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti
+jHDjbyXMbDVo9KkSNps/8crTouOmrTqg
Z+PbLwIDAQAB
This is the public key associated with
the signature. It is the part used
by recipients to verify the signature
of the incoming emails.

Proses Pengesahan DKIM

Apabila e-mel dihantar dengan DKIM didayakan, perkhidmatan penghantaran melampirkan tandatangan digital pada pengepala mesej. Tandatangan termasuk nilai yang disulitkan bagi bahagian mesej, seperti badan, pengepala dan lampiran. Untuk mengesahkan tandatangan DKIM, penerima boleh melakukan beberapa langkah:

  1. Dapatkan semula rekod DKIM penghantar daripada DNS.
  2. Ekstrak kunci awam daripada rekod.
  3. Kira tandatangan dengan mencincang komponen e-mel yang berkaitan.
  4. Bandingkan tandatangan yang dikira dengan tandatangan dalam pengepala e-mel.
  5. Jika tandatangan sepadan, e-mel lulus pengesahan DKIM.
DKIM signature verification processLayer 1 mail service public key sender's signature verification with public key recipient's email server DNS server ------- VERIFIED authentication failed the message is rejected ------- recipient's email service mail service an email with DKIM signature in its header mail service sender's email service

Hasil daripada pengesahan tandatangan yang berjaya, penerima boleh memastikan ketulenan dan integriti e-mel, mengurangkan kemungkinan serangan pancingan data dan pemalsuan e-mel.

Walau bagaimanapun, sekiranya berlaku kegagalan pengesahan, senario yang mungkin untuk e-mel adalah seperti berikut:

  • mesej boleh ditandakan sebagai spam apabila kesahihannya tidak dapat disahkan;
  • dikuarantin atau disekat: ini sering dilakukan untuk melindungi pengguna daripada kemungkinan percubaan pancingan data atau e-mel palsu;
  • diubah hala ke sampah dan bukannya peti masuk penerima;
  • paparkan amaran atau bendera: ini memberi amaran kepada penerima supaya berhati-hati dan mencadangkan bahawa kesahihan mesej itu boleh dipersoalkan.

Akibat sebenar kegagalan pengesahan boleh berbeza-beza berdasarkan dasar yang ditetapkan oleh pembekal perkhidmatan e-mel dan tetapan individu penerima. Adalah penting untuk ambil perhatian bahawa pengesahan DKIM yang gagal boleh mengakibatkan reputasi pengirim yang berkurangan, kadar kebolehhantaran yang berkurangan dan kemungkinan yang lebih tinggi untuk mesej itu dianggap mencurigakan atau berpotensi membahayakan.

Gabungan DKIM, SPF dan DMARC untuk Meningkatkan Keselamatan E-mel

Penggunaan DKIM dengan ketara meningkatkan peluang untuk mengelakkan potensi tindakan watak berniat jahat melalui e-mel, menyumbang kepada komunikasi yang lancar dan berjaya. Untuk meningkatkan keselamatan e-mel, terdapat dua lagi mekanisme yang digunakan untuk melindungi komunikasi dalam talian - SPF (Rangka Kerja Dasar Penghantar) dan DMARC (Pengesahan, Pelaporan & Pematuhan Mesej berasaskan Domain).

Untuk melindungi reputasinya dan memastikan kebolehhantaran e-melnya, organisasi boleh menyediakan rekod SPF dalam DNS dengan senarai nama domain dan alamat IP yang dibenarkan. Dengan menyemak rekod ini pelayan penerima akan mengesahkan ketulenan sumber mesej. Rekod SPF menyediakan perlindungan data tambahan dengan mengesahkan kesahihan pengirim.

DMARC ialah dasar untuk mekanisme pengesahan seperti yang dinyatakan di atas yang mentakrifkan peraturan pengenalan e-mel dan menentukan tindakan selanjutnya ke atas mesej yang mencurigakan dengan kemungkinan senario yang diterangkan di atas.

Secara keseluruhan, DKIM memainkan peranan penting dalam memastikan kebolehpercayaan, integriti dan keselamatan komunikasi e-mel. Dengan melaksanakan DKIM bersama SPF dan DMARC, organisasi boleh mengurangkan dengan ketara risiko yang ditimbulkan oleh aktiviti berniat jahat, meningkatkan perlindungan ekosistem e-mel mereka.

Frequently asked questions

Soalan Lain Berkaitan DKIM

Bagaimanakah saya boleh menjana kunci DKIM?

Cara mudah untuk melakukan ini ialah menggunakan pelbagai alat dan perkhidmatan yang tersedia dalam talian. Alat ini membantu menjana kunci kriptografi — kunci peribadi yang dibuat untuk menandatangani mesej keluar dan kunci awam untuk pengesahan tandatangan oleh penerima.

Bagaimanakah pengesahan DKIM meningkatkan keselamatan e-mel?

Keselamatan komunikasi dalam talian anda dicapai dengan menyediakan penerima dengan cara untuk mengesahkan ketulenan mesej masuk. Ia membantu mencegah pemalsuan e-mel, serangan pancingan data dan gangguan, dengan itu meningkatkan kepercayaan dan mengurangkan risiko aktiviti berniat jahat.

Bagaimanakah saya boleh mengesahkan tandatangan DKIM e-mel?

Untuk mengesahkan tandatangan digital e-mel, anda perlu mendapatkan semula rekod DKIM penghantar daripada DNS. Ekstrak kunci awam daripadanya dan kirakan tandatangan menggunakan komponen mesej yang berkaitan. Bandingkan tandatangan yang dikira dengan tandatangan dalam pengepala mesej. Jika tandatangan sepadan, tandatangan DKIM adalah sah.

Lihat juga:

Pertimbangkan kemungkinan mengesan laluan yang dilalui oleh mesej dalam perjalanan ke penerima. Ini akan membantu anda memahami proses penghantaran e-mel yang rumit dan selamat daripada mel yang tidak diingini atau sampah. Penganalisis Pengepala E-mel kami menjadikan manipulasi ini mudah tetapi bermaklumat. Ia membolehkan untuk mengesan dan memaparkan senarai pelayan yang terlibat dalam proses penghantaran dengan alamat IP dan nama domain mereka, dan mengumpul sebanyak mungkin maklumat tambahan.