DKIM

DKIM (DomainKeys Identified Mail) Förklarat: Definition och betydelse

DKIM, som står för DomainKeys Identified Mail, är en digital lösning för organisationer att tillhandahålla trovärdighet i sin kommunikation med sina anställda, kunder eller partners. Det uppnås genom att lägga till en digital signatur i meddelandehuvudet för att bekräfta att meddelandet skickades av en legitim källa och inte har ändrats under överföringen. Signaturen valideras sedan i DNS (Domain Name System) av den mottagande e-postservern. Avsändaren bör föra register med den offentliga nyckeln i DNS, vilket gör att den mottagande e-postservern kan bekräfta legitimiteten för meddelandet med nyckeln och leverera det sömlöst till mottagarens inkorg. På så sätt blir processen för e-postöverföring pålitlig och säker. Därmed blir DKIM ett gediget skydd mot e-postspoofing, nätfiske och spam.

DKIM-signatur: vad det betyder och hur det ser ut

En DKIM-signatur är en kryptografisk teckensträng som är bifogad till rubriken på ett e-postmeddelande. Den genereras med avsändarens privata nyckel och verifieras av den mottagande e-postservern med avsändarens publika nyckel som lagras i DNS-posten.

Syftet är att säkerställa meddelandets integritet och att verifiera att det inte har manipulerats under transporten. Mottagarens server kontrollerar signaturen som innehåller informationen om domännamnet och annan data och matchar den med den publika nyckeln. I händelse av matchning visar den sig vara giltig, vilket betyder att e-postmeddelandet inte har ändrats och att det verkligen skickades av den anspråkade domänen.

Hur genereras en DKIM-signatur?

Processen att generera en kryptografisk signatur inkluderar flera steg:

  1. Först skapar avsändarens e-posttjänst en kryptografisk hash av e-postinnehåll inklusive meddelandetext, rubriker och bilagor.
  2. Sedan krypterar tjänsten hashen med avsändarens privata nyckel för att skapa en DKIM-signatur.
  3. Slutligen bifogas den till e-posthuvudet som ett specifikt fält, tillsammans med annan DKIM-relaterad information.

Hur ser en DKIM-signatur ut?

En digital signatur är en lång rad tecken som vanligtvis representeras som en serie alfanumeriska tecken och specialsymboler. Det visas som ett distinkt fält i e-posthuvudet och är omgivet av vinkelparenteser (< >) för att skilja det från andra rubrikfält. Den innehåller olika parametrar och värden.

Här är ett exempel på modellstrukturen för signaturen:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;

I det här exemplet:

DKIM signature example.
TagTag descriptionPossible values
v version of DKIM being used version 1
a algorithm being used to create hash rsa-sha256
c canonicalization method used
for the message body and headers
simple (doesn't allow any changes in the email header or body)
or relaxed (allows for minor changes in adjusting whitespaces,
header lines, header fields etc.)
In our example, it's relaxed/relaxed
dassociated domainexample.com
s selector, which is a unique identifier
for the specific DKIM key record
(associated with the domain)
selector1
h lists the headers included in the
signature calculation
In our example, it includes From, To, Subject, Date,
MIME-Version, and Content-Type
bh represents the hash value of the email's
relevant components
(body, headers, etc.)
abcdef1234567890 as an example
b contains the encrypted hash value, generated
using the sender's private key
(the signature itself)
In our case, it is ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210

HUR DET FUNGERAR

DKIM-post: Introduktion, komponenter och kontroll

För att tillämpa DKIM måste organisationer generera och registrera sin post i DNS. Det är en TXT-post som innehåller all viktig information om inställningarna för en viss domän, inklusive avsändarens publika nyckel. Med hjälp av en DNS-postkontroll kan den mottagande e-postservern enkelt validera äktheten av de inkommande meddelandena.

Här är ett DKIM-rekordexempel och uppdelningen av komponenterna:

example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
DKIM record example.
Tag valueInterpretation
v=DKIM1 specifies the version being used,
which is version 1
k=rsa indicates that the encryption algorithm
used for the signature is RSA
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADC
BiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKT
B9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJq
DDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0c
HKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti
+jHDjbyXMbDVo9KkSNps/8crTouOmrTqg
Z+PbLwIDAQAB
This is the public key associated with
the signature. It is the part used
by recipients to verify the signature
of the incoming emails.

DKIM-autentiseringsprocess

När ett e-postmeddelande skickas med DKIM aktiverat, bifogar sändningstjänsten en digital signatur till meddelandehuvudet. Signaturen innehåller krypterade värden för meddelandedelar, såsom brödtext, rubriker och bilagor. För att verifiera DKIM-signaturen kan mottagarna utföra en rad steg:

  1. Hämta avsändarens DKIM-post från DNS.
  2. Extrahera den publika nyckeln från posten.
  3. Beräkna signaturen genom att hasha de relevanta e-postkomponenterna.
  4. Jämför den beräknade signaturen med den i e-posthuvudet.
  5. Om signaturerna stämmer överens, passerar e-postmeddelandet DKIM-verifiering.
DKIM signature verification processLayer 1 mail service public key sender's signature verification with public key recipient's email server DNS server ------- VERIFIED authentication failed the message is rejected ------- recipient's email service mail service an email with DKIM signature in its header mail service sender's email service

Som ett resultat av framgångsrik signaturverifiering kan mottagarna vara säkra på e-postens äkthet och integritet, vilket minskar risken för nätfiskeattacker och e-postförfalskning.

Men i händelse av verifieringsfel kan de möjliga scenarierna för ett e-postmeddelande vara följande:

  • meddelandet kan markeras som skräppost när dess legitimitet inte kan bekräftas;
  • i karantän eller blockerad: detta görs ofta för att skydda användare från potentiella nätfiskeförsök eller förfalskade e-postmeddelanden;
  • omdirigerad till skräp istället för mottagarens inkorg;
  • visa varning eller flagga: detta varnar mottagaren för att vara försiktig och antyder att meddelandets äkthet kan ifrågasättas.

De exakta konsekvenserna av verifieringsmisslyckande kan variera beroende på policyn som fastställts av en e-postleverantör och mottagarens individuella inställningar. Det är viktigt att notera att en misslyckad DKIM-verifiering kan resultera i ett försämrat rykte för avsändaren, minskade leveranshastigheter och en högre sannolikhet för att meddelandet behandlas som misstänkt eller potentiellt skadligt.

Kombination av DKIM, SPF och DMARC för att förbättra e-postsäkerheten

Användningen av DKIM ökar avsevärt chanserna att undvika potentiella handlingar av skadlig karaktär via e-post, bidrar till smidig och framgångsrik kommunikation. För att förbättra e-postsäkerheten finns det ytterligare två mekanismer som används för att skydda onlinekommunikation - SPF (Sender Policy Framework) och DMARC (Domänbaserad meddelandeautentisering, rapportering och överensstämmelse).

För att skydda sitt rykte och säkerställa leveransbarheten av sina e-postmeddelanden kan en organisation tillhandahålla en SPF-post i DNS med listan över auktoriserade domännamn och IP-adresser. Genom att kontrollera denna post kommer mottagarens server att verifiera äktheten av meddelandekällan. En SPF-post ger ytterligare dataskydd genom att bekräfta avsändarens legitimitet.

DMARC är en policy för sådana autentiseringsmekanismer som nämnts ovan som definierar reglerna för e-postidentifiering och bestämmer ytterligare åtgärder på misstänkta meddelanden med möjliga scenarier som beskrivs ovan.

Sammantaget spelar DKIM en viktig roll för att säkerställa tillförlitlighet, integritet och säkerhet för e-postkommunikation. Genom att implementera DKIM tillsammans med SPF och DMARC kan organisationer avsevärt minska riskerna med skadliga aktiviteter, vilket förbättrar skyddet av deras e-postekosystem.

Frequently asked questions

Andra frågor relaterade till DKIM

Hur genererar jag en DKIM-nyckel?

Ett enkelt sätt att göra detta är att använda olika verktyg och tjänster som finns tillgängliga online. Dessa verktyg hjälper till att generera kryptografiska nycklar – en privat nyckel skapad för att signera utgående meddelanden och en offentlig nyckel för signaturverifiering av en mottagare.

Hur förbättrar DKIM-autentisering e-postsäkerhet?

Säkerheten för din onlinekommunikation uppnås genom att ge mottagarna ett sätt att verifiera äktheten av inkommande meddelanden. Det hjälper till att förhindra e-postförfalskning, nätfiskeattacker och manipulering, vilket ökar förtroendet och minskar risken för skadliga aktiviteter.

Hur kan jag verifiera DKIM-signaturen för ett e-postmeddelande?

För att verifiera den digitala signaturen för ett e-postmeddelande måste du hämta avsändarens DKIM-post från DNS. Extrahera den publika nyckeln från den och beräkna signaturen med hjälp av de relevanta meddelandekomponenterna. Jämför den beräknade signaturen med den i meddelandehuvudet. Om signaturerna matchar är DKIM-signaturen giltig.

Se även:

Överväg möjligheten att spåra rutten som ett meddelande passerar på väg till en mottagare. Detta hjälper dig att förstå komplexa processer för e-postöverföring och skydda dig från oönskad eller skräppost. Vår Analysator för e-posthuvuden gör denna manipulation enkel men informativ. Det gör det möjligt att spåra och visa listan över servrar som är involverade i överföringsprocessen med deras IP-adresser och domännamn, och samla in så mycket ytterligare information som möjligt.