DKIM

อธิบาย DKIM (DomainKeys Identified Mail): คำจำกัดความและความสำคัญ

DKIM ซึ่งย่อมาจาก DomainKeys Identified Mail เป็นโซลูชันดิจิทัลสำหรับองค์กรเพื่อให้การสื่อสารที่น่าเชื่อถือกับพนักงาน ลูกค้า หรือคู่ค้า สามารถทำได้โดยการต่อท้ายลายเซ็นดิจิทัลที่ส่วนหัวของข้อความเพื่อยืนยันว่าข้อความถูกส่งโดยแหล่งที่ถูกต้องและไม่มีการเปลี่ยนแปลงระหว่างการส่ง จากนั้นลายเซ็นจะได้รับการตรวจสอบใน DNS (Domain Name System) โดยเซิร์ฟเวอร์เมลที่รับ ผู้ส่งควรเก็บบันทึกด้วยคีย์สาธารณะใน DNS ซึ่งช่วยให้เซิร์ฟเวอร์อีเมลที่รับสามารถยืนยันความถูกต้องของข้อความโดยใช้คีย์ และส่งไปยังกล่องจดหมายของผู้รับได้อย่างราบรื่น ด้วยวิธีนี้ กระบวนการส่งอีเมลจึงมีความน่าเชื่อถือและปลอดภัย ดังนั้น DKIM จึงกลายเป็นระบบป้องกันการปลอมแปลงอีเมล ฟิชชิ่ง และสแปมที่แข็งแกร่ง

ลายเซ็น DKIM: ความหมายและรูปลักษณ์เป็นอย่างไร

ลายเซ็น DKIM คือสตริงอักขระที่เข้ารหัสซึ่งแนบอยู่ที่ส่วนหัวของข้อความอีเมล มันถูกสร้างขึ้นโดยใช้รหัสส่วนตัวของผู้ส่ง และได้รับการตรวจสอบโดยเซิร์ฟเวอร์อีเมลที่รับโดยใช้รหัสสาธารณะของผู้ส่งที่จัดเก็บไว้ในบันทึก DNS

วัตถุประสงค์คือเพื่อให้แน่ใจว่าข้อความมีความสมบูรณ์และเพื่อตรวจสอบว่าไม่มีการดัดแปลงระหว่างการขนส่ง เซิร์ฟเวอร์ของผู้รับตรวจสอบลายเซ็นที่มีข้อมูลเกี่ยวกับชื่อโดเมนและข้อมูลอื่น ๆ และจับคู่กับรหัสสาธารณะ ในกรณีที่ตรงกัน จะพิสูจน์ได้ว่าถูกต้อง ซึ่งหมายความว่าอีเมลไม่มีการเปลี่ยนแปลงและถูกส่งโดยโดเมนที่อ้างสิทธิ์

ลายเซ็น DKIM สร้างขึ้นได้อย่างไร?

กระบวนการสร้างลายเซ็นเข้ารหัสประกอบด้วยหลายขั้นตอน:

  1. ขั้นแรก บริการอีเมลของผู้ส่งจะสร้างแฮชที่เข้ารหัสลับของเนื้อหาอีเมล รวมถึงเนื้อหาข้อความ ส่วนหัว และไฟล์แนบ
  2. จากนั้น บริการจะเข้ารหัสแฮชโดยใช้คีย์ส่วนตัวของผู้ส่งเพื่อสร้างลายเซ็น DKIM
  3. สุดท้ายนี้ ข้อมูลดังกล่าวจะแนบมากับส่วนหัวของอีเมลเป็นช่องเฉพาะ พร้อมด้วยข้อมูลอื่นๆ ที่เกี่ยวข้องกับ DKIM

ลายเซ็น DKIM มีลักษณะอย่างไร?

ลายเซ็นดิจิทัลคือชุดอักขระแบบยาวซึ่งโดยทั่วไปจะแสดงเป็นชุดอักขระตัวอักษรและตัวเลขและสัญลักษณ์พิเศษ ปรากฏเป็นฟิลด์ที่แตกต่างภายในส่วนหัวของอีเมลและอยู่ในวงเล็บเหลี่ยม (< >) เพื่อแยกความแตกต่างจากฟิลด์ส่วนหัวอื่นๆ ประกอบด้วยพารามิเตอร์และค่าต่างๆ

นี่คือตัวอย่างโครงสร้างแบบจำลองของลายเซ็น:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;

ในตัวอย่างนี้:

DKIM signature example.
TagTag descriptionPossible values
v version of DKIM being used version 1
a algorithm being used to create hash rsa-sha256
c canonicalization method used
for the message body and headers
simple (doesn't allow any changes in the email header or body)
or relaxed (allows for minor changes in adjusting whitespaces,
header lines, header fields etc.)
In our example, it's relaxed/relaxed
dassociated domainexample.com
s selector, which is a unique identifier
for the specific DKIM key record
(associated with the domain)
selector1
h lists the headers included in the
signature calculation
In our example, it includes From, To, Subject, Date,
MIME-Version, and Content-Type
bh represents the hash value of the email's
relevant components
(body, headers, etc.)
abcdef1234567890 as an example
b contains the encrypted hash value, generated
using the sender's private key
(the signature itself)
In our case, it is ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210

มันทำงานอย่างไร

บันทึก DKIM: บทนำ ส่วนประกอบ และการตรวจสอบ

หากต้องการใช้ DKIM องค์กรจะต้องสร้างและลงทะเบียนบันทึกใน DNS เป็นระเบียน TXT ที่มีข้อมูลสำคัญทั้งหมดเกี่ยวกับการตั้งค่าสำหรับโดเมนเฉพาะ รวมถึงรหัสสาธารณะของผู้ส่ง ด้วยการตรวจสอบบันทึก DNS เซิร์ฟเวอร์เมลที่รับสามารถตรวจสอบความถูกต้องของข้อความขาเข้าได้อย่างง่ายดาย

นี่คือตัวอย่างบันทึก DKIM และรายละเอียดส่วนประกอบ:

example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
DKIM record example.
Tag valueInterpretation
v=DKIM1 specifies the version being used,
which is version 1
k=rsa indicates that the encryption algorithm
used for the signature is RSA
p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADC
BiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKT
B9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJq
DDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0c
HKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti
+jHDjbyXMbDVo9KkSNps/8crTouOmrTqg
Z+PbLwIDAQAB
This is the public key associated with
the signature. It is the part used
by recipients to verify the signature
of the incoming emails.

กระบวนการรับรองความถูกต้อง DKIM

เมื่อส่งอีเมลโดยเปิดใช้งาน DKIM บริการส่งจะแนบลายเซ็นดิจิทัลไว้ที่ส่วนหัวของข้อความ ลายเซ็นประกอบด้วยค่าที่เข้ารหัสของส่วนข้อความ เช่น เนื้อหา ส่วนหัว และไฟล์แนบ ในการตรวจสอบลายเซ็น DKIM ผู้รับสามารถดำเนินการตามขั้นตอนต่างๆ ดังนี้

  1. ดึงข้อมูลบันทึก DKIM ของผู้ส่งจาก DNS
  2. แยกกุญแจสาธารณะออกจากบันทึก
  3. คำนวณลายเซ็นโดยการแฮชส่วนประกอบอีเมลที่เกี่ยวข้อง
  4. เปรียบเทียบลายเซ็นจากการคำนวณกับลายเซ็นในส่วนหัวของอีเมล
  5. หากลายเซ็นตรงกัน อีเมลจะผ่านการตรวจสอบ DKIM
DKIM signature verification processLayer 1 mail service public key sender's signature verification with public key recipient's email server DNS server ------- VERIFIED authentication failed the message is rejected ------- recipient's email service mail service an email with DKIM signature in its header mail service sender's email service

ผลจากการตรวจสอบลายเซ็นที่ประสบความสำเร็จ ผู้รับสามารถมั่นใจในความถูกต้องและความสมบูรณ์ของอีเมล ซึ่งช่วยลดโอกาสของการโจมตีแบบฟิชชิ่งและการปลอมแปลงอีเมล

อย่างไรก็ตาม ในกรณีที่การยืนยันล้มเหลว สถานการณ์ที่เป็นไปได้สำหรับอีเมลอาจเป็นดังนี้:

  • ข้อความสามารถทำเครื่องหมายว่าเป็นสแปม เมื่อไม่สามารถยืนยันความถูกต้องตามกฎหมายได้
  • ถูกกักกันหรือถูกบล็อก: มักทำเพื่อปกป้องผู้ใช้จากการพยายามฟิชชิ่งหรืออีเมลปลอม
  • เปลี่ยนเส้นทางไปยังอีเมลขยะ แทนที่จะเป็นกล่องจดหมายของผู้รับ
  • แสดงคำเตือนหรือติดธง: การแจ้งเตือนนี้ให้ผู้รับใช้ความระมัดระวังและแนะนำว่าข้อความนั้นมีความน่าสงสัย

ผลที่ตามมาที่แท้จริงของความล้มเหลวในการตรวจสอบอาจแตกต่างกันไปตามนโยบายที่กำหนดโดยผู้ให้บริการอีเมลและการตั้งค่าส่วนบุคคลของผู้รับ สิ่งสำคัญที่ควรทราบก็คือ การยืนยัน DKIM ที่ล้มเหลวอาจส่งผลให้ชื่อเสียงของผู้ส่งลดลง อัตราความสามารถในการส่งลดลง และมีโอกาสสูงที่ข้อความจะได้รับการปฏิบัติอย่างน่าสงสัยหรืออาจเป็นอันตราย

การผสมผสานระหว่าง DKIM, SPF และ DMARC เพื่อเพิ่มความปลอดภัยของอีเมล

การใช้ DKIM เพิ่มโอกาสในการหลีกเลี่ยงการกระทำที่อาจเป็นอันตรายผ่านอีเมลได้อย่างมาก ช่วยให้การสื่อสารราบรื่นและประสบความสำเร็จ เพื่อเพิ่มความปลอดภัยของอีเมล มีกลไกอีกสองกลไกที่ใช้ปกป้องการสื่อสารออนไลน์ - SPF (Sender Policy Framework) และ DMARC (การตรวจสอบสิทธิ์ข้อความตามโดเมน การรายงาน และความสอดคล้อง)

เพื่อปกป้องชื่อเสียงและรับรองความสามารถในการส่งอีเมล องค์กรสามารถจัดทำบันทึก SPF ใน DNS พร้อมด้วยรายชื่อโดเมนและที่อยู่ IP ที่ได้รับอนุญาต โดยการตรวจสอบบันทึกนี้ เซิร์ฟเวอร์ของผู้รับจะตรวจสอบความถูกต้องของแหล่งที่มาของข้อความ ระเบียน SPF ให้การปกป้องข้อมูลเพิ่มเติมโดยการยืนยันความถูกต้องตามกฎหมายของผู้ส่ง

DMARC เป็นนโยบายสำหรับกลไกการตรวจสอบสิทธิ์ตามที่กล่าวไว้ข้างต้น ซึ่งกำหนดกฎการระบุอีเมลและกำหนดการดำเนินการเพิ่มเติมกับข้อความที่น่าสงสัยในสถานการณ์ที่เป็นไปได้ตามที่อธิบายไว้ข้างต้น

โดยรวมแล้ว DKIM มีบทบาทสำคัญในการรับรองความน่าเชื่อถือ ความสมบูรณ์ และความปลอดภัยของการสื่อสารทางอีเมล การใช้ DKIM ควบคู่ไปกับ SPF และ DMARC องค์กรสามารถลดความเสี่ยงที่เกิดจากกิจกรรมที่เป็นอันตรายได้อย่างมาก และเพิ่มการปกป้องระบบนิเวศอีเมลของตน

Frequently asked questions

คำถามอื่นๆ ที่เกี่ยวข้องกับ DKIM

ฉันจะสร้างคีย์ DKIM ได้อย่างไร?

วิธีง่ายๆ ในการทำเช่นนี้คือการใช้เครื่องมือและบริการต่างๆ ที่มีทางออนไลน์ เครื่องมือเหล่านี้ช่วยสร้างคีย์เข้ารหัส — คีย์ส่วนตัวที่สร้างขึ้นสำหรับการลงนามข้อความขาออกและคีย์สาธารณะสำหรับการตรวจสอบลายเซ็นโดยผู้รับ

การตรวจสอบสิทธิ์ DKIM ช่วยเพิ่มความปลอดภัยให้กับอีเมลได้อย่างไร?

ความปลอดภัยของการสื่อสารออนไลน์ของคุณเกิดขึ้นได้โดยการให้วิธีการตรวจสอบความถูกต้องของข้อความขาเข้าแก่ผู้รับ ช่วยป้องกันการปลอมแปลงอีเมล การโจมตีแบบฟิชชิ่ง และการปลอมแปลง ซึ่งช่วยเพิ่มความไว้วางใจและลดความเสี่ยงของกิจกรรมที่เป็นอันตราย

ฉันจะตรวจสอบลายเซ็น DKIM ของอีเมลได้อย่างไร?

หากต้องการยืนยันลายเซ็นดิจิทัลของอีเมล คุณต้องดึงข้อมูลบันทึก DKIM ของผู้ส่งจาก DNS แยกคีย์สาธารณะออกมาและคำนวณลายเซ็นโดยใช้ส่วนประกอบข้อความที่เกี่ยวข้อง เปรียบเทียบลายเซ็นจากการคำนวณกับลายเซ็นในส่วนหัวของข้อความ หากลายเซ็นตรงกัน ลายเซ็น DKIM นั้นถูกต้อง

ดูสิ่งนี้ด้วย:

พิจารณาความเป็นไปได้ในการติดตามเส้นทางที่ข้อความผ่านไประหว่างทางไปยังผู้รับ สิ่งนี้จะช่วยให้คุณเข้าใจกระบวนการที่ซับซ้อนของการส่งอีเมล และรักษาความปลอดภัยจากเมลไม่พึงประสงค์หรือขยะ เครื่องมือวิเคราะห์ส่วนหัวอีเมล ของเราทำให้การจัดการนี้เรียบง่ายแต่ให้ข้อมูล ช่วยให้สามารถติดตามและแสดงรายการเซิร์ฟเวอร์ที่เกี่ยวข้องกับกระบวนการส่งข้อมูลพร้อมที่อยู่ IP และชื่อโดเมน และรวบรวมข้อมูลเพิ่มเติมให้ได้มากที่สุด