DKIM, що розшифровується як DomainKeys Identified Mail, — це цифрове рішення для організацій, яке забезпечує достовірність їх зв’язку зі своїми співробітниками, клієнтами чи партнерами. Це досягається шляхом додавання цифрового підпису до заголовка повідомлення, щоб підтвердити, що повідомлення надіслано законним джерелом і не було змінено під час передачі. Потім підпис перевіряється в DNS (система доменних імен) поштовим сервером-одержувачем. Відправник повинен зберігати запис із відкритим ключем у DNS, що дозволяє поштовому серверу-одержувачу підтвердити легітимність повідомлення за допомогою ключа та безперешкодно доставити його до папки «Вхідні» одержувача. Таким чином процес передачі електронної пошти стає надійним і безпечним. Таким чином, DKIM стає надійним захистом від підробки електронної пошти, фішингу та спаму.
Підпис DKIM — це криптографічний рядок символів, який додається до заголовка повідомлення електронної пошти. Він генерується за допомогою закритого ключа відправника та перевіряється поштовим сервером-одержувачем за допомогою відкритого ключа відправника, який зберігається в записі DNS.
Його мета — забезпечити цілісність повідомлення та переконатися, що воно не було підроблено під час передачі. Сервер одержувача перевіряє підпис, що містить інформацію про доменне ім'я та інші дані, і зіставляє його з відкритим ключем. У разі збігу воно виявляється дійсним, що означає, що електронний лист не було змінено та його справді надіслано із заявленого домену.
Процес створення криптографічного підпису складається з кількох етапів:
Цифровий підпис — це довгий рядок символів, який зазвичай представлено у вигляді ряду буквено-цифрових символів і спеціальних символів. Воно відображається як окреме поле в заголовку електронної пошти й укладено в кутові дужки (< >), щоб відрізнити його від інших полів заголовка. Він містить різні параметри та значення.
Ось зразок моделі структури підпису:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;
У цьому прикладі:
ЯК ЦЕ ПРАЦЮЄ
Щоб застосувати DKIM, організації повинні створити та зареєструвати свій запис у DNS. Це запис TXT, що містить усю важливу інформацію про налаштування певного домену, включаючи відкритий ключ відправника. За допомогою перевірки запису DNS поштовий сервер-одержувач може легко перевірити автентичність вхідних повідомлень.
Ось приклад запису DKIM і розбивка компонентів:
example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
Коли електронний лист надсилається з увімкненим DKIM, служба надсилання додає цифровий підпис до заголовка повідомлення. Підпис містить зашифровані значення частин повідомлення, таких як тіло, заголовки та вкладення. Щоб перевірити підпис DKIM, одержувачі можуть виконати ряд кроків:
У результаті успішної перевірки підпису одержувачі можуть бути впевнені в автентичності та цілісності електронного листа, зменшуючи ймовірність фішингових атак і підробки електронної пошти.
Однак у разі помилки підтвердження можливі такі сценарії для електронного листа:
Точні наслідки помилки підтвердження можуть відрізнятися залежно від політики, встановленої постачальником послуг електронної пошти, та індивідуальних налаштувань одержувача. Важливо зауважити, що невдала перевірка DKIM може призвести до погіршення репутації відправника, зниження рівня доставки та більшої ймовірності того, що повідомлення буде вважатися підозрілим або потенційно шкідливим.
Використання DKIM значно збільшує шанси уникнути потенційних дій зловмисників над електронними листами, сприяє безперебійному та успішному спілкуванню. Щоб підвищити безпеку електронної пошти, застосовано ще два механізми захисту онлайн-зв’язку – SPF (Sender Policy Framework) і DMARC (Domain-based Message Authentication, Reporting & Conformance).
Щоб захистити свою репутацію та забезпечити доставку електронних листів, організація може надати запис SPF у DNS зі списком авторизованих доменних імен та IP-адрес. Перевіряючи цей запис, сервер одержувача перевірить автентичність джерела повідомлення. Запис SPF забезпечує додатковий захист даних, підтверджуючи легітимність відправника.
DMARC — це політика для механізмів автентифікації, згаданих вище, яка визначає правила ідентифікації електронних листів і визначає подальші дії з підозрілими повідомленнями з можливими сценаріями, описаними вище.
Загалом DKIM відіграє важливу роль у забезпеченні надійності, цілісності та безпеки електронної пошти. Впроваджуючи DKIM разом із SPF і DMARC, організації можуть значно знизити ризики, пов’язані з зловмисними діями, покращуючи захист своєї екосистеми електронної пошти.
Frequently asked questions
Простий спосіб зробити це — скористатися різними інструментами та послугами, доступними в Інтернеті. Ці інструменти допомагають генерувати криптографічні ключі — закритий ключ, створений для підпису вихідних повідомлень, і відкритий ключ для перевірки підпису одержувачем.
Безпека вашого онлайн-спілкування досягається шляхом надання одержувачам засобів для перевірки автентичності вхідних повідомлень. Це допомагає запобігти підробці електронної пошти, фішинговим атакам і втручанню, тим самим підвищуючи довіру та знижуючи ризик зловмисних дій.
Щоб перевірити цифровий підпис електронного листа, потрібно отримати запис DKIM відправника з DNS. Витягніть із нього відкритий ключ і обчисліть підпис за допомогою відповідних компонентів повідомлення. Порівняйте розрахований підпис із підписом у заголовку повідомлення. Якщо підписи збігаються, підпис DKIM дійсний.
Розгляньте можливість відстеження маршруту, який проходить повідомлення на шляху до одержувача. Це допоможе вам зрозуміти складні процеси передачі електронної пошти та захиститися від небажаної чи небажаної пошти. Наш аналізатор заголовків електронних листів робить цю маніпуляцію простою, але інформативною. Це дозволяє відстежувати та відображати список серверів, які беруть участь у процесі передачі, з їхніми IP-адресами та доменними іменами, а також збирати якомога більше додаткової інформації.