Co to jest DKIM i jak może zwiększyć bezpieczeństwo poczty e-mail?

Opublikowany: 2023-08-18

Czy kiedykolwiek otrzymałeś wiadomość e-mail z zaufanego źródła, która okazała się złośliwym oszustwem typu phishing?

To tak, jakby otrzymać list, który wygląda, jakby pochodził z twojego banku, ale jest to sprytne fałszerstwo, które próbuje nakłonić cię do podania swoich danych osobowych. I tu właśnie pojawia się DomainKeys Identified Mail (DKIM) .

Podobnie jak pieczęć holograficzna na karcie kredytowej lub znak wodny na walucie, DKIM jest protokołem uwierzytelniania wiadomości e-mail, który weryfikuje wiarygodność nadawcy i zapewnia, że ​​wiadomość nie została naruszona.

Zabezpieczenie komunikacji e-mail za pomocą oprogramowania Domain-Based Message Authentication, Reporting and Conformance (DMARC) pomaga blokować podejrzane działania e-mail i zwiększać bezpieczeństwo. Oprogramowanie DMARC pomaga w uwierzytelnianiu wiadomości e-mail zgodnie ze standardami DKIM i ramowymi zasadami nadawcy (SPF).

Ten proces pomaga zapewnić autentyczność i integralność wiadomości e-mail, ponieważ podpis dowodzi, że wiadomość e-mail nie została naruszona podczas przesyłania i pochodzi z adresu IP powiązanego z rzekomym nadawcą.

DKIM jest istotną częścią nowoczesnej infrastruktury poczty elektronicznej. W połączeniu z innymi metodami uwierzytelniania, takimi jak SPF i DMARC , pomaga zapewnić bezpieczniejsze i bardziej godne zaufania korzystanie z poczty e-mail.

Dlaczego DKIM jest ważny?

DKIM to ważna metoda uwierzytelniania poczty e-mail, która zapewnia użytkownikom końcowym wiele korzyści związanych z bezpieczeństwem poczty e-mail.

  • Autentyczność wiadomości e-mail: DKIM używa podpisów kryptograficznych do sprawdzania poprawności domeny nadawcy, umożliwiając systemowi poczty e-mail odbiorcy weryfikację tożsamości nadawcy i zaufanie do treści wiadomości e-mail. Pomaga to zapobiegać fałszowaniu e-maili i wysyłaniu ich w imieniu domeny przez nieupoważnione osoby.
  • Integralność wiadomości e-mail: mechanizm DKIM zapewnia, że ​​wiadomości e-mail nie są modyfikowane podczas przesyłania poprzez podpisywanie wybranych części wiadomości e-mail. System pocztowy odbiorcy jest wtedy w stanie zweryfikować, czy treść podpisanych fragmentów nie została zmieniona od czasu opuszczenia systemu nadawcy. Pomaga to zachować niezawodność komunikacji e-mailowej.
  • Dostarczalność e-maili : Uwierzytelniając e-maile i udowadniając ich integralność, DKIM pomaga odbiorcom e-maili odróżnić legalne e-maile od spamu i phishingu . Może to prowadzić do lepszych algorytmów filtrowania skrzynek pocztowych i lepszej dostarczalności dla legalnych nadawców. Wiadomości e-mail z prawidłowymi podpisami DKIM częściej trafiają do skrzynek odbiorczych odbiorców niż są oznaczane jako spam lub odrzucane.
  • Zmniejszenie liczby ataków spamowych i phishingowych: Wdrożenie DKIM w ramach strategii bezpieczeństwa poczty e-mail może pomóc odbiorcom skuteczniej identyfikować i blokować złośliwe wiadomości e-mail, zmniejszając wskaźnik skuteczności ataków spamowych i phishingowych.
  • Działa w połączeniu z SPF i DMARC: DKIM może być używany wraz z innymi standardami uwierzytelniania poczty e-mail, takimi jak rekordy SPF i DMARC, w celu stworzenia kompleksowego ekosystemu bezpieczeństwa poczty e-mail. To jeszcze bardziej wzmacnia reputację domeny nadawcy i dostarczalność wiadomości e-mail.

Podsumowując, DKIM ma kluczowe znaczenie, ponieważ pomaga zapewnić autentyczność i integralność wiadomości e-mail, jednocześnie poprawiając dostarczalność dla legalnych nadawców i zmniejszając skuteczność ataków spamowych i phishingowych.

Jak działa DKIM

DKIM wykorzystuje kryptograficzne podpisy cyfrowe do uwierzytelnienia domeny nadawcy i zapewnienia integralności wiadomości e-mail. Kryptograficzny podpis cyfrowy służy do weryfikacji autentyczności danych. Działa poprzez podpisywanie wychodzących wiadomości e-mail podpisem cyfrowym weryfikowanym przez serwer pocztowy odbiorcy. Ponadto DKIM sprawdza, czy wiadomość nie została jeszcze zmodyfikowana podczas przesyłania.

Oto szczegółowe omówienie działania DKIM:

  1. System pocztowy nadawcy (Mail Transfer Agent) generuje unikalny podpis DKIM dla każdej wychodzącej wiadomości e-mail. Odbywa się to przez:
    • Wybór nagłówków i treści wiadomości e-mail do podpisania.
    • Haszowanie wybranych fragmentów za pomocą kryptograficznej funkcji haszującej.
    • Szyfrowanie skrótu przy użyciu klucza prywatnego specyficznego dla domeny nadawcy.
  2. Wygenerowany podpis DKIM jest dodawany do nagłówka e-maila , a e-mail jest wysyłany do odbiorcy.
  3. Kiedy system pocztowy odbiorcy odbiera wiadomość e-mail, sprawdza podpis DKIM w nagłówku wiadomości.
  4. Jeśli podpis DKIM jest obecny, system pocztowy odbiorcy odszyfrowuje go przy użyciu klucza publicznego nadawcy (uzyskanego z rekordów DNS nadawcy).
  5. Następnie system poczty elektronicznej odbiorcy ponownie haszuje wybrane części i porównuje nowy skrót z tym uzyskanym z podpisu DKIM.
  6. Jeśli skróty pasują do , oznacza to, że e-mail nie został zmodyfikowany i pochodzi z domeny nadawcy. Wiadomość e-mail jest uznawana za autentyczną , a system odbiorcy kontynuuje dostarczanie.
  7. Jeśli skróty nie pasują do siebie lub brakuje podpisu DKIM, wiadomość e-mail może zostać oznaczona jako podejrzana lub potraktowana zgodnie z zasadami bezpieczeństwa systemu poczty e-mail odbiorcy.

Wykorzystując kombinację haszowania kryptograficznego i szyfrowania kluczem publiczno-prywatnym, DKIM zapewnia niezawodny sposób uwierzytelniania domeny nadawcy i zachowania integralności poczty e-mail.

Należy zauważyć, że użytkownicy muszą włączyć DKIM w połączeniu z innymi metodami uwierzytelniania poczty e-mail, aby zwiększyć ogólne bezpieczeństwo poczty e-mail i zapewnić godną zaufania komunikację e-mail, zapewniając sposób weryfikacji autentyczności wiadomości e-mail.

Jak skonfigurować DKIM dla swojej domeny

Aby skonfigurować DKIM dla domeny niestandardowej, możesz wykonać następujące ogólne czynności:

  • Wygeneruj parę kluczy publiczny-prywatny. Najpierw wygeneruj parę kluczy publiczny-prywatny za pomocą wybranego narzędzia, takiego jak OpenSSL.
  • Skonfiguruj DNS swojej domeny. Utwórz nowy rekord TXT DNS dla swojej domeny i opublikuj w nim klucz publiczny.
  • Włącz podpisywanie DKIM. W oprogramowaniu pocztowym włącz podpisywanie DKIM i wprowadź selektor (prefiks rekordu TXT) oraz lokalizację pliku klucza prywatnego.

Należy pamiętać, że określone kroki i polecenia mogą się różnić w zależności od dostawcy usług poczty e-mail oraz oprogramowania/platformy. Aby uzyskać bardziej szczegółowe instrukcje, zapoznaj się z dokumentacją dostarczoną przez dostawcę lub postępuj zgodnie z określonym samouczkiem.

Co to jest rekord DKIM?

Rekord DKIM to rekord TXT utworzony w DNS domeny nadawcy. Służy jako odpowiednik klucza publicznego do klucza prywatnego używanego do generowania podpisów DKIM w nagłówkach wiadomości e-mail.

Głównym celem rekordu DKIM jest umożliwienie systemowi poczty elektronicznej odbiorcy pobrania klucza publicznego nadawcy w celu odszyfrowania i weryfikacji podpisów DKIM w otrzymanych wiadomościach e-mail.

Rekord DKIM ma zazwyczaj następującą strukturę:

  • Domena. Domena powiązana z rekordem DKIM, zazwyczaj w formacie selektor._klucz_domeny.example.com, gdzie „selektor” to identyfikator wybrany przez właściciela domeny w celu rozróżnienia wielu kluczy DKIM, a „example.com” to domena nadawcy.
  • Typ. Zawsze ustawiaj jako TXT dla rekordów DKIM.
  • Wartość. Wartość rekordu DKIM zawiera informacje o kluczu DKIM, w tym wersję, typ klucza, algorytmy, klucz publiczny i inne elementy opcjonalne.

Dysponując rekordem DKIM w DNS nadawcy, systemy poczty e-mail odbiorcy mogą przeprowadzać kontrole DKIM oraz weryfikować autentyczność i integralność otrzymanych wiadomości e-mail, co ostatecznie pomaga poprawić bezpieczeństwo poczty e-mail i ograniczyć ataki polegające na fałszowaniu wiadomości e-mail i atakach typu phishing.

Jak skonfigurować rekord DKIM

Konfigurowanie rekordu DKIM w dużej mierze zależy od używanego systemu poczty e-mail i dostawcy DNS. Jednak ogólne kroki są następujące:

  • Wygeneruj klucze DKIM. Pierwszym krokiem jest wygenerowanie pary kluczy DKIM (prywatny i publiczny). Zwykle robisz to w swoim systemie poczty e-mail, w którym zwykle dostępne jest narzędzie lub opcja generowania klucza DKIM. Podczas generowania tych kluczy klucz prywatny jest instalowany na serwerze poczty e-mail, a klucz publiczny służy do tworzenia rekordu DKIM w systemie DNS.
  • Utwórz rekord DKIM. Po uzyskaniu klucza publicznego musisz utworzyć rekord DKIM w DNS swojej domeny. Rekord DKIM jest rekordem TXT. Podczas tworzenia rekordu należy określić selektor (identyfikator klucza) oraz klucz publiczny.

    Format rekordu DKIM zwykle wygląda tak:
    Selector._domainkey.twojadomena.com , gdzie selektor to wybrany przez Ciebie identyfikator, _domainkey to stała część rekordu, a twojadomena.com to Twoja domena.

    Wartość rekordu TXT obejmuje wersję DKIM, typ klucza i rzeczywisty klucz publiczny, sformatowane w następujący sposób:
    v=DKIM1; k=rsa; p=twój_klucz_publiczny

    Wstawiasz rzeczywistą część klucza publicznego tam, gdzie jest napisane your_public_key .
  • Opublikuj rekord DKIM. Po zakończeniu konfigurowania rekordu z poprawnymi wartościami należy go opublikować. Zwykle wiąże się to z zapisaniem rekordu lub kliknięciem przycisku „opublikuj” w systemie DNS.
  • Sprawdź swój rekord DKIM. Aby mieć pewność, że rekord DKIM działa poprawnie, kluczowa jest weryfikacja DKIM. Wiele systemów poczty e-mail oferuje narzędzie weryfikacyjne, w którym możesz sprawdzić stan swoich rekordów DKIM.

Pamiętaj, że konkretne kroki i narzędzia mogą się różnić w zależności od systemu poczty e-mail (takiego jak Office 365, Google Workspace, Microsoft itp.) i dostawcy DNS. Jeśli napotkasz jakiekolwiek problemy, najlepiej zajrzyj do konkretnej dokumentacji swojego systemu lub skontaktuj się z ich pomocą techniczną.

Co to jest kontrola rekordu DKIM?

Sprawdzanie rekordu DKIM to proces sprawdzający, czy domena ma prawidłowo skonfigurowany rekord DKIM. Celem rekordu DKIM jest przechowywanie klucza publicznego służącego do weryfikacji wiadomości podpisywanych kluczem prywatnym. Większość narzędzi online, które oferują sprawdzanie rekordów DKIM, weryfikuje nazwę domeny , składnię klucza publicznego oraz wpisy DNS skonfigurowane w odpowiednich domenach.

Jeden przykład narzędzia do sprawdzania rekordów DKIM dostarczonego przez MxToolbox przeprowadza testy DKIM w odniesieniu do nazwy domeny i selektora pod kątem ważnego opublikowanego rekordu klucza DKIM. Testuje platformę uwierzytelniania podpisów cyfrowych na poziomie domeny dla wiadomości e-mail, umożliwiając domenie podpisującej przyjęcie odpowiedzialności za przesyłaną wiadomość.

Ogólnie rzecz biorąc, sprawdzenie rekordu DKIM może pomóc zidentyfikować potencjalne problemy z konfiguracją uwierzytelniania poczty e-mail i zapewnić bezpieczne dostarczanie wiadomości do odbiorców. Bezpieczne oprogramowanie bramy poczty e-mail może być dalej używany do filtrowania spamu i zapobiegania atakom złośliwych spamerów na użytkowników końcowych.

Co to jest selektor DKIM?

Selektor DKIM to ciąg używany przez serwer poczty wychodzącej do zlokalizowania klucza prywatnego do podpisania wiadomości e-mail oraz przez serwer poczty odbierającej do zlokalizowania klucza publicznego w DNS w celu zweryfikowania integralności wiadomości e-mail.

Selektor jest częścią rekordu DKIM domeny i jest określony przez tag „s=” w polu nagłówka DKIM-Signature. Selektor pomaga w obsłudze wielu rekordów klucza DKIM dla pojedynczej domeny i jest dowolnym ciągiem znaków, który pomaga w procesie identyfikacji klucza publicznego DKIM.

Co to jest uwierzytelnianie DKIM?

DKIM używa pary kluczy kryptograficznych, jednego publicznego i jednego prywatnego, do podpisywania wychodzących wiadomości e-mail. Klucz publiczny jest publikowany w rekordach DNS organizacji jako rekord TXT, a klucz prywatny jest utrzymywany w tajemnicy przez nadawcę.

Gdy wiadomość e-mail jest wysyłana przy użyciu DKIM, zawiera podpis cyfrowy w nagłówku wiadomości. Odbierający serwer e-mail może użyć publicznego klucza DKIM nadawcy do zweryfikowania podpisu. Jeśli podpis się nie zgadza, oznacza to, że wiadomość została zmodyfikowana podczas transmisji lub nie została wysłana przez legalnego nadawcę.

Mówiąc bardziej technicznie, DKIM wykorzystuje funkcję skrótu do tworzenia zaszyfrowanego skrótu określonych części treści i nagłówka wiadomości e-mail, które są następnie podpisywane przy użyciu klucza prywatnego nadawcy. Skrót i nazwa domeny nadawcy są następnie dodawane do nagłówka wiadomości jako podpis cyfrowy.

Serwer odbierający może pobrać klucz publiczny domeny nadawcy z rekordów DNS i użyć go do zweryfikowania podpisu cyfrowego. Jeśli podpis pasuje do skrótu, wiadomość e-mail jest uwierzytelniona i godna zaufania.

Weryfikując podpis DKIM przychodzących wiadomości e-mail, organizacje mogą zapewnić pomyślne dostarczenie wiadomości e-mail wysyłanych przez ich domenę i zapobiegać atakom typu phishing i fałszowanie wiadomości e-mail.

Co to jest podpis DKIM?

Podpis DKIM to unikalny, zaszyfrowany ciąg znaków tworzony przez system pocztowy nadawcy podczas procesu uwierzytelniania poczty DKIM. Główną funkcją podpisu jest weryfikacja domeny nadawcy i zapewnienie integralności wiadomości e-mail podczas przesyłania między nadawcą a odbiorcą.

Gdy wiadomość e-mail jest wysyłana przy użyciu DKIM, serwer pocztowy nadawcy dołącza do wiadomości podpis cyfrowy. Podpis ten jest generowany przy użyciu algorytmu szyfrowania i klucza prywatnego, który jest unikalny dla domeny nadawcy. Klucz publiczny odpowiadający temu kluczowi prywatnemu jest przechowywany jako rekord DNS.

Gdy wiadomość e-mail jest odbierana przez serwer pocztowy odbiorcy, sprawdza on podpis DKIM, pobierając odpowiedni klucz publiczny z rekordu DNS nadawcy. Następnie serwer używa tego klucza publicznego do odszyfrowania podpisu i zweryfikowania jego autentyczności. Jeśli podpis pasuje, oznacza to, że wiadomość e-mail nie została zmieniona ani naruszona od czasu jej wysłania. Podpisy DKIM dostarczają również informacji o domenie, z której wysłano wiadomość e-mail.

Podsumowując, podpis DKIM to podpis cyfrowy, który weryfikuje autentyczność i integralność wiadomości e-mail. Pomaga zapobiegać manipulowaniu wiadomościami e-mail i zapewnia, że ​​wiadomość e-mail jest rzeczywiście wysyłana przez żądaną domenę.

Jak zweryfikować podpis e-mail

Aby zweryfikować podpis DKIM, odbierający serwer e-mail musi wykonać następujące ogólne czynności:

  • Pobierz klucz publiczny DKIM: Serwer poczty e-mail pobiera klucz publiczny DKIM nadawcy z rekordów DNS za pomocą selektora określonego w nagłówku podpisu DKIM w przychodzącej wiadomości e-mail.
  • Pobierz nagłówek i treść wiadomości: Serwer poczty e-mail wyodrębnia nagłówek i treść wiadomości z przychodzącej wiadomości e-mail.
  • Przelicz skrót: serwer poczty e-mail oblicza wartość skrótu treści wiadomości przy użyciu algorytmu wyznaczania wartości skrótu określonego w nagłówku DKIM-Signature.
  • Zweryfikuj podpis: Serwer poczty e-mail weryfikuje podpis, odszyfrowując podpis przy użyciu pobranego klucza publicznego i porównując wynik z ponownie obliczonym skrótem. Jeśli są zgodne, e-mail jest uważany za autentyczny i godny zaufania; w przeciwnym razie może wskazywać, że został zmodyfikowany podczas przesyłania lub wysłany przez nieautoryzowanego nadawcę.

Należy pamiętać, że konkretne polecenia i biblioteki służące do weryfikowania podpisów DKIM mogą się różnić w zależności od używanego języka programowania i platformy. Możesz znaleźć biblioteki i narzędzia do weryfikacji podpisów DKIM, takie jak DKIMpy dla Pythona i DKIMVerifier dla .NET.

Ponadto zaleca się sprawdzenie innych mechanizmów uwierzytelniania poczty e-mail, takich jak SPF i DMARC, aby zapewnić bardziej kompleksowe podejście do bezpieczeństwa poczty e-mail.

DKIM kontra SPF kontra DMARC

DKIM i SPF to dwa rodzaje protokołów uwierzytelniania poczty e-mail.

DKIM dodaje podpis cyfrowy do wiadomości e-mail, aby zweryfikować, czy wiadomość nie tylko została wysłana z rzekomej domeny, ale także, czy sama wiadomość nie została zmieniona podczas przesyłania.

Z drugiej strony SPF działa poprzez weryfikację serwera wysyłającego pocztę z listą autoryzowanych serwerów wysyłających dla danej domeny. Jeśli serwer nie jest autoryzowany, serwer odbierający ma kilka możliwości obsługi wątpliwej wiadomości e-mail.

Z drugiej strony DMARC jest używany do korzystania z procesu weryfikacji przeprowadzanego przez DKIM (a także SPF) i umożliwia nadawcom e-maili instruowanie odbiorców e-maili, jak postępować z wiadomościami, które nie przeszły uwierzytelnienia. W szczególności zasady DMARC określają, w jaki sposób odbiorcy poczty e-mail powinni oceniać przychodzące wiadomości pod kątem ustalonych standardów uwierzytelniania, takich jak DKIM i SPF, oraz jakie działania należy podjąć, jeśli wiadomość e-mail nie przejdzie tych kontroli.

Tak więc, podczas gdy DKIM jest używany głównie do uwierzytelniania nadawcy, DMARC zapewnia dodatkową warstwę bezpieczeństwa, umożliwiając właścicielom domen określenie, w jaki sposób odbiorcy powinni postępować z wiadomościami e-mail, które nie zostały uwierzytelnione. Wdrażając zarówno DKIM, jak i DMARC, właściciele domen mogą znacznie zmniejszyć ryzyko, że ich domena zostanie wykorzystana do ataków typu phishing i spoofing, a także poprawić dostarczalność wiadomości e-mail.

5 najlepszych programów DMARC

DMARC to specyfikacja techniczna i protokół uwierzytelniania poczty e-mail zaprojektowany, aby dać właścicielom domen poczty e-mail możliwość ochrony ich domen przed nieautoryzowanym użyciem, takim jak ataki typu phishing i fałszowanie wiadomości e-mail.

Aby włączyć DMARC, właściciele domen publikują zasady DMARC w swoich rekordach DNS, które wskazują, które metody uwierzytelniania (takie jak SPF i/lub DKIM) powinny być używane do weryfikowania przychodzących wiadomości e-mail oraz w jaki sposób odbiorcy poczty powinni obsługiwać wiadomości, które nie przejdą kontrole weryfikacyjne.

Dostępne są różne rozwiązania programowe DMARC, zarówno płatne, jak i bezpłatne, które pomagają organizacjom wdrażać zasady DMARC i zapewniają szczegółowe raporty na temat autentyczności wiadomości e-mail u różnych dostawców poczty e-mail.

Kliknij, aby porozmawiać na czacie z Monty-AI z G2

DKIM: Często zadawane pytania

P. Czy mogę mieć wiele rekordów DKIM?

Tak. Użytkownicy mogą mieć wiele rekordów DKIM w DNS. Każdy klucz DKIM jest powiązany z innym selektorem DKIM dodanym do podpisu. Pozwala to odbiorcy zrozumieć, które klucze są używane do sprawdzania poprawności.

P. Co to jest Gappssmtp?

A. Gmail Simple Mail Transfer Protocol (SMTP) lub Gappssmtp to protokół wysyłania wiadomości e-mail udostępniany przez firmę Google. Jest to standardowy protokół udostępniania poczty e-mail przez Internet. Gappssmtp pomaga konfigurować aplikacje poczty e-mail lub ustawienia serwera, aby zapewnić możliwość wysyłania wiadomości e-mail przez serwery Gmaila przy jednoczesnym zachowaniu adresu „nadawca” jako domeny nadawcy.

Gappssmtp zapewnia bezpieczeństwo i niezawodność bez potrzeby posiadania osobnego serwera. Skonfiguruj serwer w następujący sposób:

Serwer SMTP: smtp.gmail.com Port SMTP: 587 Szyfrowanie: TLS (Transport Layer Security)

Tworząc wiadomość e-mail, jako adres „Od” ustaw własną domenę (na przykład [email protected]). Gdy odbiorca otrzyma wiadomość e-mail, będzie ona wyglądać tak, jakby została wysłana bezpośrednio z Twojej domeny, mimo że została wysłana przez serwery Gmaila.

P. Czy potrzebuję certyfikatu, aby uruchomić DKIM?

O. Nie. Certyfikat nie jest wymagany do uruchomienia DKIM. Daje użytkownikom szybki sposób tworzenia, konfigurowania lub niszczenia kluczy.

P. Jak mogę sprawdzić, czy DKIM został poprawnie skonfigurowany?

O. Po dodaniu DKIM należy go zweryfikować za pomocą internetowego analizatora DKIM. W Internecie dostępnych jest wiele bezpłatnych analizatorów DKIM. Inną metodą sprawdzania poprawności jest wysłanie testowej wiadomości e-mail do Gmaila lub Yahoo w celu sprawdzenia, czy wiadomość e-mail dotarła z podpisem DKIM.

W tym celu rozwiń nagłówek wiadomości, klikając ikonę trójkąta pod nazwą nadawcy. Jeśli nazwa domeny pojawia się dla „wysłane przez” i „podpisane przez”, wiadomość e-mail została skonfigurowana poprawnie.

P. Czy DKIM zapewnia pełne szyfrowanie wiadomości e-mail?

O. DKIM działa bardziej jako pośrednik, aby upewnić się, że wiadomość e-mail nie została naruszona podczas przesyłania do serwera odbiorcy. Nie zapewnia pełnego szyfrowania.

P. Jak wygląda nagłówek DKIM?

A. Typowy nagłówek DKIM wygląda tak:

Podpis DKIM: v=1; a=rsa-sha256;
c=zrelaksowany/prosty;
d=przyklad.com; s=selektor1;
h=od:do:temat:data:id-wiadomości;
bh=encrypted_body_hash;
b=dkim_signature_value;

Podzielmy części nagłówka DKIM:

  • Podpis DKIM: identyfikuje początek nagłówka DKIM.
  • v: Wersja używanego podpisu DKIM.
  • a: Algorytm używany do podpisywania wiadomości e-mail (np. rsa-sha256).
  • c: Algorytm kanonizacji użyty do przygotowania wiadomości do podpisania.
  • d: nazwa domeny powiązana z rekordem DKIM.
  • s: Selektor DKIM, który określa klucz używany do podpisywania.
  • h: Nagłówki zawarte w podpisie.
  • bh: zaszyfrowana wartość skrótu treści wiadomości e-mail.
  • b: Rzeczywista wartość podpisu DKIM.

Należy pamiętać, że rzeczywisty nagłówek DKIM może się różnić w zależności od używanej usługi e-mail lub oprogramowania.

Pożegnaj się z fałszowaniem wiadomości e-mail

DKIM to jeden element układanki. Weryfikuje domenę nadawcy i integralność wiadomości e-mail za pomocą podpisów kryptograficznych, pomagając zwalczać fałszowanie wiadomości e-mail, podszywanie się i manipulowanie. Przyjmując DKIM i inne podobne środki bezpieczeństwa poczty e-mail, jesteś na najlepszej drodze do bezpiecznego, godnego zaufania i owocnego środowiska komunikacji i uwierzytelniania poczty e-mail.

Niewielkie zmiany w praktykach związanych z dostarczalnością e-maili mogą przynieść wyjątkowe rezultaty w Twoich strategiach e-mailowych. Ucz się więcej!