DKIM Oversigning untuk Membantu Menghindari Serangan Pengulangan

Burung

9 Apr 2022

Email

1 min read

DKIM Oversigning untuk Membantu Menghindari Serangan Pengulangan

Poin Penting

    • Serangan Replay DKIM terjadi ketika penyerang menggunakan kembali email yang sebelumnya valid dan ditandatangani DKIM tetapi menambah atau mengubah header (seperti To, From, atau Subject) untuk menipu penyedia kotak surat agar menerima pesan tersebut.

    • Oversigning DKIM melindungi dari ini dengan menandatangani header tambahan—termasuk yang sensitif—apakah atau tidak mereka terisi, mencegah penyerang dari menyuntikkan header palsu yang tidak tercakup oleh tanda tangan.

    • Bird Cloud sekarang secara default melakukan oversigning header DKIM, menghilangkan vektor serangan replay utama untuk semua pengirim yang menggunakan platform tersebut.

    • Oversigning memastikan penyedia kotak surat dapat memverifikasi bahwa tidak ada header yang dilindungi yang ditambahkan atau dimanipulasi setelah pengiriman.

    • Enhancement ini membantu mempertahankan kepercayaan dengan pengirim yang sensitif terhadap keamanan dan memperkuat integritas email end-to-end.

    • Oversigning DKIM adalah perbaikan keamanan di belakang layar yang tidak memerlukan tindakan dari pelanggan.

    • Ini melengkapi lapisan otentikasi lainnya seperti SPF, DMARC, dan TLS untuk menciptakan postur keamanan email yang lebih tangguh.

    • Serangan replay sangat bermasalah bagi ESP yang reputasinya baik karena penyerang mengeksploitasi reputasi pengiriman mereka yang baik—oversigning menutup celah ini.

Sorotan Tanya jawab

  • Apa itu Serangan Replay DKIM?

    Ini adalah ketika seorang penyerang mengambil email yang ditandatangani DKIM yang sah dan mengirim ulang (“memutar ulang”) dengan header yang dimodifikasi dengan harapan email tersebut masih lolos validasi DKIM.

  • Bagaimana cara DKIM oversigning membantu mencegah serangan replay?

    Oversigning menambahkan header sensitif (To, From, Subject), bahkan jika kosong, sehingga penyerang tidak dapat menambahkan versi baru dari header tersebut tanpa merusak validasi DKIM.

  • Header mana yang biasanya ditandatangani lebih dari sekali?

    Yang paling sensitif: To, From, dan Subject—header yang paling sering disasar oleh penyerang.

  • Mengapa oversigning diperlukan jika DKIM sudah aman?

    DKIM standar hanya menandatangani header yang Anda tentukan; penyerang dapat mengeksploitasi header yang tidak ditandatangani. Oversigning menutup celah ini.

  • Apakah oversigning DKIM memengaruhi penyajian email untuk penerima?

    Tidak. Ini adalah peningkatan keamanan backend dan tidak mengubah cara email muncul di pengguna akhir.

  • Apakah oversigning memerlukan pengaturan tambahan dari pelanggan?

    No. Bird Cloud sekarang secara otomatis menerapkan DKIM oversigning di seluruh platform.

  • Mengapa Penyedia Layanan Email (ESP) menjadi target yang umum?

    Pelanggar memanfaatkan reputasi domain yang kuat dari ESP yang terkemuka sehingga email yang mereka ulang lebih mungkin masuk ke kotak masuk.

  • Apakah oversigning dapat mengganggu pengiriman email?

    Tidak—oversigning sesuai dengan standar DKIM dan penyedia kotak surat sepenuhnya mendukungnya.

  • Apakah oversigning kompatibel dengan SPF dan DMARC?

    Ya. Ini memperkuat autentikasi secara keseluruhan dengan mengurangi satu kelemahan terkait DKIM.

  • Apakah oversigning mempengaruhi kinerja email atau kecepatan pengiriman?

    Efeknya tidak signifikan; manfaat keamanan jauh melebihi langkah penandatanganan tambahan yang kecil.

  • Bisakah penyerang masih memanipulasi header setelah oversigning?

    Mereka bisa mencoba, tetapi perubahan apa pun pada header yang berlebihan akan menyebabkan validasi DKIM gagal—menghentikan serangan.

  • Mengapa menerapkan oversigning sekarang?

    Seiring dengan meningkatnya kesadaran tentang serangan replay, pengirim yang mengutamakan keamanan mengharapkan perlindungan default yang lebih kuat. Oversigning menyelaraskan Bird dengan praktik keamanan terbaik.

Bird Cloud sekarang melakukan DKIM Oversigning secara default untuk menghilangkan vektor serangan untuk miliaran+ email yang diaktifkan platform kami setiap hari. 

Bird Cloud sekarang melakukan DKIM Oversigning secara default untuk menghilangkan vektor serangan untuk miliaran+ email yang diaktifkan platform kami setiap hari. 

Bird Cloud sekarang melakukan DKIM Oversigning secara default untuk menghilangkan vektor serangan untuk miliaran+ email yang diaktifkan platform kami setiap hari. 

Apa itu DKIM?

DKIM (DomainKeys Identified Mail) adalah metode otentikasi email yang umum digunakan untuk mengurangi peluang serangan phishing dan spam email. Digabungkan dengan mekanisme otentikasi umum lainnya, kemungkinan bahwa domain pengirim Anda disusupi untuk melakukan serangan dengan sukses sangat berkurang. Namun, meningkatnya kesadaran tentang potensi vektor serangan telah mendorong penyedia pengiriman untuk meninjau kembali bagaimana fungsionalitas ini diterapkan dan mencari cara untuk memperkuatnya. 

Sebuah tanda tangan DKIM adalah apa yang membantu penyedia kotak surat seperti Gmail dan Yahoo mendeteksi jika email yang Anda kirimkan kepada pelanggan Anda telah dimodifikasi oleh aktor jahat sebelum mencapai kotak masuk Anda. Mekanisme otentikasi seperti ini adalah alasan mengapa jarang melihat email phishing untuk laporan bank yang memiliki domain pengirim yang identik dengan “yourbank.com.” 

DKIM (DomainKeys Identified Mail) adalah metode otentikasi email yang umum digunakan untuk mengurangi peluang serangan phishing dan spam email. Digabungkan dengan mekanisme otentikasi umum lainnya, kemungkinan bahwa domain pengirim Anda disusupi untuk melakukan serangan dengan sukses sangat berkurang. Namun, meningkatnya kesadaran tentang potensi vektor serangan telah mendorong penyedia pengiriman untuk meninjau kembali bagaimana fungsionalitas ini diterapkan dan mencari cara untuk memperkuatnya. 

Sebuah tanda tangan DKIM adalah apa yang membantu penyedia kotak surat seperti Gmail dan Yahoo mendeteksi jika email yang Anda kirimkan kepada pelanggan Anda telah dimodifikasi oleh aktor jahat sebelum mencapai kotak masuk Anda. Mekanisme otentikasi seperti ini adalah alasan mengapa jarang melihat email phishing untuk laporan bank yang memiliki domain pengirim yang identik dengan “yourbank.com.” 

DKIM (DomainKeys Identified Mail) adalah metode otentikasi email yang umum digunakan untuk mengurangi peluang serangan phishing dan spam email. Digabungkan dengan mekanisme otentikasi umum lainnya, kemungkinan bahwa domain pengirim Anda disusupi untuk melakukan serangan dengan sukses sangat berkurang. Namun, meningkatnya kesadaran tentang potensi vektor serangan telah mendorong penyedia pengiriman untuk meninjau kembali bagaimana fungsionalitas ini diterapkan dan mencari cara untuk memperkuatnya. 

Sebuah tanda tangan DKIM adalah apa yang membantu penyedia kotak surat seperti Gmail dan Yahoo mendeteksi jika email yang Anda kirimkan kepada pelanggan Anda telah dimodifikasi oleh aktor jahat sebelum mencapai kotak masuk Anda. Mekanisme otentikasi seperti ini adalah alasan mengapa jarang melihat email phishing untuk laporan bank yang memiliki domain pengirim yang identik dengan “yourbank.com.” 

Apa itu Serangan Replay DKIM?

Salah satu vektor serangan umum yang akan digunakan oleh penyerang untuk menghindari verifikasi DKIM dikenal sebagai Serangan Pengulangan DKIM.  Dalam Serangan Pengulangan DKIM, seorang penyerang akan mengambil salinan email yang valid, sering kali dikirim melalui Penyedia Layanan Email yang bereputasi seperti SparkPost, dan mencoba untuk “mengulangi” email tersebut tetapi dengan tambahan header Dari, Ke, atau Subjek dalam email tersebut. Karena tanda tangan DKIM yang asli valid (tetapi tidak menyertakan header tambahan), para penyerang berharap bahwa email palsu ini juga akan lolos validasi DKIM, yang pada akhirnya menempatkan pesan spam atau phishing ke dalam kotak masuk penerima.

Salah satu vektor serangan umum yang akan digunakan oleh penyerang untuk menghindari verifikasi DKIM dikenal sebagai Serangan Pengulangan DKIM.  Dalam Serangan Pengulangan DKIM, seorang penyerang akan mengambil salinan email yang valid, sering kali dikirim melalui Penyedia Layanan Email yang bereputasi seperti SparkPost, dan mencoba untuk “mengulangi” email tersebut tetapi dengan tambahan header Dari, Ke, atau Subjek dalam email tersebut. Karena tanda tangan DKIM yang asli valid (tetapi tidak menyertakan header tambahan), para penyerang berharap bahwa email palsu ini juga akan lolos validasi DKIM, yang pada akhirnya menempatkan pesan spam atau phishing ke dalam kotak masuk penerima.

Salah satu vektor serangan umum yang akan digunakan oleh penyerang untuk menghindari verifikasi DKIM dikenal sebagai Serangan Pengulangan DKIM.  Dalam Serangan Pengulangan DKIM, seorang penyerang akan mengambil salinan email yang valid, sering kali dikirim melalui Penyedia Layanan Email yang bereputasi seperti SparkPost, dan mencoba untuk “mengulangi” email tersebut tetapi dengan tambahan header Dari, Ke, atau Subjek dalam email tersebut. Karena tanda tangan DKIM yang asli valid (tetapi tidak menyertakan header tambahan), para penyerang berharap bahwa email palsu ini juga akan lolos validasi DKIM, yang pada akhirnya menempatkan pesan spam atau phishing ke dalam kotak masuk penerima.

Bagaimana DKIM Oversigning Mencegah Serangan Ulang

“DKIM Oversigning” adalah langkah keamanan tambahan yang dapat diambil untuk mengurangi kemungkinan bahwa tanda tangan DKIM yang valid dapat dimanfaatkan untuk tujuan jahat. Ini bekerja dengan “oversigning” header sensitif (To, From, dan Subject), bahkan jika mereka dibiarkan kosong. Ini mirip dengan mengisi setiap kolom nomor telepon (seluler, rumah, kerja) pada formulir penting, bahkan jika Anda hanya menggunakan satu telepon.

“DKIM Oversigning” adalah langkah keamanan tambahan yang dapat diambil untuk mengurangi kemungkinan bahwa tanda tangan DKIM yang valid dapat dimanfaatkan untuk tujuan jahat. Ini bekerja dengan “oversigning” header sensitif (To, From, dan Subject), bahkan jika mereka dibiarkan kosong. Ini mirip dengan mengisi setiap kolom nomor telepon (seluler, rumah, kerja) pada formulir penting, bahkan jika Anda hanya menggunakan satu telepon.

“DKIM Oversigning” adalah langkah keamanan tambahan yang dapat diambil untuk mengurangi kemungkinan bahwa tanda tangan DKIM yang valid dapat dimanfaatkan untuk tujuan jahat. Ini bekerja dengan “oversigning” header sensitif (To, From, dan Subject), bahkan jika mereka dibiarkan kosong. Ini mirip dengan mengisi setiap kolom nomor telepon (seluler, rumah, kerja) pada formulir penting, bahkan jika Anda hanya menggunakan satu telepon.

Oversigning DKIM di Bird

Bird sudah melakukan oversigning pada header DKIM di platform kami untuk mengurangi vektor serangan ini. Ini adalah salah satu bagian kecil dari teka-teki yang diperlukan agar layanan kami dipercayai dan diandalkan oleh banyak pengirim yang memperhatikan keamanan di seluruh dunia. 

Bird sudah melakukan oversigning pada header DKIM di platform kami untuk mengurangi vektor serangan ini. Ini adalah salah satu bagian kecil dari teka-teki yang diperlukan agar layanan kami dipercayai dan diandalkan oleh banyak pengirim yang memperhatikan keamanan di seluruh dunia. 

Bird sudah melakukan oversigning pada header DKIM di platform kami untuk mengurangi vektor serangan ini. Ini adalah salah satu bagian kecil dari teka-teki yang diperlukan agar layanan kami dipercayai dan diandalkan oleh banyak pengirim yang memperhatikan keamanan di seluruh dunia. 

Berita lainnya

Baca lebih lanjut dari kategori ini

A person is standing at a desk while typing on a laptop.

Platform AI-native lengkap yang dapat berkembang seiring dengan bisnis Anda.

© 2025 Burung

A person is standing at a desk while typing on a laptop.

Platform AI-native lengkap yang dapat berkembang seiring dengan bisnis Anda.

© 2025 Burung