Oversigning DKIM untuk Membantu Menghindari Serangan Ulang

Burung

9 Apr 2022

Email

1 min read

Oversigning DKIM untuk Membantu Menghindari Serangan Ulang

Intisari Utama

    • Serangan Balik DKIM terjadi ketika penyerang menggunakan kembali email yang sebelumnya valid dan ditandatangani DKIM, tetapi menambahkan atau mengubah header (seperti To, From, atau Subject) untuk mengelabui penyedia kotak surat agar menerima pesan tersebut.

    • Oversigning DKIM melindungi terhadap ini dengan menandatangani header ekstra—termasuk yang sensitif—apakah mereka terisi atau tidak, mencegah penyerang menyuntikkan header palsu yang tidak tercakup oleh tanda tangan.

    • Bird Cloud sekarang secara default melampaui tanda tangan header DKIM, menghilangkan vektor serangan balik utama untuk semua pengirim yang menggunakan platform.

    • Oversigning memastikan penyedia kotak surat dapat memverifikasi bahwa tidak ada header yang dilindungi ditambahkan atau dimanipulasi setelah pengiriman.

    • Peningkatan ini membantu menjaga kepercayaan dengan pengirim yang sensitif terhadap keamanan dan memperkuat integritas email dari ujung ke ujung.

    • Oversigning DKIM adalah peningkatan keamanan di balik layar yang tidak memerlukan tindakan dari pelanggan.

    • Ini melengkapi lapisan otentikasi lainnya seperti SPF, DMARC, dan TLS untuk menciptakan postur keamanan email yang lebih tangguh.

    • Serangan ulang sangat bermasalah bagi ESP terkemuka karena penyerang mengeksploitasi reputasi baik pengiriman mereka—oversigning menutup celah ini.

Sorotan Q&A

  • Apa itu DKIM Replay Attack?

    Ini terjadi ketika penyerang mengambil email yang ditandatangani DKIM yang sah dan mengirim ulang (“replays”) dengan header yang dimodifikasi dengan harapan email tersebut tetap lolos validasi DKIM.

  • Bagaimana oversigning DKIM membantu mencegah serangan replay?

    Oversigning menandatangani menambahkan header sensitif (To, From, Subject), bahkan jika kosong, sehingga penyerang tidak dapat menambahkan versi baru dari header tersebut tanpa merusak validasi DKIM.

  • Header mana yang biasanya dioversign?

    Yang paling sensitif: To, From, dan Subject—header yang paling sering menjadi target penyerang.

  • Mengapa oversigning diperlukan jika DKIM sudah aman?

    DKIM standar hanya menandatangani header yang Anda tentukan; penyerang dapat mengeksploitasi header yang tidak ditandatangani. Oversigning menutup celah ini.

  • Apakah DKIM oversigning mempengaruhi rendering email untuk penerima?

    Tidak. Ini adalah peningkatan keamanan backend dan tidak mengubah tampilan email kepada pengguna akhir.

  • Apakah oversigning memerlukan pengaturan ekstra dari pelanggan?

    Tidak. Bird Cloud sekarang menerapkan DKIM oversigning secara otomatis di seluruh platform.

  • Mengapa Email Service Providers (ESPs) menjadi target umum?

    Penyerang memanfaatkan reputasi domain kuat dari ESP yang terkenal sehingga email yang diputar ulang lebih mungkin masuk ke inboxes.

  • Dapatkah oversigning merusak pengiriman email?

    Tidak—penandatanganan berlebihan mematuhi standar DKIM dan penyedia kotak surat sepenuhnya mendukungnya.

  • Apakah oversigning kompatibel dengan SPF dan DMARC?

    Ya. Ini memperkuat otentikasi secara keseluruhan dengan mengurangi satu kelemahan terkait DKIM.

  • Apakah oversigning mempengaruhi kinerja email atau kecepatan pengiriman?

    Dampaknya dapat diabaikan; manfaat keamanan jauh melebihi langkah penandatanganan tambahan yang kecil.

  • Bisakah penyerang masih memanipulasi header setelah oversigning?

    Mereka dapat mencoba, tetapi perubahan apa pun pada header yang terlalu banyak ditandatangani akan menyebabkan validasi DKIM gagal—menghentikan serangan.

  • Mengapa menerapkan oversigning sekarang?

    Seiring meningkatnya kesadaran terhadap serangan ulang, pengirim yang peduli keamanan mengharapkan perlindungan default yang lebih kuat. Oversigning menyelaraskan Bird dengan praktik keamanan terbaik di kelasnya.

Bird Cloud sekarang melakukan DKIM Oversigning secara default untuk menghilangkan vektor serangan pada miliaran+ email yang diaktifkan oleh platform kami setiap hari. 

DKIM (DomainKeys Identified Mail) adalah metode otentikasi email umum yang dirancang untuk mengurangi peluang serangan phishing dan spam email. Dikombinasikan dengan mekanisme otentikasi umum lainnya, peluang bahwa domain pengiriman Anda dikompromikan untuk melakukan serangan berhasil berkurang secara signifikan. Namun, meningkatnya kesadaran tentang vektor serangan potensial menyebabkan penyedia pengiriman meninjau kembali bagaimana fungsionalitas ini diimplementasikan dan mencari cara untuk memperkuatnya. 

Tanda tangan DKIM adalah yang membantu penyedia kotak surat seperti Gmail dan Yahoo mendeteksi apakah email yang Anda kirimkan kepada pelanggan Anda telah dimodifikasi oleh pelaku jahat sebelum mencapai kotak masuk Anda. Mekanisme otentikasi seperti ini adalah alasan mengapa jarang terlihat email phishing untuk laporan bank yang memiliki domain pengirim yang identik dengan “yourbank.com.” 

Salah satu vektor serangan umum yang digunakan penyerang untuk menghindari verifikasi DKIM dikenal sebagai DKIM Replay Attack.  Dalam DKIM Replay Attack, seorang penyerang akan mengambil salinan email yang valid, seringkali dikirimkan melalui Penyedia Layanan Email terpercaya seperti SparkPost, dan mencoba untuk “memutar ulang” email-email tersebut tetapi dengan tambahan header From, To, atau Subject dalam email. Karena tanda tangan DKIM asli adalah valid (tetapi tidak termasuk header tambahan), penyerang berharap bahwa email palsu ini juga akan lolos validasi DKIM, pada akhirnya membuat pesan spam atau phishing masuk ke kotak masuk penerima.

“DKIM Oversigning” adalah langkah keamanan tambahan yang dapat diambil untuk mengurangi kemungkinan bahwa tanda tangan DKIM yang valid dapat digunakan untuk tujuan jahat. Ini bekerja dengan “oversigning” header sensitif (To, From, dan Subject), bahkan jika dibiarkan kosong. Ini mirip dengan mengisi setiap kotak nomor telepon (seluler, rumah, kerja) pada formulir penting, bahkan jika Anda hanya menggunakan satu telepon.  

Bird sudah oversigning header DKIM pada platform kami untuk mengurangi vektor serangan ini. Ini adalah salah satu potongan kecil dari teka-teki yang diperlukan agar layanan kami dapat dipercaya dan diandalkan oleh banyak pengirim yang sadar keamanan di dunia. 

Bird Cloud sekarang melakukan DKIM Oversigning secara default untuk menghilangkan vektor serangan pada miliaran+ email yang diaktifkan oleh platform kami setiap hari. 

DKIM (DomainKeys Identified Mail) adalah metode otentikasi email umum yang dirancang untuk mengurangi peluang serangan phishing dan spam email. Dikombinasikan dengan mekanisme otentikasi umum lainnya, peluang bahwa domain pengiriman Anda dikompromikan untuk melakukan serangan berhasil berkurang secara signifikan. Namun, meningkatnya kesadaran tentang vektor serangan potensial menyebabkan penyedia pengiriman meninjau kembali bagaimana fungsionalitas ini diimplementasikan dan mencari cara untuk memperkuatnya. 

Tanda tangan DKIM adalah yang membantu penyedia kotak surat seperti Gmail dan Yahoo mendeteksi apakah email yang Anda kirimkan kepada pelanggan Anda telah dimodifikasi oleh pelaku jahat sebelum mencapai kotak masuk Anda. Mekanisme otentikasi seperti ini adalah alasan mengapa jarang terlihat email phishing untuk laporan bank yang memiliki domain pengirim yang identik dengan “yourbank.com.” 

Salah satu vektor serangan umum yang digunakan penyerang untuk menghindari verifikasi DKIM dikenal sebagai DKIM Replay Attack.  Dalam DKIM Replay Attack, seorang penyerang akan mengambil salinan email yang valid, seringkali dikirimkan melalui Penyedia Layanan Email terpercaya seperti SparkPost, dan mencoba untuk “memutar ulang” email-email tersebut tetapi dengan tambahan header From, To, atau Subject dalam email. Karena tanda tangan DKIM asli adalah valid (tetapi tidak termasuk header tambahan), penyerang berharap bahwa email palsu ini juga akan lolos validasi DKIM, pada akhirnya membuat pesan spam atau phishing masuk ke kotak masuk penerima.

“DKIM Oversigning” adalah langkah keamanan tambahan yang dapat diambil untuk mengurangi kemungkinan bahwa tanda tangan DKIM yang valid dapat digunakan untuk tujuan jahat. Ini bekerja dengan “oversigning” header sensitif (To, From, dan Subject), bahkan jika dibiarkan kosong. Ini mirip dengan mengisi setiap kotak nomor telepon (seluler, rumah, kerja) pada formulir penting, bahkan jika Anda hanya menggunakan satu telepon.  

Bird sudah oversigning header DKIM pada platform kami untuk mengurangi vektor serangan ini. Ini adalah salah satu potongan kecil dari teka-teki yang diperlukan agar layanan kami dapat dipercaya dan diandalkan oleh banyak pengirim yang sadar keamanan di dunia. 

Bird Cloud sekarang melakukan DKIM Oversigning secara default untuk menghilangkan vektor serangan pada miliaran+ email yang diaktifkan oleh platform kami setiap hari. 

DKIM (DomainKeys Identified Mail) adalah metode otentikasi email umum yang dirancang untuk mengurangi peluang serangan phishing dan spam email. Dikombinasikan dengan mekanisme otentikasi umum lainnya, peluang bahwa domain pengiriman Anda dikompromikan untuk melakukan serangan berhasil berkurang secara signifikan. Namun, meningkatnya kesadaran tentang vektor serangan potensial menyebabkan penyedia pengiriman meninjau kembali bagaimana fungsionalitas ini diimplementasikan dan mencari cara untuk memperkuatnya. 

Tanda tangan DKIM adalah yang membantu penyedia kotak surat seperti Gmail dan Yahoo mendeteksi apakah email yang Anda kirimkan kepada pelanggan Anda telah dimodifikasi oleh pelaku jahat sebelum mencapai kotak masuk Anda. Mekanisme otentikasi seperti ini adalah alasan mengapa jarang terlihat email phishing untuk laporan bank yang memiliki domain pengirim yang identik dengan “yourbank.com.” 

Salah satu vektor serangan umum yang digunakan penyerang untuk menghindari verifikasi DKIM dikenal sebagai DKIM Replay Attack.  Dalam DKIM Replay Attack, seorang penyerang akan mengambil salinan email yang valid, seringkali dikirimkan melalui Penyedia Layanan Email terpercaya seperti SparkPost, dan mencoba untuk “memutar ulang” email-email tersebut tetapi dengan tambahan header From, To, atau Subject dalam email. Karena tanda tangan DKIM asli adalah valid (tetapi tidak termasuk header tambahan), penyerang berharap bahwa email palsu ini juga akan lolos validasi DKIM, pada akhirnya membuat pesan spam atau phishing masuk ke kotak masuk penerima.

“DKIM Oversigning” adalah langkah keamanan tambahan yang dapat diambil untuk mengurangi kemungkinan bahwa tanda tangan DKIM yang valid dapat digunakan untuk tujuan jahat. Ini bekerja dengan “oversigning” header sensitif (To, From, dan Subject), bahkan jika dibiarkan kosong. Ini mirip dengan mengisi setiap kotak nomor telepon (seluler, rumah, kerja) pada formulir penting, bahkan jika Anda hanya menggunakan satu telepon.  

Bird sudah oversigning header DKIM pada platform kami untuk mengurangi vektor serangan ini. Ini adalah salah satu potongan kecil dari teka-teki yang diperlukan agar layanan kami dapat dipercaya dan diandalkan oleh banyak pengirim yang sadar keamanan di dunia. 

Berita lainnya

Baca lebih lanjut dari kategori ini

A person is standing at a desk while typing on a laptop.

Platform AI-native lengkap yang berkembang bersama bisnis Anda.

© 2025 Bird

A person is standing at a desk while typing on a laptop.

Platform AI-native lengkap yang berkembang bersama bisnis Anda.

© 2025 Bird