DKIM nadpisywanie, aby pomóc unikać ataków powtórkowych

Ptak

9 kwi 2022

Email

1 min read

DKIM nadpisywanie, aby pomóc unikać ataków powtórkowych

Najważniejsze informacje

    • Ataki powtórkowe DKIM mają miejsce, gdy napastnicy ponownie wykorzystują wcześniej ważny e-mail podpisany DKIM, ale dodają lub zmieniają nagłówki (takie jak Do, Od lub Temat), aby oszukać dostawców skrzynek pocztowych, aby zaakceptowali wiadomość.

    • Oversigning DKIM chroni przed tym, podpisując dodatkowe nagłówki — w tym wrażliwe — niezależnie od tego, czy są one wypełnione, zapobiegając napastnikom wstrzykiwaniu sfałszowanych nagłówków, które nie są objęte podpisem.

    • Bird Cloud teraz domyślnie oversigne nagłówki DKIM, eliminując główny wektor ataków powtórkowych dla wszystkich nadawców korzystających z platformy.

    • Oversigning zapewnia, że dostawcy skrzynek pocztowych mogą zweryfikować, że żadne chronione nagłówki nie zostały dodane ani manipulowane po wysłaniu.

    • To ulepszenie pomaga utrzymać zaufanie wśród nadawców wrażliwych na bezpieczeństwo i wzmacnia integralność e-maili od końca do końca.

    • Oversigning DKIM to poprawa bezpieczeństwa działająca w tle, która nie wymaga żadnej akcji od klientów.

    • Uzupełnia inne warstwy uwierzytelniania, takie jak SPF, DMARC i TLS, aby stworzyć bardziej odporna postawę bezpieczeństwa e-maila.

    • Ataki powtórkowe są szczególnie problematyczne dla rzetelnych ESP, ponieważ napastnicy wykorzystują ich dobrą reputację nadawcy — oversigning zamyka tę lukę.

Podsumowanie pytań i odpowiedzi

  • Czym jest atak powtórkowy DKIM?

    To wtedy, gdy atakujący bierze legalny e-mail podpisany DKIM i ponownie go wysyła ("odtwarza"), zmieniając nagłówki, w nadziei, że e-mail nadal przejdzie weryfikację DKIM.

  • Jak DKIM oversigning pomaga zapobiegać atakom powtórzeniowym?

    Podpisy nadmiarowe dodają wrażliwe nagłówki (Do, Od, Temat), nawet jeśli są puste, więc napastnicy nie mogą dołączać nowych wersji tych nagłówków bez łamania weryfikacji DKIM.

  • Jakie nagłówki są zazwyczaj nadmiernie podpisane?

    Najbardziej wrażliwe nagłówki: Do, Od i Temat—nagłówki, które najczęściej są atakowane przez napastników.

  • Dlaczego nadmierne podpisywanie jest konieczne, jeśli DKIM jest już zabezpieczony?

    Standardowy DKIM podpisuje tylko nagłówki, które określisz; napastnicy mogą wykorzystać podpisane nagłówki. Nadmierne podpisywanie zamyka tę lukę.

  • Czy oversigning DKIM wpływa na wyświetlanie e-maili dla odbiorców?

    Nie. To jest ulepszenie bezpieczeństwa backendu i nie zmienia tego, jak e-maile wyglądają dla końcowych użytkowników.

  • Czy nadpisywanie wymaga dodatkowej konfiguracji ze strony klientów?

    Nie. Bird Cloud teraz automatycznie stosuje DKIM oversigning w całej platformie.

  • Dlaczego dostawcy usług pocztowych (ESP) są częstym celem?

    Atakujący wykorzystują silną reputację domeny renomowanych ESP, aby ich powtórzone e-maile miały większe szanse trafić do skrzynek odbiorczych.

  • Czy nadmiarowe sygnowanie może przerwać dostarczanie e-maili?

    Nie - oversigning jest zgodny z normami DKIM, a dostawcy skrzynek pocztowych w pełni to wspierają.

  • Czy nadpisywanie jest zgodne z SPF i DMARC?

    Tak. To wzmacnia ogólną autoryzację, redukując jedną słabość związaną z DKIM.

  • Czy nadpisywanie wpływa na wydajność e-maili lub szybkość wysyłania?

    Efekt jest nieznaczny; korzyści bezpieczeństwa znacznie przewyższają mały dodatkowy krok podpisywania.

  • Czy atakujący nadal mogą manipulować nagłówkami po oversignowaniu?

    Mogą spróbować, ale jakiekolwiek zmiany w nadmiarowych nagłówkach spowodują niepowodzenie walidacji DKIM—zatrzymując atak.

  • Dlaczego wprowadzać nadpisywanie teraz?

    W miarę jak rośnie świadomość ataków powtórkowych, nadawcy zwracający uwagę na bezpieczeństwo oczekują silniejszych domyślnych zabezpieczeń. Oversigning dostosowuje Bird do najlepszych praktyk w dziedzinie bezpieczeństwa.

Bird Cloud teraz domyślnie wykonuje DKIM Oversigning, aby wyeliminować wektor ataku dla ponad miliarda e-maili, które nasza platforma umożliwia codziennie. 

Bird Cloud teraz domyślnie wykonuje DKIM Oversigning, aby wyeliminować wektor ataku dla ponad miliarda e-maili, które nasza platforma umożliwia codziennie. 

Bird Cloud teraz domyślnie wykonuje DKIM Oversigning, aby wyeliminować wektor ataku dla ponad miliarda e-maili, które nasza platforma umożliwia codziennie. 

Co to jest DKIM?

DKIM (DomainKeys Identified Mail) to powszechny sposób uwierzytelniania wiadomości e-mail, zaprojektowany w celu zredukowania możliwości ataków phishingowych i spamu e-mailowego. W połączeniu z innymi powszechnymi mechanizmami uwierzytelniania, szanse na to, że Twoje domeny wysyłające zostaną skompromitowane, aby pomyślnie przeprowadzić ataki, są znacznie zmniejszone. Jednak wzrastająca świadomość dotycząca potencjalnego wektora ataku skłoniła dostawców wysyłek do ponownego przemyślenia, jak ta funkcjonalność jest wdrażana i szukania sposobów na jej wzmocnienie. 

Podpis DKIM to właśnie to, co pomaga dostawcom skrzynek pocztowych, takim jak Gmail i Yahoo, wykryć, czy e-mail, który wysyłasz do swojego klienta, został zmodyfikowany przez złego aktora, zanim dotrze do Twojej skrzynki odbiorczej. Mechanizmy uwierzytelniania, takie jak te, są powodem, dla którego rzadko zdarza się zobaczyć e-mail phishingowy dotyczący wyciągu bankowego, który ma identyczną domenę wysyłającą jak „yourbank.com.” 

DKIM (DomainKeys Identified Mail) to powszechny sposób uwierzytelniania wiadomości e-mail, zaprojektowany w celu zredukowania możliwości ataków phishingowych i spamu e-mailowego. W połączeniu z innymi powszechnymi mechanizmami uwierzytelniania, szanse na to, że Twoje domeny wysyłające zostaną skompromitowane, aby pomyślnie przeprowadzić ataki, są znacznie zmniejszone. Jednak wzrastająca świadomość dotycząca potencjalnego wektora ataku skłoniła dostawców wysyłek do ponownego przemyślenia, jak ta funkcjonalność jest wdrażana i szukania sposobów na jej wzmocnienie. 

Podpis DKIM to właśnie to, co pomaga dostawcom skrzynek pocztowych, takim jak Gmail i Yahoo, wykryć, czy e-mail, który wysyłasz do swojego klienta, został zmodyfikowany przez złego aktora, zanim dotrze do Twojej skrzynki odbiorczej. Mechanizmy uwierzytelniania, takie jak te, są powodem, dla którego rzadko zdarza się zobaczyć e-mail phishingowy dotyczący wyciągu bankowego, który ma identyczną domenę wysyłającą jak „yourbank.com.” 

DKIM (DomainKeys Identified Mail) to powszechny sposób uwierzytelniania wiadomości e-mail, zaprojektowany w celu zredukowania możliwości ataków phishingowych i spamu e-mailowego. W połączeniu z innymi powszechnymi mechanizmami uwierzytelniania, szanse na to, że Twoje domeny wysyłające zostaną skompromitowane, aby pomyślnie przeprowadzić ataki, są znacznie zmniejszone. Jednak wzrastająca świadomość dotycząca potencjalnego wektora ataku skłoniła dostawców wysyłek do ponownego przemyślenia, jak ta funkcjonalność jest wdrażana i szukania sposobów na jej wzmocnienie. 

Podpis DKIM to właśnie to, co pomaga dostawcom skrzynek pocztowych, takim jak Gmail i Yahoo, wykryć, czy e-mail, który wysyłasz do swojego klienta, został zmodyfikowany przez złego aktora, zanim dotrze do Twojej skrzynki odbiorczej. Mechanizmy uwierzytelniania, takie jak te, są powodem, dla którego rzadko zdarza się zobaczyć e-mail phishingowy dotyczący wyciągu bankowego, który ma identyczną domenę wysyłającą jak „yourbank.com.” 

Czym jest atak powtórkowy DKIM?

Jednym z powszechnych wektory ataku, które używają napastnicy, aby obejść weryfikację DKIM, jest znane jako Atak powtórkowy DKIM.  W ataku powtórkowym DKIM napastnik weźmie kopię ważnego e-maila, często wysłanego przez renomowanego dostawcę usług e-mailowych, takiego jak SparkPost, i spróbuje „powtórzyć” te e-maile, ale z dodatkowymi nagłówkami From, To lub Subject w e-mailu. Ponieważ oryginalny podpis DKIM był ważny (ale nie zawierał dodatkowych nagłówków), napastnicy mają nadzieję, że ten sfałszowany e-mail również przejdzie walidację DKIM, ostatecznie lądując w skrzynce odbiorczej odbiorcy jako spam lub wiadomość phishingowa.

Jednym z powszechnych wektory ataku, które używają napastnicy, aby obejść weryfikację DKIM, jest znane jako Atak powtórkowy DKIM.  W ataku powtórkowym DKIM napastnik weźmie kopię ważnego e-maila, często wysłanego przez renomowanego dostawcę usług e-mailowych, takiego jak SparkPost, i spróbuje „powtórzyć” te e-maile, ale z dodatkowymi nagłówkami From, To lub Subject w e-mailu. Ponieważ oryginalny podpis DKIM był ważny (ale nie zawierał dodatkowych nagłówków), napastnicy mają nadzieję, że ten sfałszowany e-mail również przejdzie walidację DKIM, ostatecznie lądując w skrzynce odbiorczej odbiorcy jako spam lub wiadomość phishingowa.

Jednym z powszechnych wektory ataku, które używają napastnicy, aby obejść weryfikację DKIM, jest znane jako Atak powtórkowy DKIM.  W ataku powtórkowym DKIM napastnik weźmie kopię ważnego e-maila, często wysłanego przez renomowanego dostawcę usług e-mailowych, takiego jak SparkPost, i spróbuje „powtórzyć” te e-maile, ale z dodatkowymi nagłówkami From, To lub Subject w e-mailu. Ponieważ oryginalny podpis DKIM był ważny (ale nie zawierał dodatkowych nagłówków), napastnicy mają nadzieję, że ten sfałszowany e-mail również przejdzie walidację DKIM, ostatecznie lądując w skrzynce odbiorczej odbiorcy jako spam lub wiadomość phishingowa.

Jak DKIM Oversigning zapobiega atakom polegającym na powtórnym odtwarzaniu

„DKIM Oversigning” to dodatkowy środek bezpieczeństwa, który można zastosować, aby zmniejszyć ryzyko, że ważny podpis DKIM może być wykorzystany do złośliwych celów. Działa to poprzez „przekroczenie” wrażliwych nagłówków (Do, Od i Temat), nawet jeśli są one pozostawione puste. Jest to podobne do wypełniania każdego pola numeru telefonu (komórkowy, domowy, służbowy) na ważnym formularzu, nawet jeśli używasz tylko jednego telefonu.

„DKIM Oversigning” to dodatkowy środek bezpieczeństwa, który można zastosować, aby zmniejszyć ryzyko, że ważny podpis DKIM może być wykorzystany do złośliwych celów. Działa to poprzez „przekroczenie” wrażliwych nagłówków (Do, Od i Temat), nawet jeśli są one pozostawione puste. Jest to podobne do wypełniania każdego pola numeru telefonu (komórkowy, domowy, służbowy) na ważnym formularzu, nawet jeśli używasz tylko jednego telefonu.

„DKIM Oversigning” to dodatkowy środek bezpieczeństwa, który można zastosować, aby zmniejszyć ryzyko, że ważny podpis DKIM może być wykorzystany do złośliwych celów. Działa to poprzez „przekroczenie” wrażliwych nagłówków (Do, Od i Temat), nawet jeśli są one pozostawione puste. Jest to podobne do wypełniania każdego pola numeru telefonu (komórkowy, domowy, służbowy) na ważnym formularzu, nawet jeśli używasz tylko jednego telefonu.

Nadpisywanie DKIM w Bird

Ptak już nadpisuje nagłówki DKIM na naszej platformie, aby zredukować ten wektor ataku. To jeden z małych elementów układanki, które są konieczne, aby nasza usługa była ufana i wykorzystywana przez wielu świadomych bezpieczeństwa nadawców na całym świecie. 

Ptak już nadpisuje nagłówki DKIM na naszej platformie, aby zredukować ten wektor ataku. To jeden z małych elementów układanki, które są konieczne, aby nasza usługa była ufana i wykorzystywana przez wielu świadomych bezpieczeństwa nadawców na całym świecie. 

Ptak już nadpisuje nagłówki DKIM na naszej platformie, aby zredukować ten wektor ataku. To jeden z małych elementów układanki, które są konieczne, aby nasza usługa była ufana i wykorzystywana przez wielu świadomych bezpieczeństwa nadawców na całym świecie. 

Inne wiadomości

Przeczytaj więcej z tej kategorii

A person is standing at a desk while typing on a laptop.

Kompletna platforma oparta na sztucznej inteligencji, która rośnie wraz z Twoim biznesem.

A person is standing at a desk while typing on a laptop.

Kompletna platforma oparta na sztucznej inteligencji, która rośnie wraz z Twoim biznesem.