Czym jest DKIM?
1 min read
Czym jest DKIM?
1 min read

Wnioski z przewodnika
DKIM dodaje podpis kryptograficzny do wychodzących e-maili w celu potwierdzenia autentyczności i zapobiegania manipulacjom.
Serwery odbierające weryfikują ten podpis, korzystając z klucza publicznego opublikowanego w rekordach DNS.
DKIM działa obok SPF i DMARC, tworząc kompletną ramę uwierzytelniania e-maili.
Wdrożenie DKIM poprawia dostarczalność, chroni reputację Twojej domeny i zmniejsza ryzyko spamu oraz phishingu.
Każda firma wysyłająca komercyjne lub transakcyjne e-maile powinna wdrożyć DKIM jako część swojej podstawowej bezpieczeństwa e-mailowego.
Sam DKIM to za mało - SPF i DMARC są wymagane do pełnej ochrony nadawcy.
Podsumowanie pytań i odpowiedzi
Co to jest DKIM?
DKIM jest standardem uwierzytelniania e-maili, który dodaje podpis cyfrowy do wychodzących e-maili, udowadniając, że wiadomość była autoryzowana i niezmieniona.
Jak działa DKIM?
Nadający podpisuje każdą wiadomość kluczem prywatnym, a odbiorcy weryfikują ją za pomocą klucza publicznego przechowywanego w DNS.
Czym jest podpis DKIM?
Specjalny nagłówek e-mail zawierający kryptograficzne hashe treści wiadomości oraz wybranych nagłówków, używany do weryfikacji autentyczności.
Dlaczego DKIM jest ważny dla dostarczalności e-maili?
DKIM redukuje podejrzenia o spam, poprawia reputację domeny i zwiększa szanse, że Twoje e-maile dotrą do skrzynek odbiorczych.
Jak DKIM różni się od SPF?
SPF weryfikuje kto ma prawo do wysyłania poczty; DKIM weryfikuje, że wiadomość sama w sobie nie została sfałszowana ani zmieniona.
Jak DKIM ma się do DMARC?
DMARC używa wyników DKIM (i SPF) do egzekwowania polityk właściciela domeny dotyczących sposobu obsługi nieudanych wiadomości.
Czy wszystkie firmy potrzebują DKIM?
Tak—każda firma wysyłająca marketingowe lub transakcyjne e-maile powinna wdrożyć DKIM dla bezpieczeństwa i dostarczalności.
Czy DKIM wystarczy sam w sobie?
Nie. Aby uzyskać pełną ochronę i optymalne umieszczanie wiadomości w skrzynce odbiorczej, powinieneś wdrożyć SPF i DMARC obok DKIM.
Zrozumienie DKIM
DomainKeys Identified Mail, czyli DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, fałszerstwem i phishingiem. Jest to forma uwierzytelniania e-maili , która pozwala organizacji na przyjęcie odpowiedzialności za wiadomość w sposób, który może być zweryfikowany przez odbiorcę.
Specyficznie, wykorzystuje podejście zwane “kryptografią z kluczem publicznym”, aby zweryfikować, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, aby wykryć fałszerstwa i zapobiegać dostarczaniu szkodliwych e-maili, takich jak spam. Uzupełnia to SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam w sobie nie zawiera żadnych mechanizmów uwierzytelniania.
DomainKeys Identified Mail, czyli DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, fałszerstwem i phishingiem. Jest to forma uwierzytelniania e-maili , która pozwala organizacji na przyjęcie odpowiedzialności za wiadomość w sposób, który może być zweryfikowany przez odbiorcę.
Specyficznie, wykorzystuje podejście zwane “kryptografią z kluczem publicznym”, aby zweryfikować, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, aby wykryć fałszerstwa i zapobiegać dostarczaniu szkodliwych e-maili, takich jak spam. Uzupełnia to SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam w sobie nie zawiera żadnych mechanizmów uwierzytelniania.
DomainKeys Identified Mail, czyli DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, fałszerstwem i phishingiem. Jest to forma uwierzytelniania e-maili , która pozwala organizacji na przyjęcie odpowiedzialności za wiadomość w sposób, który może być zweryfikowany przez odbiorcę.
Specyficznie, wykorzystuje podejście zwane “kryptografią z kluczem publicznym”, aby zweryfikować, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, aby wykryć fałszerstwa i zapobiegać dostarczaniu szkodliwych e-maili, takich jak spam. Uzupełnia to SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam w sobie nie zawiera żadnych mechanizmów uwierzytelniania.
Jak to działa?
Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować z publicznym kluczem kryptograficznym w rekordach systemu DNS organizacji. Mówiąc ogólnie, proces wygląda tak:
Właściciel domeny publikuję kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.
Kiedy wiadomość e-mail jest wysyłana przez serwer wychodzący, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa kryptograficzne hasze, jeden z określonych nagłówków, a drugi z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.
Kiedy serwer przychodzący odbiera nadchodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównuje go z nowo obliczoną wersją. Jeśli obie wartości się zgadzają, wiadomość może być uznana za autentyczną i niezmienioną w tranzycie.
Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować z publicznym kluczem kryptograficznym w rekordach systemu DNS organizacji. Mówiąc ogólnie, proces wygląda tak:
Właściciel domeny publikuję kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.
Kiedy wiadomość e-mail jest wysyłana przez serwer wychodzący, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa kryptograficzne hasze, jeden z określonych nagłówków, a drugi z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.
Kiedy serwer przychodzący odbiera nadchodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównuje go z nowo obliczoną wersją. Jeśli obie wartości się zgadzają, wiadomość może być uznana za autentyczną i niezmienioną w tranzycie.
Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować z publicznym kluczem kryptograficznym w rekordach systemu DNS organizacji. Mówiąc ogólnie, proces wygląda tak:
Właściciel domeny publikuję kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.
Kiedy wiadomość e-mail jest wysyłana przez serwer wychodzący, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa kryptograficzne hasze, jeden z określonych nagłówków, a drugi z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.
Kiedy serwer przychodzący odbiera nadchodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównuje go z nowo obliczoną wersją. Jeśli obie wartości się zgadzają, wiadomość może być uznana za autentyczną i niezmienioną w tranzycie.
Czym jest podpis DKIM?
Podpis DKIM to nagłówek dodany do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi pocztowemu odbierającemu zweryfikować wiadomość e-mail, szukając klucza DKIM nadawcy i używając go do weryfikacji zaszyfrowanego podpisu. Wygląda to mniej więcej tak:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=sparkpost.com; s=google; h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh
Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatyzacji przetwarzania. Jak widać w tym przykładzie, nagłówek zawiera listę części tag=wartość. Wartościowe tagi to „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego, oraz „bh=” dla hasz, który można zweryfikować, przeliczając za pomocą publicznego klucza nadawcy.
Podpisy są z definicji unikalne od wiadomości do wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.
Komponent | Co to jest | Dlaczego to ma znaczenie |
|---|---|---|
Klucz publiczny (DNS TXT) | Klucz kryptograficzny opublikowany w DNS | Używany przez serwery odbierające do weryfikacji podpisu DKIM |
Nagłówek podpisu DKIM | Metadane dodane do wychodzącego e-maila | Potwierdza, że wiadomość jest prawdziwa i niezmieniona |
d= (Domena podpisująca) | Określa, która domena podpisała wiadomość e-mail | Umożliwia kontrole reputacji na poziomie domeny i dopasowania |
b= (Podpis) | Rzeczywisty blok podpisu kryptograficznego | Potwierdza, że e-mail nie został zmieniony |
bh= (Hasz Ciała) | Hasz treści wiadomości | Potwierdza integralność treści wiadomości |
Selekcje | Odwołanie do właściwego klucza DKIM (s=) | Umożliwia rotację kluczy i wiele kluczy do podpisywania |
DKIM + SPF + DMARC | Połączony ekosystem uwierzytelniania | Zapewnia legitymację nadawcy, zapobiega podszywaniu się i zwiększa dostarczalność |
Podpis DKIM to nagłówek dodany do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi pocztowemu odbierającemu zweryfikować wiadomość e-mail, szukając klucza DKIM nadawcy i używając go do weryfikacji zaszyfrowanego podpisu. Wygląda to mniej więcej tak:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=sparkpost.com; s=google; h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh
Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatyzacji przetwarzania. Jak widać w tym przykładzie, nagłówek zawiera listę części tag=wartość. Wartościowe tagi to „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego, oraz „bh=” dla hasz, który można zweryfikować, przeliczając za pomocą publicznego klucza nadawcy.
Podpisy są z definicji unikalne od wiadomości do wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.
Komponent | Co to jest | Dlaczego to ma znaczenie |
|---|---|---|
Klucz publiczny (DNS TXT) | Klucz kryptograficzny opublikowany w DNS | Używany przez serwery odbierające do weryfikacji podpisu DKIM |
Nagłówek podpisu DKIM | Metadane dodane do wychodzącego e-maila | Potwierdza, że wiadomość jest prawdziwa i niezmieniona |
d= (Domena podpisująca) | Określa, która domena podpisała wiadomość e-mail | Umożliwia kontrole reputacji na poziomie domeny i dopasowania |
b= (Podpis) | Rzeczywisty blok podpisu kryptograficznego | Potwierdza, że e-mail nie został zmieniony |
bh= (Hasz Ciała) | Hasz treści wiadomości | Potwierdza integralność treści wiadomości |
Selekcje | Odwołanie do właściwego klucza DKIM (s=) | Umożliwia rotację kluczy i wiele kluczy do podpisywania |
DKIM + SPF + DMARC | Połączony ekosystem uwierzytelniania | Zapewnia legitymację nadawcy, zapobiega podszywaniu się i zwiększa dostarczalność |
Podpis DKIM to nagłówek dodany do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi pocztowemu odbierającemu zweryfikować wiadomość e-mail, szukając klucza DKIM nadawcy i używając go do weryfikacji zaszyfrowanego podpisu. Wygląda to mniej więcej tak:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=sparkpost.com; s=google; h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh
Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatyzacji przetwarzania. Jak widać w tym przykładzie, nagłówek zawiera listę części tag=wartość. Wartościowe tagi to „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego, oraz „bh=” dla hasz, który można zweryfikować, przeliczając za pomocą publicznego klucza nadawcy.
Podpisy są z definicji unikalne od wiadomości do wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.
Komponent | Co to jest | Dlaczego to ma znaczenie |
|---|---|---|
Klucz publiczny (DNS TXT) | Klucz kryptograficzny opublikowany w DNS | Używany przez serwery odbierające do weryfikacji podpisu DKIM |
Nagłówek podpisu DKIM | Metadane dodane do wychodzącego e-maila | Potwierdza, że wiadomość jest prawdziwa i niezmieniona |
d= (Domena podpisująca) | Określa, która domena podpisała wiadomość e-mail | Umożliwia kontrole reputacji na poziomie domeny i dopasowania |
b= (Podpis) | Rzeczywisty blok podpisu kryptograficznego | Potwierdza, że e-mail nie został zmieniony |
bh= (Hasz Ciała) | Hasz treści wiadomości | Potwierdza integralność treści wiadomości |
Selekcje | Odwołanie do właściwego klucza DKIM (s=) | Umożliwia rotację kluczy i wiele kluczy do podpisywania |
DKIM + SPF + DMARC | Połączony ekosystem uwierzytelniania | Zapewnia legitymację nadawcy, zapobiega podszywaniu się i zwiększa dostarczalność |
Jak to się ma do SPF, DMARC lub innych standardów?
DKIM, SPF i DMARC to standardy, które umożliwiają różne aspekty uwierzytelniania e-maili. Obejmują one komplementarne zagadnienia.
SPF pozwala nadawcom definiować, które adresy IP mogą wysyłać pocztę dla określonej domeny.
DKIM zapewnia klucz szyfrujący i podpis cyfrowy, który weryfikuje, że wiadomość e-mail nie została sfałszowana ani zmieniona.
DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólną ramę i pozwala właścicielom domen zadeklarować, jak chcą, aby poczta z tej domeny była obsługiwana, jeśli nie przejdzie testu autoryzacji.
DKIM, SPF i DMARC to standardy, które umożliwiają różne aspekty uwierzytelniania e-maili. Obejmują one komplementarne zagadnienia.
SPF pozwala nadawcom definiować, które adresy IP mogą wysyłać pocztę dla określonej domeny.
DKIM zapewnia klucz szyfrujący i podpis cyfrowy, który weryfikuje, że wiadomość e-mail nie została sfałszowana ani zmieniona.
DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólną ramę i pozwala właścicielom domen zadeklarować, jak chcą, aby poczta z tej domeny była obsługiwana, jeśli nie przejdzie testu autoryzacji.
DKIM, SPF i DMARC to standardy, które umożliwiają różne aspekty uwierzytelniania e-maili. Obejmują one komplementarne zagadnienia.
SPF pozwala nadawcom definiować, które adresy IP mogą wysyłać pocztę dla określonej domeny.
DKIM zapewnia klucz szyfrujący i podpis cyfrowy, który weryfikuje, że wiadomość e-mail nie została sfałszowana ani zmieniona.
DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólną ramę i pozwala właścicielom domen zadeklarować, jak chcą, aby poczta z tej domeny była obsługiwana, jeśli nie przejdzie testu autoryzacji.
Czy potrzebuję DKIM?
Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne e-maile, zdecydowanie musisz wdrożyć jedną lub więcej form uwierzytelniania e-mail
aby potwierdzić, że e-mail jest faktycznie od Ciebie lub Twojej firmy. Prawidłowa konfiguracja standardów uwierzytelniania e-mail jest jednym z najważniejszych kroków, które możesz podjąć, aby poprawić swoją dostarczalność. Jednak sama w sobie ma swoje ograniczenia; SparkPost i inni specjaliści ds. e-mail zalecają również wdrażanie SPF i DMARC, aby zdefiniować bardziej kompleksową politykę uwierzytelniania e-mail.
Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne e-maile, zdecydowanie musisz wdrożyć jedną lub więcej form uwierzytelniania e-mail
aby potwierdzić, że e-mail jest faktycznie od Ciebie lub Twojej firmy. Prawidłowa konfiguracja standardów uwierzytelniania e-mail jest jednym z najważniejszych kroków, które możesz podjąć, aby poprawić swoją dostarczalność. Jednak sama w sobie ma swoje ograniczenia; SparkPost i inni specjaliści ds. e-mail zalecają również wdrażanie SPF i DMARC, aby zdefiniować bardziej kompleksową politykę uwierzytelniania e-mail.
Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne e-maile, zdecydowanie musisz wdrożyć jedną lub więcej form uwierzytelniania e-mail
aby potwierdzić, że e-mail jest faktycznie od Ciebie lub Twojej firmy. Prawidłowa konfiguracja standardów uwierzytelniania e-mail jest jednym z najważniejszych kroków, które możesz podjąć, aby poprawić swoją dostarczalność. Jednak sama w sobie ma swoje ograniczenia; SparkPost i inni specjaliści ds. e-mail zalecają również wdrażanie SPF i DMARC, aby zdefiniować bardziej kompleksową politykę uwierzytelniania e-mail.
Dołącz do naszego newslettera.
Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom w twojej skrzynce odbiorczej.
Przesyłając, zgadzasz się, że Bird może skontaktować się z tobą w sprawie naszych produktów i usług.
Możesz zrezygnować w dowolnym momencie. Zobacz Oświadczenie o Prywatności Bird'a dla szczegółów dotyczących przetwarzania danych.
Dołącz do naszego newslettera.
Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom w twojej skrzynce odbiorczej.
Przesyłając, zgadzasz się, że Bird może skontaktować się z tobą w sprawie naszych produktów i usług.
Możesz zrezygnować w dowolnym momencie. Zobacz Oświadczenie o Prywatności Bird'a dla szczegółów dotyczących przetwarzania danych.
Dołącz do naszego newslettera.
Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom w twojej skrzynce odbiorczej.
Przesyłając, zgadzasz się, że Bird może skontaktować się z tobą w sprawie naszych produktów i usług.
Możesz zrezygnować w dowolnym momencie. Zobacz Oświadczenie o Prywatności Bird'a dla szczegółów dotyczących przetwarzania danych.
