Czym jest DKIM?

Email

1 min read

Czym jest DKIM?

Email

1 min read

Czym jest DKIM?

Podsumowanie przewodnika

    • DKIM dodaje kryptograficzny podpis do wychodzącej wiadomości e-mail w celu potwierdzenia autentyczności i zapobiegania manipulacjom.

    • Serwery odbierające weryfikują ten podpis za pomocą klucza publicznego opublikowanego w Twoich rekordach DNS.

    • DKIM działa obok SPF i DMARC, tworząc pełne ramy uwierzytelniania e-maili.

    • Wdrożenie DKIM poprawia dostarczalność, chroni reputację Twojej domeny i zmniejsza ryzyko spamowania oraz phishingu.

    • Każda firma wysyłająca wiadomości komercyjne lub transakcyjne powinna wdrożyć DKIM jako część podstawowego zabezpieczenia e-mail.

    • Sam DKIM nie wystarczy—SPF i DMARC są wymagane do pełnej ochrony nadawcy.

Q&A Highlights

  • Co to jest DKIM?

    DKIM to standard uwierzytelniania wiadomości e-mail, który dodaje podpis cyfrowy do wychodzącej poczty e-mail, potwierdzając, że wiadomość została autoryzowana i niezmieniona.

  • Jak działa DKIM?

    Nadawca podpisuje każdą wiadomość za pomocą klucza prywatnego, a odbiorcy weryfikują ją używając klucza publicznego przechowywanego w DNS.

  • Co to jest podpis DKIM?

    Specjalny nagłówek e-mail zawierający kryptograficzne skróty treści wiadomości i wybranych nagłówków, używany do weryfikacji autentyczności.

  • Dlaczego DKIM jest ważny dla dostarczalności emaili?

    DKIM zmniejsza podejrzenia o spam, poprawia reputację domeny, i zwiększa szanse na to, że Twoje e-maile dotrą do Inbox.

  • Jak DKIM różni się od SPF?

    SPF weryfikuje kto może wysyłać pocztę; DKIM potwierdza, że sama wiadomość nie została sfałszowana ani zmieniona.

  • Jak DKIM odnosi się do DMARC?

    DMARC używa wyników DKIM (i SPF), aby egzekwować polityki właściciela domeny dotyczące sposobu obsługi nieudanych wiadomości.

  • Czy wszystkie firmy potrzebują DKIM?

    Tak—każda firma wysyłająca e-maile marketingowe lub transakcyjne powinna wdrożyć DKIM dla bezpieczeństwa i dostarczalności.

  • Czy DKIM wystarczy sam w sobie?

    Nie. Aby uzyskać pełną ochronę i optymalne umiejscowienie w Inbox, powinieneś wdrożyć SPF i DMARC obok DKIM.

Zrozumienie DKIM

DomainKeys Identified Mail, lub DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, podszywaniem się i phishingiem.  Jest to forma uwierzytelniania e-mail , która pozwala organizacji na przypisanie sobie odpowiedzialności za wiadomość w sposób, który może zostać zweryfikowany przez odbiorcę.

Przede wszystkim wykorzystuje podejście zwane „kryptografią klucza publicznego” do weryfikacji, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, w celu wykrycia fałszerstwa i zapobieżenia dostarczaniu szkodliwych wiadomości e-mail, takich jak spam. Uzupełnia SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam nie zawiera żadnych mechanizmów uwierzytelniania.

DomainKeys Identified Mail, lub DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, podszywaniem się i phishingiem.  Jest to forma uwierzytelniania e-mail , która pozwala organizacji na przypisanie sobie odpowiedzialności za wiadomość w sposób, który może zostać zweryfikowany przez odbiorcę.

Przede wszystkim wykorzystuje podejście zwane „kryptografią klucza publicznego” do weryfikacji, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, w celu wykrycia fałszerstwa i zapobieżenia dostarczaniu szkodliwych wiadomości e-mail, takich jak spam. Uzupełnia SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam nie zawiera żadnych mechanizmów uwierzytelniania.

DomainKeys Identified Mail, lub DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, podszywaniem się i phishingiem.  Jest to forma uwierzytelniania e-mail , która pozwala organizacji na przypisanie sobie odpowiedzialności za wiadomość w sposób, który może zostać zweryfikowany przez odbiorcę.

Przede wszystkim wykorzystuje podejście zwane „kryptografią klucza publicznego” do weryfikacji, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, w celu wykrycia fałszerstwa i zapobieżenia dostarczaniu szkodliwych wiadomości e-mail, takich jak spam. Uzupełnia SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam nie zawiera żadnych mechanizmów uwierzytelniania.

Jak to działa?

Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować względem publicznego klucza kryptograficznego w rekordach systemu nazw domen (DNS) organizacji. Ogólnie rzecz biorąc, proces działa w następujący sposób:

Właściciel domeny publikuje kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.

Gdy wiadomość e-mail jest wysyłana przez zewnętrzny serwer pocztowy, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa hasze kryptograficzne, jeden z określonych nagłówków i jeden z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.

Gdy serwer poczty przychodzącej otrzymuje przychodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównania go z nowo obliczoną wersją. Jeśli obie wartości pasują, wiadomość można uznać za autentyczną i niezmienioną podczas przesyłania.

Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować względem publicznego klucza kryptograficznego w rekordach systemu nazw domen (DNS) organizacji. Ogólnie rzecz biorąc, proces działa w następujący sposób:

Właściciel domeny publikuje kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.

Gdy wiadomość e-mail jest wysyłana przez zewnętrzny serwer pocztowy, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa hasze kryptograficzne, jeden z określonych nagłówków i jeden z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.

Gdy serwer poczty przychodzącej otrzymuje przychodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównania go z nowo obliczoną wersją. Jeśli obie wartości pasują, wiadomość można uznać za autentyczną i niezmienioną podczas przesyłania.

Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować względem publicznego klucza kryptograficznego w rekordach systemu nazw domen (DNS) organizacji. Ogólnie rzecz biorąc, proces działa w następujący sposób:

Właściciel domeny publikuje kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.

Gdy wiadomość e-mail jest wysyłana przez zewnętrzny serwer pocztowy, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa hasze kryptograficzne, jeden z określonych nagłówków i jeden z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.

Gdy serwer poczty przychodzącej otrzymuje przychodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównania go z nowo obliczoną wersją. Jeśli obie wartości pasują, wiadomość można uznać za autentyczną i niezmienioną podczas przesyłania.

Co to jest podpis DKIM?

Podpis DKIM jest nagłówkiem dodanym do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi poczty odbiorczej zweryfikować wiadomość e-mail poprzez wyszukanie klucza DKIM nadawcy i użycie go do zweryfikowania zaszyfrowanego podpisu. Wygląda to mniej więcej tak:

DKIM-Signature: v=1; 
  a=rsa-sha256; 
  c=relaxed/relaxed; 
  d=sparkpost.com; 
  s=google; 
  h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; 
  bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; 
  b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh

Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatycznego przetwarzania. Jak można zauważyć w tym przykładzie, nagłówek zawiera listę tag=wartość. Znaczące tagi obejmują „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego i „bh=” dla hasza, który można zweryfikować przez ponowne obliczenie przy użyciu klucza publicznego nadawcy.

Podpisy są z definicji unikalne dla każdej wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.


Komponent

Czym jest

Dlaczego jest ważne

Klucz Publiczny (DNS TXT)

Klucz kryptograficzny publikowany w DNS

Używany przez serwery odbiorcze do weryfikacji podpisu DKIM

Nagłówek Podpisu DKIM

Metadane dodane do wychodzącej wiadomości e-mail

Potwierdza, że wiadomość jest autentyczna i niezmieniona

d= (Domena Podpisująca)

Identyfikuje, która domena podpisała e-mail

Umożliwia sprawdzanie reputacji i dopasowania na poziomie domeny

b= (Podpis)

Rzeczywisty blok kryptograficznego podpisu

Weryfikuje, że wiadomość e-mail nie została zmanipulowana

bh= (Hash Treści)

Hash treści wiadomości

Potwierdza integralność treści wiadomości

Selektory

Odniesienie do poprawnego klucza DKIM (s=)

Umożliwia rotację kluczy i wiele kluczy podpisujących

DKIM + SPF + DMARC

Połączony ekosystem uwierzytelniania

Zapewnia autentyczność nadawcy, zapobiega podszywaniu się i poprawia dostarczalność

Podpis DKIM jest nagłówkiem dodanym do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi poczty odbiorczej zweryfikować wiadomość e-mail poprzez wyszukanie klucza DKIM nadawcy i użycie go do zweryfikowania zaszyfrowanego podpisu. Wygląda to mniej więcej tak:

DKIM-Signature: v=1; 
  a=rsa-sha256; 
  c=relaxed/relaxed; 
  d=sparkpost.com; 
  s=google; 
  h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; 
  bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; 
  b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh

Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatycznego przetwarzania. Jak można zauważyć w tym przykładzie, nagłówek zawiera listę tag=wartość. Znaczące tagi obejmują „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego i „bh=” dla hasza, który można zweryfikować przez ponowne obliczenie przy użyciu klucza publicznego nadawcy.

Podpisy są z definicji unikalne dla każdej wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.


Komponent

Czym jest

Dlaczego jest ważne

Klucz Publiczny (DNS TXT)

Klucz kryptograficzny publikowany w DNS

Używany przez serwery odbiorcze do weryfikacji podpisu DKIM

Nagłówek Podpisu DKIM

Metadane dodane do wychodzącej wiadomości e-mail

Potwierdza, że wiadomość jest autentyczna i niezmieniona

d= (Domena Podpisująca)

Identyfikuje, która domena podpisała e-mail

Umożliwia sprawdzanie reputacji i dopasowania na poziomie domeny

b= (Podpis)

Rzeczywisty blok kryptograficznego podpisu

Weryfikuje, że wiadomość e-mail nie została zmanipulowana

bh= (Hash Treści)

Hash treści wiadomości

Potwierdza integralność treści wiadomości

Selektory

Odniesienie do poprawnego klucza DKIM (s=)

Umożliwia rotację kluczy i wiele kluczy podpisujących

DKIM + SPF + DMARC

Połączony ekosystem uwierzytelniania

Zapewnia autentyczność nadawcy, zapobiega podszywaniu się i poprawia dostarczalność

Podpis DKIM jest nagłówkiem dodanym do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi poczty odbiorczej zweryfikować wiadomość e-mail poprzez wyszukanie klucza DKIM nadawcy i użycie go do zweryfikowania zaszyfrowanego podpisu. Wygląda to mniej więcej tak:

DKIM-Signature: v=1; 
  a=rsa-sha256; 
  c=relaxed/relaxed; 
  d=sparkpost.com; 
  s=google; 
  h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; 
  bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; 
  b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh

Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatycznego przetwarzania. Jak można zauważyć w tym przykładzie, nagłówek zawiera listę tag=wartość. Znaczące tagi obejmują „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego i „bh=” dla hasza, który można zweryfikować przez ponowne obliczenie przy użyciu klucza publicznego nadawcy.

Podpisy są z definicji unikalne dla każdej wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.


Komponent

Czym jest

Dlaczego jest ważne

Klucz Publiczny (DNS TXT)

Klucz kryptograficzny publikowany w DNS

Używany przez serwery odbiorcze do weryfikacji podpisu DKIM

Nagłówek Podpisu DKIM

Metadane dodane do wychodzącej wiadomości e-mail

Potwierdza, że wiadomość jest autentyczna i niezmieniona

d= (Domena Podpisująca)

Identyfikuje, która domena podpisała e-mail

Umożliwia sprawdzanie reputacji i dopasowania na poziomie domeny

b= (Podpis)

Rzeczywisty blok kryptograficznego podpisu

Weryfikuje, że wiadomość e-mail nie została zmanipulowana

bh= (Hash Treści)

Hash treści wiadomości

Potwierdza integralność treści wiadomości

Selektory

Odniesienie do poprawnego klucza DKIM (s=)

Umożliwia rotację kluczy i wiele kluczy podpisujących

DKIM + SPF + DMARC

Połączony ekosystem uwierzytelniania

Zapewnia autentyczność nadawcy, zapobiega podszywaniu się i poprawia dostarczalność

Jak to się ma do SPF, DMARC lub innych standardów?

DKIM, SPF i DMARC to wszystkie standardy umożliwiające różne aspekty uwierzytelniania wiadomości e-mail. Obejmują one uzupełniające się kwestie.

  • SPF pozwala nadawcom określić, które adresy IP są dozwolone do wysyłania poczty dla konkretnej domeny.

  • DKIM zapewnia klucz szyfrujący oraz cyfrowy podpis, które weryfikują, że wiadomość e-mail nie została sfałszowana ani zmieniona.

  • DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólnych ramach i pozwala właścicielom domen deklarować, jak chcieliby, aby e-maile z tej domeny były traktowane, jeśli nie przejdą testu autoryzacji.

DKIM, SPF i DMARC to wszystkie standardy umożliwiające różne aspekty uwierzytelniania wiadomości e-mail. Obejmują one uzupełniające się kwestie.

  • SPF pozwala nadawcom określić, które adresy IP są dozwolone do wysyłania poczty dla konkretnej domeny.

  • DKIM zapewnia klucz szyfrujący oraz cyfrowy podpis, które weryfikują, że wiadomość e-mail nie została sfałszowana ani zmieniona.

  • DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólnych ramach i pozwala właścicielom domen deklarować, jak chcieliby, aby e-maile z tej domeny były traktowane, jeśli nie przejdą testu autoryzacji.

DKIM, SPF i DMARC to wszystkie standardy umożliwiające różne aspekty uwierzytelniania wiadomości e-mail. Obejmują one uzupełniające się kwestie.

  • SPF pozwala nadawcom określić, które adresy IP są dozwolone do wysyłania poczty dla konkretnej domeny.

  • DKIM zapewnia klucz szyfrujący oraz cyfrowy podpis, które weryfikują, że wiadomość e-mail nie została sfałszowana ani zmieniona.

  • DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólnych ramach i pozwala właścicielom domen deklarować, jak chcieliby, aby e-maile z tej domeny były traktowane, jeśli nie przejdą testu autoryzacji.

Czy potrzebuję DKIM?

Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne wiadomości e-mail, zdecydowanie musisz zaimplementować jedną lub więcej form email authentication w celu zweryfikowania, że e-mail rzeczywiście pochodzi od Ciebie lub Twojej firmy. Właściwe skonfigurowanie standardów email authentication jest jednym z najważniejszych kroków, jakie możesz podjąć, aby poprawić swoją dostarczalność. Jednak samo w sobie nie wystarczy; SparkPost i inni eksperci od e-maili zalecają również wdrożenie SPF i DMARC w celu zdefiniowania bardziej kompletnej polityki email authentication.

Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne wiadomości e-mail, zdecydowanie musisz zaimplementować jedną lub więcej form email authentication w celu zweryfikowania, że e-mail rzeczywiście pochodzi od Ciebie lub Twojej firmy. Właściwe skonfigurowanie standardów email authentication jest jednym z najważniejszych kroków, jakie możesz podjąć, aby poprawić swoją dostarczalność. Jednak samo w sobie nie wystarczy; SparkPost i inni eksperci od e-maili zalecają również wdrożenie SPF i DMARC w celu zdefiniowania bardziej kompletnej polityki email authentication.

Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne wiadomości e-mail, zdecydowanie musisz zaimplementować jedną lub więcej form email authentication w celu zweryfikowania, że e-mail rzeczywiście pochodzi od Ciebie lub Twojej firmy. Właściwe skonfigurowanie standardów email authentication jest jednym z najważniejszych kroków, jakie możesz podjąć, aby poprawić swoją dostarczalność. Jednak samo w sobie nie wystarczy; SparkPost i inni eksperci od e-maili zalecają również wdrożenie SPF i DMARC w celu zdefiniowania bardziej kompletnej polityki email authentication.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

A person is standing at a desk while typing on a laptop.

Kompletna, natywna dla AI platforma, która rośnie wraz z Twoim biznesem.

A person is standing at a desk while typing on a laptop.

Kompletna, natywna dla AI platforma, która rośnie wraz z Twoim biznesem.