Czym jest DKIM?
1 min read
Czym jest DKIM?
1 min read

Podsumowanie przewodnika
DKIM dodaje kryptograficzny podpis do wychodzącej wiadomości e-mail w celu potwierdzenia autentyczności i zapobiegania manipulacjom.
Serwery odbierające weryfikują ten podpis za pomocą klucza publicznego opublikowanego w Twoich rekordach DNS.
DKIM działa obok SPF i DMARC, tworząc pełne ramy uwierzytelniania e-maili.
Wdrożenie DKIM poprawia dostarczalność, chroni reputację Twojej domeny i zmniejsza ryzyko spamowania oraz phishingu.
Każda firma wysyłająca wiadomości komercyjne lub transakcyjne powinna wdrożyć DKIM jako część podstawowego zabezpieczenia e-mail.
Sam DKIM nie wystarczy—SPF i DMARC są wymagane do pełnej ochrony nadawcy.
Q&A Highlights
Co to jest DKIM?
DKIM to standard uwierzytelniania wiadomości e-mail, który dodaje podpis cyfrowy do wychodzącej poczty e-mail, potwierdzając, że wiadomość została autoryzowana i niezmieniona.
Jak działa DKIM?
Nadawca podpisuje każdą wiadomość za pomocą klucza prywatnego, a odbiorcy weryfikują ją używając klucza publicznego przechowywanego w DNS.
Co to jest podpis DKIM?
Specjalny nagłówek e-mail zawierający kryptograficzne skróty treści wiadomości i wybranych nagłówków, używany do weryfikacji autentyczności.
Dlaczego DKIM jest ważny dla dostarczalności emaili?
DKIM zmniejsza podejrzenia o spam, poprawia reputację domeny, i zwiększa szanse na to, że Twoje e-maile dotrą do Inbox.
Jak DKIM różni się od SPF?
SPF weryfikuje kto może wysyłać pocztę; DKIM potwierdza, że sama wiadomość nie została sfałszowana ani zmieniona.
Jak DKIM odnosi się do DMARC?
DMARC używa wyników DKIM (i SPF), aby egzekwować polityki właściciela domeny dotyczące sposobu obsługi nieudanych wiadomości.
Czy wszystkie firmy potrzebują DKIM?
Tak—każda firma wysyłająca e-maile marketingowe lub transakcyjne powinna wdrożyć DKIM dla bezpieczeństwa i dostarczalności.
Czy DKIM wystarczy sam w sobie?
Nie. Aby uzyskać pełną ochronę i optymalne umiejscowienie w Inbox, powinieneś wdrożyć SPF i DMARC obok DKIM.
Zrozumienie DKIM
DomainKeys Identified Mail, lub DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, podszywaniem się i phishingiem. Jest to forma uwierzytelniania e-mail , która pozwala organizacji na przypisanie sobie odpowiedzialności za wiadomość w sposób, który może zostać zweryfikowany przez odbiorcę.
Przede wszystkim wykorzystuje podejście zwane „kryptografią klucza publicznego” do weryfikacji, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, w celu wykrycia fałszerstwa i zapobieżenia dostarczaniu szkodliwych wiadomości e-mail, takich jak spam. Uzupełnia SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam nie zawiera żadnych mechanizmów uwierzytelniania.
DomainKeys Identified Mail, lub DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, podszywaniem się i phishingiem. Jest to forma uwierzytelniania e-mail , która pozwala organizacji na przypisanie sobie odpowiedzialności za wiadomość w sposób, który może zostać zweryfikowany przez odbiorcę.
Przede wszystkim wykorzystuje podejście zwane „kryptografią klucza publicznego” do weryfikacji, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, w celu wykrycia fałszerstwa i zapobieżenia dostarczaniu szkodliwych wiadomości e-mail, takich jak spam. Uzupełnia SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam nie zawiera żadnych mechanizmów uwierzytelniania.
DomainKeys Identified Mail, lub DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, podszywaniem się i phishingiem. Jest to forma uwierzytelniania e-mail , która pozwala organizacji na przypisanie sobie odpowiedzialności za wiadomość w sposób, który może zostać zweryfikowany przez odbiorcę.
Przede wszystkim wykorzystuje podejście zwane „kryptografią klucza publicznego” do weryfikacji, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, w celu wykrycia fałszerstwa i zapobieżenia dostarczaniu szkodliwych wiadomości e-mail, takich jak spam. Uzupełnia SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam nie zawiera żadnych mechanizmów uwierzytelniania.
Jak to działa?
Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować względem publicznego klucza kryptograficznego w rekordach systemu nazw domen (DNS) organizacji. Ogólnie rzecz biorąc, proces działa w następujący sposób:
Właściciel domeny publikuje kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.
Gdy wiadomość e-mail jest wysyłana przez zewnętrzny serwer pocztowy, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa hasze kryptograficzne, jeden z określonych nagłówków i jeden z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.
Gdy serwer poczty przychodzącej otrzymuje przychodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównania go z nowo obliczoną wersją. Jeśli obie wartości pasują, wiadomość można uznać za autentyczną i niezmienioną podczas przesyłania.
Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować względem publicznego klucza kryptograficznego w rekordach systemu nazw domen (DNS) organizacji. Ogólnie rzecz biorąc, proces działa w następujący sposób:
Właściciel domeny publikuje kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.
Gdy wiadomość e-mail jest wysyłana przez zewnętrzny serwer pocztowy, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa hasze kryptograficzne, jeden z określonych nagłówków i jeden z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.
Gdy serwer poczty przychodzącej otrzymuje przychodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównania go z nowo obliczoną wersją. Jeśli obie wartości pasują, wiadomość można uznać za autentyczną i niezmienioną podczas przesyłania.
Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować względem publicznego klucza kryptograficznego w rekordach systemu nazw domen (DNS) organizacji. Ogólnie rzecz biorąc, proces działa w następujący sposób:
Właściciel domeny publikuje kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.
Gdy wiadomość e-mail jest wysyłana przez zewnętrzny serwer pocztowy, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa hasze kryptograficzne, jeden z określonych nagłówków i jeden z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.
Gdy serwer poczty przychodzącej otrzymuje przychodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównania go z nowo obliczoną wersją. Jeśli obie wartości pasują, wiadomość można uznać za autentyczną i niezmienioną podczas przesyłania.
Co to jest podpis DKIM?
Podpis DKIM jest nagłówkiem dodanym do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi poczty odbiorczej zweryfikować wiadomość e-mail poprzez wyszukanie klucza DKIM nadawcy i użycie go do zweryfikowania zaszyfrowanego podpisu. Wygląda to mniej więcej tak:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=sparkpost.com; s=google; h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh
Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatycznego przetwarzania. Jak można zauważyć w tym przykładzie, nagłówek zawiera listę tag=wartość. Znaczące tagi obejmują „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego i „bh=” dla hasza, który można zweryfikować przez ponowne obliczenie przy użyciu klucza publicznego nadawcy.
Podpisy są z definicji unikalne dla każdej wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.
Komponent | Czym jest | Dlaczego jest ważne |
|---|---|---|
Klucz Publiczny (DNS TXT) | Klucz kryptograficzny publikowany w DNS | Używany przez serwery odbiorcze do weryfikacji podpisu DKIM |
Nagłówek Podpisu DKIM | Metadane dodane do wychodzącej wiadomości e-mail | Potwierdza, że wiadomość jest autentyczna i niezmieniona |
d= (Domena Podpisująca) | Identyfikuje, która domena podpisała e-mail | Umożliwia sprawdzanie reputacji i dopasowania na poziomie domeny |
b= (Podpis) | Rzeczywisty blok kryptograficznego podpisu | Weryfikuje, że wiadomość e-mail nie została zmanipulowana |
bh= (Hash Treści) | Hash treści wiadomości | Potwierdza integralność treści wiadomości |
Selektory | Odniesienie do poprawnego klucza DKIM (s=) | Umożliwia rotację kluczy i wiele kluczy podpisujących |
DKIM + SPF + DMARC | Połączony ekosystem uwierzytelniania | Zapewnia autentyczność nadawcy, zapobiega podszywaniu się i poprawia dostarczalność |
Podpis DKIM jest nagłówkiem dodanym do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi poczty odbiorczej zweryfikować wiadomość e-mail poprzez wyszukanie klucza DKIM nadawcy i użycie go do zweryfikowania zaszyfrowanego podpisu. Wygląda to mniej więcej tak:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=sparkpost.com; s=google; h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh
Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatycznego przetwarzania. Jak można zauważyć w tym przykładzie, nagłówek zawiera listę tag=wartość. Znaczące tagi obejmują „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego i „bh=” dla hasza, który można zweryfikować przez ponowne obliczenie przy użyciu klucza publicznego nadawcy.
Podpisy są z definicji unikalne dla każdej wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.
Komponent | Czym jest | Dlaczego jest ważne |
|---|---|---|
Klucz Publiczny (DNS TXT) | Klucz kryptograficzny publikowany w DNS | Używany przez serwery odbiorcze do weryfikacji podpisu DKIM |
Nagłówek Podpisu DKIM | Metadane dodane do wychodzącej wiadomości e-mail | Potwierdza, że wiadomość jest autentyczna i niezmieniona |
d= (Domena Podpisująca) | Identyfikuje, która domena podpisała e-mail | Umożliwia sprawdzanie reputacji i dopasowania na poziomie domeny |
b= (Podpis) | Rzeczywisty blok kryptograficznego podpisu | Weryfikuje, że wiadomość e-mail nie została zmanipulowana |
bh= (Hash Treści) | Hash treści wiadomości | Potwierdza integralność treści wiadomości |
Selektory | Odniesienie do poprawnego klucza DKIM (s=) | Umożliwia rotację kluczy i wiele kluczy podpisujących |
DKIM + SPF + DMARC | Połączony ekosystem uwierzytelniania | Zapewnia autentyczność nadawcy, zapobiega podszywaniu się i poprawia dostarczalność |
Podpis DKIM jest nagłówkiem dodanym do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi poczty odbiorczej zweryfikować wiadomość e-mail poprzez wyszukanie klucza DKIM nadawcy i użycie go do zweryfikowania zaszyfrowanego podpisu. Wygląda to mniej więcej tak:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=sparkpost.com; s=google; h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh
Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatycznego przetwarzania. Jak można zauważyć w tym przykładzie, nagłówek zawiera listę tag=wartość. Znaczące tagi obejmują „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego i „bh=” dla hasza, który można zweryfikować przez ponowne obliczenie przy użyciu klucza publicznego nadawcy.
Podpisy są z definicji unikalne dla każdej wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.
Komponent | Czym jest | Dlaczego jest ważne |
|---|---|---|
Klucz Publiczny (DNS TXT) | Klucz kryptograficzny publikowany w DNS | Używany przez serwery odbiorcze do weryfikacji podpisu DKIM |
Nagłówek Podpisu DKIM | Metadane dodane do wychodzącej wiadomości e-mail | Potwierdza, że wiadomość jest autentyczna i niezmieniona |
d= (Domena Podpisująca) | Identyfikuje, która domena podpisała e-mail | Umożliwia sprawdzanie reputacji i dopasowania na poziomie domeny |
b= (Podpis) | Rzeczywisty blok kryptograficznego podpisu | Weryfikuje, że wiadomość e-mail nie została zmanipulowana |
bh= (Hash Treści) | Hash treści wiadomości | Potwierdza integralność treści wiadomości |
Selektory | Odniesienie do poprawnego klucza DKIM (s=) | Umożliwia rotację kluczy i wiele kluczy podpisujących |
DKIM + SPF + DMARC | Połączony ekosystem uwierzytelniania | Zapewnia autentyczność nadawcy, zapobiega podszywaniu się i poprawia dostarczalność |
Jak to się ma do SPF, DMARC lub innych standardów?
DKIM, SPF i DMARC to wszystkie standardy umożliwiające różne aspekty uwierzytelniania wiadomości e-mail. Obejmują one uzupełniające się kwestie.
SPF pozwala nadawcom określić, które adresy IP są dozwolone do wysyłania poczty dla konkretnej domeny.
DKIM zapewnia klucz szyfrujący oraz cyfrowy podpis, które weryfikują, że wiadomość e-mail nie została sfałszowana ani zmieniona.
DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólnych ramach i pozwala właścicielom domen deklarować, jak chcieliby, aby e-maile z tej domeny były traktowane, jeśli nie przejdą testu autoryzacji.
DKIM, SPF i DMARC to wszystkie standardy umożliwiające różne aspekty uwierzytelniania wiadomości e-mail. Obejmują one uzupełniające się kwestie.
SPF pozwala nadawcom określić, które adresy IP są dozwolone do wysyłania poczty dla konkretnej domeny.
DKIM zapewnia klucz szyfrujący oraz cyfrowy podpis, które weryfikują, że wiadomość e-mail nie została sfałszowana ani zmieniona.
DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólnych ramach i pozwala właścicielom domen deklarować, jak chcieliby, aby e-maile z tej domeny były traktowane, jeśli nie przejdą testu autoryzacji.
DKIM, SPF i DMARC to wszystkie standardy umożliwiające różne aspekty uwierzytelniania wiadomości e-mail. Obejmują one uzupełniające się kwestie.
SPF pozwala nadawcom określić, które adresy IP są dozwolone do wysyłania poczty dla konkretnej domeny.
DKIM zapewnia klucz szyfrujący oraz cyfrowy podpis, które weryfikują, że wiadomość e-mail nie została sfałszowana ani zmieniona.
DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólnych ramach i pozwala właścicielom domen deklarować, jak chcieliby, aby e-maile z tej domeny były traktowane, jeśli nie przejdą testu autoryzacji.
Czy potrzebuję DKIM?
Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne wiadomości e-mail, zdecydowanie musisz zaimplementować jedną lub więcej form email authentication w celu zweryfikowania, że e-mail rzeczywiście pochodzi od Ciebie lub Twojej firmy. Właściwe skonfigurowanie standardów email authentication jest jednym z najważniejszych kroków, jakie możesz podjąć, aby poprawić swoją dostarczalność. Jednak samo w sobie nie wystarczy; SparkPost i inni eksperci od e-maili zalecają również wdrożenie SPF i DMARC w celu zdefiniowania bardziej kompletnej polityki email authentication.
Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne wiadomości e-mail, zdecydowanie musisz zaimplementować jedną lub więcej form email authentication w celu zweryfikowania, że e-mail rzeczywiście pochodzi od Ciebie lub Twojej firmy. Właściwe skonfigurowanie standardów email authentication jest jednym z najważniejszych kroków, jakie możesz podjąć, aby poprawić swoją dostarczalność. Jednak samo w sobie nie wystarczy; SparkPost i inni eksperci od e-maili zalecają również wdrożenie SPF i DMARC w celu zdefiniowania bardziej kompletnej polityki email authentication.
Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne wiadomości e-mail, zdecydowanie musisz zaimplementować jedną lub więcej form email authentication w celu zweryfikowania, że e-mail rzeczywiście pochodzi od Ciebie lub Twojej firmy. Właściwe skonfigurowanie standardów email authentication jest jednym z najważniejszych kroków, jakie możesz podjąć, aby poprawić swoją dostarczalność. Jednak samo w sobie nie wystarczy; SparkPost i inni eksperci od e-maili zalecają również wdrożenie SPF i DMARC w celu zdefiniowania bardziej kompletnej polityki email authentication.
Dołącz do naszego Newslettera.
Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.
Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.
Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.
Dołącz do naszego Newslettera.
Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.
Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.
Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.
Dołącz do naszego Newslettera.
Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.
Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.
Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.
