Czym jest DKIM?

Email

1 min read

Czym jest DKIM?

Email

1 min read

Czym jest DKIM?

Wnioski z przewodnika

    • DKIM dodaje podpis kryptograficzny do wychodzących e-maili w celu potwierdzenia autentyczności i zapobiegania manipulacjom.

    • Serwery odbierające weryfikują ten podpis, korzystając z klucza publicznego opublikowanego w rekordach DNS.

    • DKIM działa obok SPF i DMARC, tworząc kompletną ramę uwierzytelniania e-maili.

    • Wdrożenie DKIM poprawia dostarczalność, chroni reputację Twojej domeny i zmniejsza ryzyko spamu oraz phishingu.

    • Każda firma wysyłająca komercyjne lub transakcyjne e-maile powinna wdrożyć DKIM jako część swojej podstawowej bezpieczeństwa e-mailowego.

    • Sam DKIM to za mało - SPF i DMARC są wymagane do pełnej ochrony nadawcy.

Podsumowanie pytań i odpowiedzi

  • Co to jest DKIM?

    DKIM jest standardem uwierzytelniania e-maili, który dodaje podpis cyfrowy do wychodzących e-maili, udowadniając, że wiadomość była autoryzowana i niezmieniona.

  • Jak działa DKIM?

    Nadający podpisuje każdą wiadomość kluczem prywatnym, a odbiorcy weryfikują ją za pomocą klucza publicznego przechowywanego w DNS.

  • Czym jest podpis DKIM?

    Specjalny nagłówek e-mail zawierający kryptograficzne hashe treści wiadomości oraz wybranych nagłówków, używany do weryfikacji autentyczności.

  • Dlaczego DKIM jest ważny dla dostarczalności e-maili?

    DKIM redukuje podejrzenia o spam, poprawia reputację domeny i zwiększa szanse, że Twoje e-maile dotrą do skrzynek odbiorczych.

  • Jak DKIM różni się od SPF?

    SPF weryfikuje kto ma prawo do wysyłania poczty; DKIM weryfikuje, że wiadomość sama w sobie nie została sfałszowana ani zmieniona.

  • Jak DKIM ma się do DMARC?

    DMARC używa wyników DKIM (i SPF) do egzekwowania polityk właściciela domeny dotyczących sposobu obsługi nieudanych wiadomości.

  • Czy wszystkie firmy potrzebują DKIM?

    Tak—każda firma wysyłająca marketingowe lub transakcyjne e-maile powinna wdrożyć DKIM dla bezpieczeństwa i dostarczalności.

  • Czy DKIM wystarczy sam w sobie?

    Nie. Aby uzyskać pełną ochronę i optymalne umieszczanie wiadomości w skrzynce odbiorczej, powinieneś wdrożyć SPF i DMARC obok DKIM.

Zrozumienie DKIM

DomainKeys Identified Mail, czyli DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, fałszerstwem i phishingiem.  Jest to forma uwierzytelniania e-maili , która pozwala organizacji na przyjęcie odpowiedzialności za wiadomość w sposób, który może być zweryfikowany przez odbiorcę.

Specyficznie, wykorzystuje podejście zwane “kryptografią z kluczem publicznym”, aby zweryfikować, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, aby wykryć fałszerstwa i zapobiegać dostarczaniu szkodliwych e-maili, takich jak spam. Uzupełnia to SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam w sobie nie zawiera żadnych mechanizmów uwierzytelniania.

DomainKeys Identified Mail, czyli DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, fałszerstwem i phishingiem.  Jest to forma uwierzytelniania e-maili , która pozwala organizacji na przyjęcie odpowiedzialności za wiadomość w sposób, który może być zweryfikowany przez odbiorcę.

Specyficznie, wykorzystuje podejście zwane “kryptografią z kluczem publicznym”, aby zweryfikować, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, aby wykryć fałszerstwa i zapobiegać dostarczaniu szkodliwych e-maili, takich jak spam. Uzupełnia to SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam w sobie nie zawiera żadnych mechanizmów uwierzytelniania.

DomainKeys Identified Mail, czyli DKIM, to standard techniczny, który pomaga chronić nadawców i odbiorców e-maili przed spamem, fałszerstwem i phishingiem.  Jest to forma uwierzytelniania e-maili , która pozwala organizacji na przyjęcie odpowiedzialności za wiadomość w sposób, który może być zweryfikowany przez odbiorcę.

Specyficznie, wykorzystuje podejście zwane “kryptografią z kluczem publicznym”, aby zweryfikować, że wiadomość e-mail została wysłana z autoryzowanego serwera pocztowego, aby wykryć fałszerstwa i zapobiegać dostarczaniu szkodliwych e-maili, takich jak spam. Uzupełnia to SMTP, podstawowy protokół używany do wysyłania e-maili, ponieważ sam w sobie nie zawiera żadnych mechanizmów uwierzytelniania.

Jak to działa?

Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować z publicznym kluczem kryptograficznym w rekordach systemu DNS organizacji. Mówiąc ogólnie, proces wygląda tak:

Właściciel domeny publikuję kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.

Kiedy wiadomość e-mail jest wysyłana przez serwer wychodzący, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa kryptograficzne hasze, jeden z określonych nagłówków, a drugi z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.

Kiedy serwer przychodzący odbiera nadchodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównuje go z nowo obliczoną wersją. Jeśli obie wartości się zgadzają, wiadomość może być uznana za autentyczną i niezmienioną w tranzycie.

Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować z publicznym kluczem kryptograficznym w rekordach systemu DNS organizacji. Mówiąc ogólnie, proces wygląda tak:

Właściciel domeny publikuję kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.

Kiedy wiadomość e-mail jest wysyłana przez serwer wychodzący, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa kryptograficzne hasze, jeden z określonych nagłówków, a drugi z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.

Kiedy serwer przychodzący odbiera nadchodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównuje go z nowo obliczoną wersją. Jeśli obie wartości się zgadzają, wiadomość może być uznana za autentyczną i niezmienioną w tranzycie.

Działa to poprzez dodanie cyfrowego podpisu do nagłówków wiadomości e-mail. Ten podpis można zweryfikować z publicznym kluczem kryptograficznym w rekordach systemu DNS organizacji. Mówiąc ogólnie, proces wygląda tak:

Właściciel domeny publikuję kryptograficzny klucz publiczny jako specjalnie sformatowany rekord TXT w ogólnych rekordach DNS domeny.

Kiedy wiadomość e-mail jest wysyłana przez serwer wychodzący, serwer generuje i dołącza unikalny nagłówek podpisu DKIM do wiadomości. Ten nagłówek zawiera dwa kryptograficzne hasze, jeden z określonych nagłówków, a drugi z treści wiadomości (lub jej części). Nagłówek zawiera informacje o tym, jak podpis został wygenerowany.

Kiedy serwer przychodzący odbiera nadchodzącą wiadomość e-mail, sprawdza publiczny klucz DKIM nadawcy w DNS. Serwer przychodzący używa tego klucza do odszyfrowania podpisu i porównuje go z nowo obliczoną wersją. Jeśli obie wartości się zgadzają, wiadomość może być uznana za autentyczną i niezmienioną w tranzycie.

Czym jest podpis DKIM?

Podpis DKIM to nagłówek dodany do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi pocztowemu odbierającemu zweryfikować wiadomość e-mail, szukając klucza DKIM nadawcy i używając go do weryfikacji zaszyfrowanego podpisu. Wygląda to mniej więcej tak:

DKIM-Signature: v=1; 
  a=rsa-sha256; 
  c=relaxed/relaxed; 
  d=sparkpost.com; 
  s=google; 
  h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; 
  bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; 
  b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh

Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatyzacji przetwarzania. Jak widać w tym przykładzie, nagłówek zawiera listę części tag=wartość. Wartościowe tagi to „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego, oraz „bh=” dla hasz, który można zweryfikować, przeliczając za pomocą publicznego klucza nadawcy.

Podpisy są z definicji unikalne od wiadomości do wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.


Komponent

Co to jest

Dlaczego to ma znaczenie

Klucz publiczny (DNS TXT)

Klucz kryptograficzny opublikowany w DNS

Używany przez serwery odbierające do weryfikacji podpisu DKIM

Nagłówek podpisu DKIM

Metadane dodane do wychodzącego e-maila

Potwierdza, że wiadomość jest prawdziwa i niezmieniona

d= (Domena podpisująca)

Określa, która domena podpisała wiadomość e-mail

Umożliwia kontrole reputacji na poziomie domeny i dopasowania

b= (Podpis)

Rzeczywisty blok podpisu kryptograficznego

Potwierdza, że e-mail nie został zmieniony

bh= (Hasz Ciała)

Hasz treści wiadomości

Potwierdza integralność treści wiadomości

Selekcje

Odwołanie do właściwego klucza DKIM (s=)

Umożliwia rotację kluczy i wiele kluczy do podpisywania

DKIM + SPF + DMARC

Połączony ekosystem uwierzytelniania

Zapewnia legitymację nadawcy, zapobiega podszywaniu się i zwiększa dostarczalność

Podpis DKIM to nagłówek dodany do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi pocztowemu odbierającemu zweryfikować wiadomość e-mail, szukając klucza DKIM nadawcy i używając go do weryfikacji zaszyfrowanego podpisu. Wygląda to mniej więcej tak:

DKIM-Signature: v=1; 
  a=rsa-sha256; 
  c=relaxed/relaxed; 
  d=sparkpost.com; 
  s=google; 
  h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; 
  bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; 
  b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh

Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatyzacji przetwarzania. Jak widać w tym przykładzie, nagłówek zawiera listę części tag=wartość. Wartościowe tagi to „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego, oraz „bh=” dla hasz, który można zweryfikować, przeliczając za pomocą publicznego klucza nadawcy.

Podpisy są z definicji unikalne od wiadomości do wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.


Komponent

Co to jest

Dlaczego to ma znaczenie

Klucz publiczny (DNS TXT)

Klucz kryptograficzny opublikowany w DNS

Używany przez serwery odbierające do weryfikacji podpisu DKIM

Nagłówek podpisu DKIM

Metadane dodane do wychodzącego e-maila

Potwierdza, że wiadomość jest prawdziwa i niezmieniona

d= (Domena podpisująca)

Określa, która domena podpisała wiadomość e-mail

Umożliwia kontrole reputacji na poziomie domeny i dopasowania

b= (Podpis)

Rzeczywisty blok podpisu kryptograficznego

Potwierdza, że e-mail nie został zmieniony

bh= (Hasz Ciała)

Hasz treści wiadomości

Potwierdza integralność treści wiadomości

Selekcje

Odwołanie do właściwego klucza DKIM (s=)

Umożliwia rotację kluczy i wiele kluczy do podpisywania

DKIM + SPF + DMARC

Połączony ekosystem uwierzytelniania

Zapewnia legitymację nadawcy, zapobiega podszywaniu się i zwiększa dostarczalność

Podpis DKIM to nagłówek dodany do wiadomości e-mail. Nagłówek zawiera wartości, które pozwalają serwerowi pocztowemu odbierającemu zweryfikować wiadomość e-mail, szukając klucza DKIM nadawcy i używając go do weryfikacji zaszyfrowanego podpisu. Wygląda to mniej więcej tak:

DKIM-Signature: v=1; 
  a=rsa-sha256; 
  c=relaxed/relaxed; 
  d=sparkpost.com; 
  s=google; 
  h=from:content-transfer-encoding:subject:message-id:date:to:mime-version; 
  bh=ZkwViLQ8B7I9vFIen3+/FXErUuKv33PmCuZAwpemGco=; 
  b=kF31DkXsbP5bMGzOwivNE4fmMKX5W2/Yq0YqXD4Og1fPT6ViqB35uLxLGGhHv2lqXBWwFhODPVPauUXxRYEpMsuisdU5TgYmbwSJYYrFLFj5ZWTZ7VGgg6/nI1hoPWbzDaL9qh

Nagłówek podpisu DKIM zawiera wiele informacji, ponieważ jest przeznaczony do automatyzacji przetwarzania. Jak widać w tym przykładzie, nagłówek zawiera listę części tag=wartość. Wartościowe tagi to „d=” dla domeny podpisującej, „b=” dla rzeczywistego podpisu cyfrowego, oraz „bh=” dla hasz, który można zweryfikować, przeliczając za pomocą publicznego klucza nadawcy.

Podpisy są z definicji unikalne od wiadomości do wiadomości, ale te podstawowe elementy będą obecne w każdym nagłówku podpisu DKIM.


Komponent

Co to jest

Dlaczego to ma znaczenie

Klucz publiczny (DNS TXT)

Klucz kryptograficzny opublikowany w DNS

Używany przez serwery odbierające do weryfikacji podpisu DKIM

Nagłówek podpisu DKIM

Metadane dodane do wychodzącego e-maila

Potwierdza, że wiadomość jest prawdziwa i niezmieniona

d= (Domena podpisująca)

Określa, która domena podpisała wiadomość e-mail

Umożliwia kontrole reputacji na poziomie domeny i dopasowania

b= (Podpis)

Rzeczywisty blok podpisu kryptograficznego

Potwierdza, że e-mail nie został zmieniony

bh= (Hasz Ciała)

Hasz treści wiadomości

Potwierdza integralność treści wiadomości

Selekcje

Odwołanie do właściwego klucza DKIM (s=)

Umożliwia rotację kluczy i wiele kluczy do podpisywania

DKIM + SPF + DMARC

Połączony ekosystem uwierzytelniania

Zapewnia legitymację nadawcy, zapobiega podszywaniu się i zwiększa dostarczalność

Jak to się ma do SPF, DMARC lub innych standardów?

DKIM, SPF i DMARC to standardy, które umożliwiają różne aspekty uwierzytelniania e-maili. Obejmują one komplementarne zagadnienia.

  • SPF pozwala nadawcom definiować, które adresy IP mogą wysyłać pocztę dla określonej domeny.

  • DKIM zapewnia klucz szyfrujący i podpis cyfrowy, który weryfikuje, że wiadomość e-mail nie została sfałszowana ani zmieniona.

  • DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólną ramę i pozwala właścicielom domen zadeklarować, jak chcą, aby poczta z tej domeny była obsługiwana, jeśli nie przejdzie testu autoryzacji.

DKIM, SPF i DMARC to standardy, które umożliwiają różne aspekty uwierzytelniania e-maili. Obejmują one komplementarne zagadnienia.

  • SPF pozwala nadawcom definiować, które adresy IP mogą wysyłać pocztę dla określonej domeny.

  • DKIM zapewnia klucz szyfrujący i podpis cyfrowy, który weryfikuje, że wiadomość e-mail nie została sfałszowana ani zmieniona.

  • DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólną ramę i pozwala właścicielom domen zadeklarować, jak chcą, aby poczta z tej domeny była obsługiwana, jeśli nie przejdzie testu autoryzacji.

DKIM, SPF i DMARC to standardy, które umożliwiają różne aspekty uwierzytelniania e-maili. Obejmują one komplementarne zagadnienia.

  • SPF pozwala nadawcom definiować, które adresy IP mogą wysyłać pocztę dla określonej domeny.

  • DKIM zapewnia klucz szyfrujący i podpis cyfrowy, który weryfikuje, że wiadomość e-mail nie została sfałszowana ani zmieniona.

  • DMARC łączy mechanizmy uwierzytelniania SPF i DKIM w wspólną ramę i pozwala właścicielom domen zadeklarować, jak chcą, aby poczta z tej domeny była obsługiwana, jeśli nie przejdzie testu autoryzacji.

Czy potrzebuję DKIM?

Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne e-maile, zdecydowanie musisz wdrożyć jedną lub więcej form uwierzytelniania e-mail

 aby potwierdzić, że e-mail jest faktycznie od Ciebie lub Twojej firmy. Prawidłowa konfiguracja standardów uwierzytelniania e-mail jest jednym z najważniejszych kroków, które możesz podjąć, aby poprawić swoją dostarczalność. Jednak sama w sobie ma swoje ograniczenia; SparkPost i inni specjaliści ds. e-mail zalecają również wdrażanie SPF i DMARC, aby zdefiniować bardziej kompleksową politykę uwierzytelniania e-mail.


Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne e-maile, zdecydowanie musisz wdrożyć jedną lub więcej form uwierzytelniania e-mail

 aby potwierdzić, że e-mail jest faktycznie od Ciebie lub Twojej firmy. Prawidłowa konfiguracja standardów uwierzytelniania e-mail jest jednym z najważniejszych kroków, które możesz podjąć, aby poprawić swoją dostarczalność. Jednak sama w sobie ma swoje ograniczenia; SparkPost i inni specjaliści ds. e-mail zalecają również wdrażanie SPF i DMARC, aby zdefiniować bardziej kompleksową politykę uwierzytelniania e-mail.


Jeśli jesteś firmą wysyłającą komercyjne lub transakcyjne e-maile, zdecydowanie musisz wdrożyć jedną lub więcej form uwierzytelniania e-mail

 aby potwierdzić, że e-mail jest faktycznie od Ciebie lub Twojej firmy. Prawidłowa konfiguracja standardów uwierzytelniania e-mail jest jednym z najważniejszych kroków, które możesz podjąć, aby poprawić swoją dostarczalność. Jednak sama w sobie ma swoje ograniczenia; SparkPost i inni specjaliści ds. e-mail zalecają również wdrażanie SPF i DMARC, aby zdefiniować bardziej kompleksową politykę uwierzytelniania e-mail.


Dołącz do naszego newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom w twojej skrzynce odbiorczej.

Przesyłając, zgadzasz się, że Bird może skontaktować się z tobą w sprawie naszych produktów i usług.

Możesz zrezygnować w dowolnym momencie. Zobacz Oświadczenie o Prywatności Bird'a dla szczegółów dotyczących przetwarzania danych.

Dołącz do naszego newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom w twojej skrzynce odbiorczej.

Przesyłając, zgadzasz się, że Bird może skontaktować się z tobą w sprawie naszych produktów i usług.

Możesz zrezygnować w dowolnym momencie. Zobacz Oświadczenie o Prywatności Bird'a dla szczegółów dotyczących przetwarzania danych.

Dołącz do naszego newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom w twojej skrzynce odbiorczej.

Przesyłając, zgadzasz się, że Bird może skontaktować się z tobą w sprawie naszych produktów i usług.

Możesz zrezygnować w dowolnym momencie. Zobacz Oświadczenie o Prywatności Bird'a dla szczegółów dotyczących przetwarzania danych.

A person is standing at a desk while typing on a laptop.

Kompletna platforma oparta na sztucznej inteligencji, która rośnie wraz z Twoim biznesem.

A person is standing at a desk while typing on a laptop.

Kompletna platforma oparta na sztucznej inteligencji, która rośnie wraz z Twoim biznesem.