DKIM, som står för DomainKeys Identified Mail, är en digital lösning för organisationer att tillhandahålla trovärdighet i sin kommunikation med sina anställda, kunder eller partners. Det uppnås genom att lägga till en digital signatur i meddelandehuvudet för att bekräfta att meddelandet skickades av en legitim källa och inte har ändrats under överföringen. Signaturen valideras sedan i DNS (Domain Name System) av den mottagande e-postservern. Avsändaren bör föra register med den offentliga nyckeln i DNS, vilket gör att den mottagande e-postservern kan bekräfta legitimiteten för meddelandet med nyckeln och leverera det sömlöst till mottagarens inkorg. På så sätt blir processen för e-postöverföring pålitlig och säker. Därmed blir DKIM ett gediget skydd mot e-postspoofing, nätfiske och spam.
En DKIM-signatur är en kryptografisk teckensträng som är bifogad till rubriken på ett e-postmeddelande. Den genereras med avsändarens privata nyckel och verifieras av den mottagande e-postservern med avsändarens publika nyckel som lagras i DNS-posten.
Syftet är att säkerställa meddelandets integritet och att verifiera att det inte har manipulerats under transporten. Mottagarens server kontrollerar signaturen som innehåller informationen om domännamnet och annan data och matchar den med den publika nyckeln. I händelse av matchning visar den sig vara giltig, vilket betyder att e-postmeddelandet inte har ändrats och att det verkligen skickades av den anspråkade domänen.
Processen att generera en kryptografisk signatur inkluderar flera steg:
En digital signatur är en lång rad tecken som vanligtvis representeras som en serie alfanumeriska tecken och specialsymboler. Det visas som ett distinkt fält i e-posthuvudet och är omgivet av vinkelparenteser (< >) för att skilja det från andra rubrikfält. Den innehåller olika parametrar och värden.
Här är ett exempel på modellstrukturen för signaturen:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;
I det här exemplet:
HUR DET FUNGERAR
För att tillämpa DKIM måste organisationer generera och registrera sin post i DNS. Det är en TXT-post som innehåller all viktig information om inställningarna för en viss domän, inklusive avsändarens publika nyckel. Med hjälp av en DNS-postkontroll kan den mottagande e-postservern enkelt validera äktheten av de inkommande meddelandena.
Här är ett DKIM-rekordexempel och uppdelningen av komponenterna:
example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
När ett e-postmeddelande skickas med DKIM aktiverat, bifogar sändningstjänsten en digital signatur till meddelandehuvudet. Signaturen innehåller krypterade värden för meddelandedelar, såsom brödtext, rubriker och bilagor. För att verifiera DKIM-signaturen kan mottagarna utföra en rad steg:
Som ett resultat av framgångsrik signaturverifiering kan mottagarna vara säkra på e-postens äkthet och integritet, vilket minskar risken för nätfiskeattacker och e-postförfalskning.
Men i händelse av verifieringsfel kan de möjliga scenarierna för ett e-postmeddelande vara följande:
De exakta konsekvenserna av verifieringsmisslyckande kan variera beroende på policyn som fastställts av en e-postleverantör och mottagarens individuella inställningar. Det är viktigt att notera att en misslyckad DKIM-verifiering kan resultera i ett försämrat rykte för avsändaren, minskade leveranshastigheter och en högre sannolikhet för att meddelandet behandlas som misstänkt eller potentiellt skadligt.
Användningen av DKIM ökar avsevärt chanserna att undvika potentiella handlingar av skadlig karaktär via e-post, bidrar till smidig och framgångsrik kommunikation. För att förbättra e-postsäkerheten finns det ytterligare två mekanismer som används för att skydda onlinekommunikation - SPF (Sender Policy Framework) och DMARC (Domänbaserad meddelandeautentisering, rapportering och överensstämmelse).
För att skydda sitt rykte och säkerställa leveransbarheten av sina e-postmeddelanden kan en organisation tillhandahålla en SPF-post i DNS med listan över auktoriserade domännamn och IP-adresser. Genom att kontrollera denna post kommer mottagarens server att verifiera äktheten av meddelandekällan. En SPF-post ger ytterligare dataskydd genom att bekräfta avsändarens legitimitet.
DMARC är en policy för sådana autentiseringsmekanismer som nämnts ovan som definierar reglerna för e-postidentifiering och bestämmer ytterligare åtgärder på misstänkta meddelanden med möjliga scenarier som beskrivs ovan.
Sammantaget spelar DKIM en viktig roll för att säkerställa tillförlitlighet, integritet och säkerhet för e-postkommunikation. Genom att implementera DKIM tillsammans med SPF och DMARC kan organisationer avsevärt minska riskerna med skadliga aktiviteter, vilket förbättrar skyddet av deras e-postekosystem.
Frequently asked questions
Ett enkelt sätt att göra detta är att använda olika verktyg och tjänster som finns tillgängliga online. Dessa verktyg hjälper till att generera kryptografiska nycklar – en privat nyckel skapad för att signera utgående meddelanden och en offentlig nyckel för signaturverifiering av en mottagare.
Säkerheten för din onlinekommunikation uppnås genom att ge mottagarna ett sätt att verifiera äktheten av inkommande meddelanden. Det hjälper till att förhindra e-postförfalskning, nätfiskeattacker och manipulering, vilket ökar förtroendet och minskar risken för skadliga aktiviteter.
För att verifiera den digitala signaturen för ett e-postmeddelande måste du hämta avsändarens DKIM-post från DNS. Extrahera den publika nyckeln från den och beräkna signaturen med hjälp av de relevanta meddelandekomponenterna. Jämför den beräknade signaturen med den i meddelandehuvudet. Om signaturerna matchar är DKIM-signaturen giltig.
Överväg möjligheten att spåra rutten som ett meddelande passerar på väg till en mottagare. Detta hjälper dig att förstå komplexa processer för e-postöverföring och skydda dig från oönskad eller skräppost. Vår Analysator för e-posthuvuden gör denna manipulation enkel men informativ. Det gör det möjligt att spåra och visa listan över servrar som är involverade i överföringsprocessen med deras IP-adresser och domännamn, och samla in så mycket ytterligare information som möjligt.