| Źródło: Artykuł partnera
DKIM - czym jest?
Co to DKIM?
DomainKeys Identified Mail, czyli w skrócie DKIM, powstał jako odpowiedź na niedoskonałości poprzedzającego go klucza - SPF. Umieszcza się go we wpisie TXT domeny, a jego zadaniem jest umożliwienie przeprowadzenia identyfikacji pochodzenia wiadomości e-mail, a także zawartej w niej treści. Innymi słowy, zastosowanie DKIM pozwala na wysyłanie szyfrowanych wiadomości, które jednocześnie mogą zostać zweryfikowane przez odbiorcę jako pochodzące od nadawcy, a nie oszusta.
W obecnych czasach taka forma zabezpieczenia jest bardzo istotna z uwagi na często pojawiające się zjawisko tzw. e-mail spoofing, czyli wysyłanie wiadomości e-mail, które zostały spreparowane tak, by nazwa nadawcy, a także nagłówek wiadomości wyglądały na pochodzące z innego, najczęściej firmowego źródła. To metoda powszechnie wykorzystywana przy próbach pozyskania danych poufnych, takich jak login i hasło do konta bankowego. Aby móc w bezpieczny sposób wysyłać maile do klientów, warto zadbać o odpowiednie zabezpieczenie w postaci DKIM. Dzięki tej technologii, ryzyko że klient zostanie okradziony czy oszukany jest zdecydowanie niższy niż przy braku tego rodzaju zabezpieczeń wiadomości mailowych.
W jaki sposób działa DKIM?
DKIM opiera się na dość prostej zasadzie - tworzona jest para kluczy, prywatny i publiczny, zgodnie z systemem asymetrycznego szyfrowania. Co za tym idzie, pierwszy z kluczy służy do generowania sumy kontrolnej, umieszczanej wewnątrz nagłówka maila, a drugi - znajduje się w odpowiednim formacie w rekordzie DNS. Więcej o tej usłudze można znaleźć na stronie Emaillabs która zajmuje się cloud mail https://emaillabs.io/ .Prawidłowo stworzony wpis w DNS pozwoli serwerowi odbiorcy na dokonanie pełnej oceny pochodzenia wiadomości e-mail. W tym celu porównywana jest suma kontrolna, która została dodana do wspomnianej wiadomości, z sumą wygenerowaną przez serwer odbiorcy w oparciu o klucz publiczny. Sumy te powinny być tożsame; jeśli tak właśnie jest - wiadomość trafia do skrzynki odbiorczej adresata.
Jak każdy rodzaj technologii, również klucz szyfrujący DKIM nie jest zupełnie pozbawionym wad rozwiązaniem. Może bowiem dojść do szeregu sytuacji, w których poziom bezpieczeństwa zdecydowanie spadnie, m.in. w związku z wyciekiem prywatnego klucza. Aby uchronić się przed taką sytuacją, warto pamiętać o dobrych praktykach, takich jak cykliczne odświeżanie klucza prywatnego i publicznego, a także wdrożenie prawidłowego kodowania. W miarę możliwości, warto również zadbać o używanie naprzemiennie kilku selektorów, co zmniejszy ryzyko spadku bezpieczeństwa. Dodatkowo, klucz nie może być zbyt krótki - w innym przypadku hakerzy bez trudu poradzą sobie z jego złamaniem i tym samym spreparują wiadomość tak, by bez problemów trafiła do adresata.
Źródła:
https://pl.wikipedia.org/wiki/DomainKeys_Identified_Mail
https://emaillabs.io/dkim-bez-tajemnic/
https://pl.wikipedia.org/wiki/E-mail_spoofing
Napisz komentarz
Komentujesz jako: Gość Facebook Zaloguj