Spamming vores indbakker har været det foretrukne tidsfordriv for spambots lige siden den første e-mail-postkasse blev oprettet. Mens irriterende, de fleste af disse meddelelser er bare harmløse forsøg på at få dig interesseret i nogle produkter eller tjenester. Vi har lært at ignorere dem, og med sofistikerede spamfiltre i disse dage bemærker vi næppe engang dem. Ting bliver lidt mere vanskelige, når en bot, der efterligner din bedste ven, e-mailer dig om et nyt produkt, hun lige har fundet. Vil du være i stand til at modstå at se, hvad hun er på om?,
DKIM signatur, sammen med andre metoder såsom SPF-eller DMARC, er en af de mest almindelige metoder til at autentificere dig selv som afsender af en e-mail. Nedenfor forklarer vi, hvorfor du også skal bruge det, og hvordan det faktisk fungerer. Lad os starte!
Hvorfor bruge DKIM?
Forestil dig følgende scenario. Du er ansvarlig for at sælge dit skinnende nye produkt, og du kender en administrerende direktør, der måske virkelig er interesseret. Du mødte Yvonne tilfældigt på et teknisk møde for to uger siden og nævnte produktet kort til hendes synlige interesse (i det mindste troede du det)., Hun gav dig sit visitkort og bad om en e-mail med nogle flere detaljer, hvorefter hun skyndte sig et andet sted.nu bruger du hele eftermiddagen på at lave en e-mail til hende og forklare, hvordan det vil gøre hendes firma meget mere effektivt. Efter at have læst det mindst 10 gange, trykker du på ‘send’ og lukker den bærbare computer. Derefter opdaterer du nervøst e-mail-appen på din telefon hver halve time, men uden resultat. En dag går, så en anden og en anden., Endelig, efter cirka halvanden uge, du sender en hurtig note “Yvonne, lad mig vide, om du gerne vil mødes, glad for at komme over når som helst.”. En anden uge går forbi, og derefter en anden – intet svar. Du begynder at undre dig over, hvad der gik galt.
derefter ser du Yvonne på tværs af hallen ved et andet møde tre måneder senere. Du nærmer dig hende og begynde at chatte. På et tidspunkt nævner du diskret dit produkt og den samtale et stykke tid tilbage. Forvirret, Yvonne siger ” Mark, jeg har aldrig hørt fra dig. Vi kunne ikke vente længere, så vi har underskrevet med et andet firma, og de er ret gode”.,
hvad der virkelig gik galt her? Mark sendte faktisk en e-mail, men den nåede aldrig Yvonnes indbakke. Da det ikke sprang (han ville have modtaget en leveringsstatus-meddelelse (DSN), hvis det gjorde det), skal det have sprunget over indbakken. Det endte i en ‘spam’ mappe, sammen med potentielt heftig udbetaling, han havde håbet på.
hvorfor skete dette? Der er mange mulige årsager til dårlig leveringsevne, men som det viste sig, glemte Mark at oprette DKIM-godkendelse til sin e-mail-konto., Som et resultat var Yvonnes server ikke helt sikker på, om det virkelig var Mark, der e-mailede hende og kasserede beskeden, bare i tilfælde af (at sætte “du har virkelig brug for at se dette!”i emnet sandsynligvis også spillet sin rolle).
Hvad er DKIM?
DomainKeys Identified Mail (DKIM) er en digital signatur, der tilføjes til hver e-mail, der sendes fra en given e-mail-adresse. Det er ikke en typisk signatur, du forventer at se i bunden af en virksomheds-e-mail. Faktisk ser du normalt ikke engang DKIM., Det er et tilsyneladende tilfældigt sæt tegn, der er skjult i kildekoden til en e – mail-et sted, hvor folk normalt ikke ser ud, men servere, der accepterer indgående e-mails, vil bestemt. DKIM er trods alt en branchestandard for godkendelse.
DKIM ville give Mark mulighed for at tage ansvar for en e-mail, som han var ved at sende til Yvonne. Med denne underskrift, han ville sige “Hej, Jeg er Mark, skriver fra min e-mail-adresse [email protected] den 21. juni 2019 kl 3: 52 PM PST. Jeg inkluderer i denne e-mail følgende meddelelse: (…)”., Når meddelelsen er modtaget, vil Yvonnes e-mail-server læse denne meddelelse, tænke et kort øjeblik (som virkelig kort), og hvis alt lyder fint, skal du vise meddelelsen i Yvonnes postkasse. Selvfølgelig garanterer tilføjelse af DKIM signatur ikke levering, men det øger oddsene for et positivt resultat betydeligt.
naturligvis behøver Mark ikke at skrive en sådan besked, hver gang han vil e-maile nogen. Det sker automatisk hver eneste gang, når DKIM er konfigureret til sit domæne.
Hvordan ser en dkim-Header ud?,
Her er et eksempel på en DomainKeys identificeret postpost:
DKIM består af forskellige elementer, beskrevet med forskellige tags og værdier svarende til hver. Lad os nedbryde betydningen af hver enkelt, der blev brugt ovenfor:
– Tag, og dens værdi | Betydning | Obligatorisk/valgfri |
v=1 | Version. Altid lig med ‘1’., |
obligatorisk |
a=rsa-sha256 |
Signeringsalgoritme (så den, der bruges til at oprette en DKIM-post på afsenderens ende). Normalt er det enten rsa – sha eller rsa-sha256. Der er andre algoritmer, men de understøttes ikke altid ved at modtage klienter. | Obligatorisk |
d=example.net | Det domæne af en afsender af et budskab (hvor DKIM-signeret) | Obligatorisk |
s=newyork | – Vælgeren., Dette inkluderer instruktioner om, hvilken offentlig nøgle der skal bruges til at løse et givet dkim (mere om det senere). | Obligatorisk |
c=afslappet/enkel | Kanonisering algoritme, der bruges for både header og body. | obligatorisk |
= = dns/t .t | forespørgselsmetode, der bruges til at hente den offentlige nøgle., Som standard, er det dns – /txt’ | Valgfri (anbefales) |
t=1117574938 | Et tidsstempel for hvornår beskeden blev underskrevet | Obligatorisk |
x=1118006938 | Udløber tid af denne DKIM (hvis en e-mail ankommer efter udløbet tid, kontrollen vil mislykkes, selv hvis alt andet passer perfekt) | Valgfri (anbefales) |
h=fra:til:emne:dat e:søgeord:søgeord; |
Liste over overskrifter, der er adskilt af kolon., | Obligatorisk |
bh=MTIzNDU2Nzg5M DEyMzQ1Njc4OTAxMj M0NTY3ODkwMTI= |
krypteret besked kroppen, efter at være blevet canonicalized med metoden fra ‘c’ tag og derefter køre igennem en hash-funktion fra-tag ‘et”. | Obligatorisk |
b=dzdVyOfAKCdLXdJO c9G2q8LoXSlEniSbav+ yuU4zGeeruD00lszZVo G4ZHRNiYzR |
Og til sidst, dette er den digitale signatur i både overskrifter og brødtekst, hashet med samme funktion., | Obligatorisk |
Som du kan se, den faktiske signatur er kun en lille del af DKIM. Alt der er over det er metadata, der beskriver, hvordan de hashed værdier blev beregnet.
bemærk, hvordan to af tags blev markeret som valgfri – de er ikke påkrævet for at DKIM skal verificeres korrekt, men tilføjer et ekstra lag af sikkerhed., Der er flere andre ekstra tags, som du kan bruge:
Tag ‘ et | Betydning | Anbefalet eller ikke |
‘jeg’ | identiteten af en bruger eller af en agent. Værdien af dette tag er en e-mailadresse, herunder et domæne og et underdomæne som defineret under ‘d’ tag. | Anbefalet |
‘l’ | længde af brødteksten (antal tegn), der blev brugt til at beregne kroppen hash., Hvis tagget ikke bruges, antages det, at hele kroppen blev brugt. | ikke anbefalet |
‘ | liste over meddelelsens originale overskrifter. | anbefales Ikke |
Hvordan DKIM virker?
signering og modtagelse af DKIM sker i tre trin.,
- afsenderen bestemmer, hvad der skal inkluderes i en DKIM-post
som afsender kan du begrænse dig til kun bestemte dele af en overskrift (‘fra’, ‘Til’, ‘cc’, ‘Emne’ eller andre), men kan også gå så langt som at inkludere hele overskriften og kroppen i dkim. Du kan også vælge at tilføje nogle eller alle de valgfrie felter, som vi nævnte ovenfor. Selvom vi har inkluderet dem på listen, anbefaler vi ikke at bruge de to sidste tags fra den forrige tabel. De bringer ikke meget værdi, og når de er forkert konfigureret, kan de føre til falsk godkendelse, selvom resten af posten er fint.,
teknisk set er de mere specifikke detaljer inkluderet, jo mere pålidelig godkendelse vil være. Men du skal også være forsigtig med dette, da selv de små detaljer, der ændres af din e-mail-server, vil føre til en mislykket DKIM-godkendelse på modtagelsessiden. Tænk for eksempel på” videresendt af… ” meddelelser, der føjes til e-mails, når de videresendes fra e-mail-klienter. Hvis du inkluderede hele din krop i DKIM, vil det nu uundgåeligt mislykkes, da kroppen netop blev ændret.
bare rolig, selvom. Du behøver ikke at bestemme formen på en dkim hver eneste gang du sender en e-mail., Det er taget hånd om automatisk af en server, som du skal konfigurere kun .n gang.
2. DKIM oprettes, og en meddelelse, der inkluderer den, sendes
når serveren ved, hvad der skal inkluderes i DKIM, og e-mail-afsendelse initieres, begynder den at hashe indholdet. Du så allerede, hvordan ‘b’ og ‘ bh ‘ tags så l i vores eksempel. At give dig et yderligere eksempel, her er, hvordan de tidligere trin ville se ud, hvis hashet med SHA256 metode:
568291DDA7ECE2594254BC8E7D70DA150968D022021081BB6E3FC40DC9C260D6CE328291830AB02CFB1D8CDEC3C2B35C73F92ADF335BCCF38C6784AC9922A8C1
Selv om det kan virke kompliceret, sådan hashes er ekstremt nemt at dechifrere med forskellige online-værktøjer (prøv det selv!,). Derfor er hver hash krypteret med en såkaldt privat nøgle, inden en e-mail sendes. For hver vælger, du bruger, kan du have en separat privat nøgle, selvom du sender alle e-mails fra det samme domæne. Dette kan betyde en nøgle til markedsføring af e-mails, en anden for transaktionelle og en tredjedel for e-mails sendt til leverandører. Brug af forskellige private nøgler er vigtig af sikkerhedsmæssige årsager.
Når alt er konfigureret, sendes en e-mail!
3., Der modtages en besked, og serveren validerer DKIM – signaturerne
inden for få sekunder modtages en besked af den modtagende server, og den skal tage en vigtig beslutning-om e-mailen skal tillades eller ej. Når den ser, at en dkim er inkluderet i meddelelsen, starter den straks valideringsprocessen.
med felterne ‘domain’ (‘d) og ‘selector’ (‘s’), der er synlige i DKIM, kan serveren hente den offentlige nøgle, der svarer til denne kombination, ved at køre en passende DNS-forespørgsel (sådanne data er offentligt tilgængelige)., Derefter bygger den modtagende server med de nyligt erhvervede offentlige nøgle-og ‘B’ – og ‘h’ – krypterede felter sine egne hashes og sammenligner dem med dem, der er modtaget i en meddelelse. Hvis der er en kamp-godkendelsen er vellykket. Hvis ikke, mislykkes DKIM-godkendelsen. Det betyder ikke, at meddelelsen vil blive kasseret, men det sænker sine chancer for at blive leveret.
Hvordan tilføjer du DKIM-signatur til dine e-mails?
tilføjelse af dkim kræver ændring af nogle detaljer om dine DNS-poster. Mange e-mail-klienter har det dækket i detaljer, så vi vil ikke fokusere på det her., Tjek følgende links for de detaljer, der er specifikke til de mest populære udbydere:
- MailChimp
- SendGrid
- Sendinblue
- Mailjet
- AWeber
- Gmail
- Outlook & Office365
Hvis din e-mail-klient ikke tilbyde nogen form for hjælp til at gennemføre DKIM eller du oprette din egen infrastruktur, så tjek den officielle dokumenter af DKIM.
Sådan testes, om DKIM blev konfigureret korrekt?
når DKIM er tilføjet, skal du sørge for at validere det med en online DKIM analysator. Brug for eksempel M .toolbo.eller Mail-tester.,com, sidstnævnte kan bruges til at kontrollere SPF-poster samtidigt.
Du kan også bare sende en test-e-mail til din Gmail-eller Yahoo-konto og bekræfte dig selv, om en meddelelse kom med din DKIM-signatur.
Når meddelelsen ankommer, skal du udvide overskriften med trekantikonet under afsenderens navn. Hvis afsenderens domæne vises for både ‘mailed-by’ og ‘signed-by’, blev meddelelsen bekræftet med DKIM.,
Du kan også klikke på de tre prikker i øverste højre hjørne og “Vis Oprindelig”. Her kan du se resultatet af DKIM-godkendelse. Hvis det kommer med ordet ‘PASS’ og din domæneadresse, fungerer alt fint. Hvis du sender en e-mail fra Gmail og ikke konfigurerer en DKIM-godkendelse, tildeler Gmail en standard EN til dig ved at tilføje noget som “.20150623.gappssmtp.com” til din domæneadresse., En sådan meddelelse er også godkendt, men ikke så effektiv som den ville være med dine individuelle DomainKeys identificerede mailopsætning.
for at bekræfte DKIM-posten på Yahoo skal du klikke på “Se fuld overskrift” og søge efter sporet af DKIM. Hvis du finder dkim=pass (ok)
, bestod du testen!
andre overvejelser
dette omslutter vores guide til DKIM, men det bør ikke være en ende på din indsats for at forbedre e-mail-levering. Se vores guide til levering, hvor vi viser masser af andre ideer., Sørg for, at du også autentificerer med SPF såvel som DMARC for at gøre dit domæne endnu mere troværdigt. Det tager kun en lille smule tid og kræfter, men udbetalingen kan være enorm.
Hvis du nød denne artikel, skal du dele og sprede ordet. Vi vil virkelig sætte pris på det.