spammer nos boîtes de réception est le Passe-temps préféré des robots spammeurs depuis la création de la première boîte aux lettres. Bien qu’ennuyeux, la plupart de ces messages ne sont que des tentatives inoffensives pour vous intéresser à certains produits ou services. Nous avons appris à les ignorer et avec des filtres anti-spam sophistiqués ces jours-ci, nous les remarquons à peine. Les choses deviennent un peu plus difficiles quand un bot usurpant l’identité de votre meilleur ami vous envoie un e-mail au sujet d’un nouveau produit qu’elle vient de trouver. Seriez-vous capable de résister à voir de quoi elle parle?,
la signature DKIM, avec d’autres méthodes telles que SPF ou DMARC, est l’une des méthodes les plus courantes pour vous authentifier en tant qu’expéditeur d’un message électronique. Ci-dessous, nous expliquerons pourquoi vous devriez l’utiliser aussi et comment cela fonctionne réellement. Nous allons commencer!
Pourquoi utiliser DKIM?
imaginez le scénario suivant. Vous êtes en charge de la vente de votre nouveau produit Brillant et vous connaissez un PDG qui pourrait vraiment être intéressé. Vous avez rencontré Yvonne au hasard lors d’un meetup technologique il y a deux semaines et avez mentionné brièvement le produit, à son intérêt visible (du moins vous le pensiez)., Elle vous a donné sa carte de visite et a demandé un e-mail avec plus de détails, après quoi elle s’est précipitée ailleurs.
Maintenant, vous passez toute l’après-midi à créer un e-mail pour elle, expliquant comment cela rendra son entreprise beaucoup plus efficace. Après avoir lu au moins 10 fois, vous appuyez sur « envoyer » et fermer l’ordinateur portable. Vous, alors, actualisez nerveusement l’application de messagerie sur votre téléphone toutes les demi-heures, mais sans résultat. Un jour passe, puis un autre et un autre., Enfin, après environ une semaine et demie, vous envoyez une note rapide » Yvonne, faites-moi savoir si vous souhaitez vous rencontrer, heureux de venir à tout moment.”. Une autre semaine passe, puis une autre – pas de réponse. Vous commencez à vous demander ce qui a mal tourné.
puis, lors d’une autre rencontre trois mois plus tard, vous apercevez Yvonne de l’autre côté du couloir. Vous l » approchez et commencez à discuter. À un moment donné, vous mentionnez discrètement votre produit et cette conversation il y a quelque temps. Perplexe, Yvonne dit » Mark, Je n’ai jamais eu de nouvelles de toi. Nous ne pouvions pas attendre plus longtemps, nous avons donc signé avec une autre entreprise et ils sont plutôt géniaux”.,
Qu’est-ce qui a vraiment mal tourné ici? Mark a en effet envoyé un e-mail mais il n’a jamais atteint la boîte de réception D’Yvonne. Comme il n’a pas bougé (il aurait reçu une Notification D’État de livraison (DSN) si c’était le cas), il a dû ignorer la boîte de réception. Il s’est retrouvé dans un dossier « spam », avec un paiement potentiellement lourd qu’il espérait.
pourquoi cela s’est-il produit? Il existe de nombreuses raisons potentielles pour une mauvaise délivrabilité, mais il s’est avéré que Mark a oublié de configurer l’authentification DKIM pour son compte de messagerie., En conséquence, le serveur D’Yvonne n’était pas tout à fait sûr s’il s’agissait vraiment de Mark lui envoyant un e-mail et a rejeté le message, juste au cas où (en mettant » Vous avez vraiment besoin de voir ça! »dans le sujet a probablement aussi joué son rôle).
qu’est-ce que DKIM?
DomainKeys Identified Mail (DKIM) est une signature numérique qui est ajoutée à chaque e-mail envoyé à partir d’une adresse e-mail donnée. Ce n’est pas une signature typique que vous vous attendez à voir au bas d’un e-mail d’entreprise. En fait, normalement, vous ne voyez même pas le DKIM., C’est un ensemble apparemment aléatoire de caractères qui sont cachés dans le code source d’un e – mail-un endroit où les gens ne regardent généralement pas, mais les serveurs acceptant les e-mails entrants le feront certainement. Après tout, DKIM est un standard de l’industrie pour l’authentification.
DKIM permettrait à la Marque de prendre la responsabilité d’un courriel qu’il était sur le point d’envoyer à Yvonne. Avec cette signature, il dirait » Hey, je suis Mark, en écrivant à partir de mon adresse e-mail [email protected] le juin 21th 2019 à 3: 52 PM PST. J’inclus dans cet e-mail le message suivant: (…)”., Lorsque le message est reçu, le serveur de messagerie D’Yvonne lirait ce message, réfléchirait brièvement (comme, vraiment bref) et si tout semble bien, afficherait le message dans la boîte aux lettres D’Yvonne. Bien sûr, l’ajout de DKIM signature ne garantit pas la livraison, mais augmente considérablement les chances d’un résultat positif.
naturellement, Mark n’a pas besoin d’écrire un tel message chaque fois qu’il veut envoyer un e-mail à quelqu’un. Cela se produit automatiquement à chaque fois, une fois que DKIM est configuré pour son domaine.
à quoi ressemble un en-tête DKIM?,
Voici un exemple d’enregistrement de messagerie identifié par DomainKeys:
DKIM est composé de différents éléments, décrits avec différentes balises et valeurs correspondant à chacun. Décomposons la signification de chacun qui a été utilisé ci-dessus:
Tag et sa valeur | Signification | obligatoire/facultatif | Obligatoire |
a=rsa-sha256 | algorithme de Signature (donc celle qui est utilisée pour créer un enregistrement DKIM sur la fin de l’expéditeur). Habituellement, c’est rsa-sha ou rsa-sha256. Il existe d’autres algorithmes, mais ils ne sont pas toujours pris en charge par la réception des clients. | Obligatoire | |
d=example.net | Le domaine de l’expéditeur d’un message (d’où DKIM est signé) | Obligatoire | |
s=newyork | Sélecteur., Cela inclut des instructions sur la clé publique à utiliser pour résoudre un DKIM donné (plus à ce sujet plus tard). |
obligatoire |
|
c=relaxed/simple |
algorithme de Canonisation utilisé à la fois pour l’en-tête et le corps. | Obligatoire | |
q=dns/txt | Requête méthode qui est utilisée pour récupérer la clé publique., Par défaut, c’Est ‘dns/txt’ | facultatif (recommandé) | |
t=1117574938 | un horodatage du moment où le message a été signé | obligatoire | |
X=1118006938 | Expire time de ce DKIM (si un email arrive après l’expiration, la vérification échouera même si tout le reste correspond parfaitement) | facultatif (recommandé) | |
h=from:to:subject:dat E:keywords:keywords; |
liste des en-têtes, séparés par deux-points., | obligatoire | |
bh=MTIzNDU2Nzg5M DEyMzQ1Njc4OTAxMj M0NTY3ODkwMTI= |
Le corps du message haché, après avoir été canonisé avec la méthode de la balise ‘c’, puis exécuter la fonction de hachage à partir de la balise ‘a’. | obligatoire | |
b=dzdVyOfAKCdLXdJO c9G2q8LoXSlEniSbav+ yuU4zGeeruD00lszZVo G4ZHRNiYzR |
Et enfin, il s’agit de la signature numérique des en-têtes et du corps, hachée avec la même fonction., | Obligatoire |
Comme vous pouvez le voir, la signature n’est qu’une petite partie de DKIM. Tout ce qui est au-dessus est des métadonnées, décrivant comment les valeurs hachées ont été calculées.
notez que deux des balises ont été marquées comme facultatives – elles ne sont pas nécessaires pour que DKIM soit vérifié correctement mais ajoutent une couche de sécurité supplémentaire., Il y a plusieurs autres balises facultatives que vous pouvez utiliser:
la Balise | Sens | Recommandé ou non |
‘i’ | l’identité d’un utilisateur ou d’un agent. La valeur de cette balise est une adresse e-mail, y compris un domaine et un sous-domaine tels que définis sous la balise « d ». | Recommandé |
‘l’ | longueur du corps du message (nombre de caractères) qui a été utilisé pour calculer le corps de hachage., Si la balise n’est pas utilisée, on suppose que tout le corps a été utilisé. | Pas recommandé |
‘z’ | liste des message d’origine-têtes. | Pas recommandé |
Comment DKIM œuvres?
la signature et la réception de DKIM se font en trois étapes.,
- L’expéditeur décide d’inclure dans un DKIM enregistrement
en tant Qu’expéditeur, vous pouvez vous limiter à seulement certaines parties de l’en-tête (‘De’, ‘À’, ‘cc’, ‘objet’ ou autres), mais qui peuvent aussi aller jusqu’à y compris la totalité de l’en-tête et le corps dans la DKIM. Vous pouvez également choisir d’ajouter tout ou partie des champs facultatifs mentionnés ci-dessus. Bien que nous les ayons inclus dans la liste, nous ne recommandons pas d’utiliser les deux dernières balises du tableau précédent. Ils n’apportent pas beaucoup de valeur et lorsqu’ils sont mal configurés, ils peuvent conduire à une fausse authentification même si le reste de l’enregistrement est correct.,
techniquement, plus les détails sont précis, plus l’authentification sera fiable. Mais vous devez également faire attention à cela, car même les minuscules détails modifiés par votre serveur de messagerie entraîneront un échec de l’authentification DKIM du côté de la réception. Pensez, par exemple, aux messages « transférés par…” qui sont ajoutés aux e-mails lors de leur transfert à partir de clients de messagerie. Si vous avez inclus tout votre corps dans DKIM, il échouera inévitablement car le corps vient d’être modifié.
Ne vous inquiétez pas. Vous n’avez pas besoin de décider de la forme d’un DKIM chaque fois que vous envoyez un e-mail., Il est pris en charge automatiquement par un serveur que vous devez configurer une seule fois.
2. Le DKIM est créé et un message l’incluant est envoyé
Une fois que le serveur sait quoi inclure dans le DKIM et que l’envoi d’e-mails est lancé, il commence à hacher le contenu. Vous avez déjà vu à quoi ressemblaient les balises » b » et » bh » dans notre exemple. Pour vous donner un autre exemple, voici à quoi ressemblerait l’étape précédente si elle était hachée avec la méthode SHA256:
568291DDA7ECE2594254BC8E7D70DA150968D022021081BB6E3FC40DC9C260D6CE328291830AB02CFB1D8CDEC3C2B35C73F92ADF335BCCF38C6784AC9922A8C1
bien que cela puisse sembler complexe, de tels hachages sont extrêmement faciles à déchiffrer avec divers outils en ligne (essayez-le vous-même!,). C’est pourquoi, avant l’envoi d’un e-mail, chaque hachage est crypté avec une clé dite privée. Pour chaque sélecteur vous utilisez, vous pouvez avoir une clé privée, même si vous envoyez tous les e-mails à partir du même domaine. Cela peut signifier une clé pour les e-mails marketing, une autre pour les transactions et une troisième pour les e-mails envoyés aux fournisseurs. L’utilisation de différentes clés privées est importante pour des raisons de sécurité.
Une fois que tout est mis en place, un email est envoyé!
3., Un message est reçu et le serveur valide les signatures DKIM
en quelques secondes, un message est reçu par le serveur de réception et il doit prendre une décision importante – autoriser ou non l’e-mail. Lorsqu’il voit qu’un DKIM est inclus avec le message, il démarre immédiatement le processus de validation.
avec les champs’ domain ‘(‘d) et’ selector ‘(’s’) visibles dans DKIM, le serveur peut récupérer la clé publique correspondant à cette combinaison en exécutant une requête DNS appropriée (ces données sont accessibles au public)., Ensuite, avec la clé publique nouvellement acquise et les champs chiffrés » b » et « h », le serveur récepteur crée ses propres hachages et les compare avec ceux reçus dans un message. S’il y a une correspondance – l’authentification est réussie. Sinon, l’autorisation DKIM échoue. Cela ne signifie pas que le message sera rejeté, mais cela réduit ses chances d’être livré.
comment ajouter la signature DKIM à vos e-mails?
L’ajout de DKIM nécessite de modifier certains détails de vos enregistrements DNS. De nombreux clients de messagerie l’ont couvert en détail, nous ne nous concentrerons donc pas là-dessus., Vérifiez les liens suivants pour les détails spécifiques aux fournisseurs les plus populaires:
- MailChimp
- SendGrid
- Sendinblue
- Mailjet
- AWeber
- Gmail
- Outlook & Office365
Si votre client de messagerie n’offre aucune aide sur la mise en œuvre de DKIM ou vous configurez votre propre infrastructure, consultez les documents officiels de DKIM.
comment tester si DKIM a été configuré correctement?
Une fois DKIM ajouté, assurez-vous de le valider avec un analyseur DKIM en ligne. Utilisez, par exemple, MXToolbox ou Mail-tester.,com, ce dernier peut être utilisé pour vérifier les enregistrements SPF simultanément.
Vous pouvez également simplement envoyer un e-mail de test à votre compte Gmail ou Yahoo et vérifier vous-même si un message est venu avec votre signature DKIM.
Une fois le message arrivé, développez l’en-tête avec l’icône en triangle sous le nom de l’expéditeur. Si le domaine de l’expéditeur apparaît à la fois pour « envoyé par la poste » et « signé par », le message a été vérifié avec succès avec DKIM.,
Vous pouvez également cliquer sur les trois points dans le coin supérieur droit et « Afficher l’Original”. Ici, vous verrez le résultat de l’authentification DKIM. S’il est livré avec le mot « PASS » et votre adresse de domaine, tout fonctionne bien. Si vous envoyez un e-mail depuis Gmail et que vous ne configurez pas d’autorisation DKIM, Gmail vous en attribuera une par défaut en ajoutant quelque chose comme « .20150623.gappssmtp.com” à votre adresse de domaine., Un tel message est également authentifié mais pas aussi efficace qu’il le serait avec votre configuration de messagerie identifiée par DomainKeys individuelle.
pour vérifier L’enregistrement DKIM sur Yahoo, cliquez sur « Afficher L’en-tête complet” et recherchez la trace de DKIM. Si vous trouvez dkim=pass (ok)
, vous avez réussi le test!
autres considérations
ceci termine notre guide de DKIM mais cela ne devrait pas mettre fin à vos efforts pour améliorer la délivrabilité des e-mails. Consultez notre guide de délivrabilité où nous énumérons des tonnes d’autres idées., Assurez-vous également de vous authentifier avec SPF ainsi que DMARC pour rendre votre domaine encore plus crédible. Cela ne prend qu’un tout petit peu de temps et d’efforts, mais le gain peut être énorme.
Si vous avez apprécié cet article, veuillez partager et passer le mot. Nous l’apprécierons vraiment.