spam våra inkorgar har varit den föredragna tidsfördriv av spambots ända sedan den första e-postlådan skapades. Medan irriterande, de flesta av dessa meddelanden är bara ofarliga försök att få dig intresserad av vissa produkter eller tjänster. Vi har lärt oss att ignorera dem och med sofistikerade spamfilter dessa dagar vi knappt ens märker dem. Saker blir lite mer knepigt när en bot imiterar din bästa vän e-post dig om en ny produkt som hon just hittat. Skulle du kunna motstå att se vad hon pratar om?,
DKIM signatur, tillsammans med andra metoder som SPF eller DMARC, är en av de vanligaste metoderna för att autentisera dig själv som avsändare av ett e-postmeddelande. Nedan förklarar vi varför du ska använda den också och hur det faktiskt fungerar. Låt oss börja!
Varför använda DKIM?
Föreställ dig följande scenario. Du är ansvarig för att sälja din glänsande nya produkt och du vet en VD som verkligen kan vara intresserad. Du träffade Yvonne slumpmässigt på en tech meetup för två veckor sedan och nämnde produkten kortfattat, till hennes synliga intresse (åtminstone du trodde det)., Hon gav dig sitt visitkort och bad om ett mail med några fler detaljer, varefter hon rusade någon annanstans.
nu spenderar du hela eftermiddagen och skapar ett mail till henne och förklarar hur det kommer att göra hennes företag mycket effektivare. Efter att ha läst igenom det minst 10 gånger trycker du på ”Skicka” och stänger den bärbara datorn. Du uppdaterar då nervöst e-postappen på din telefon varje halvtimme, men utan resultat. En dag passerar, sedan en annan och en annan., Slutligen, efter ungefär en och en halv vecka, du skickar en snabb anteckning ” Yvonne, låt mig veta om du vill träffa, gärna komma över när som helst.”. En annan vecka går, och sedan en annan-inget svar. Du börjar undra vad som gick fel.
sedan, vid en annan meetup tre månader senare, du ser Yvonne över hallen. Du närmar dig henne och börjar chatta. Vid något tillfälle nämner du diskret din produkt och det samtalet för ett tag sedan. Förbryllad, Yvonne säger ” Mark, jag har aldrig hört från dig. Vi kunde inte vänta längre så vi har undertecknat med ett annat företag och de är ganska bra”.,
vad gick verkligen fel här? Mark indeed skickade ett mail men det nådde aldrig Yvonnes inkorg. Eftersom det inte studsade (han skulle ha fått ett meddelande om leveransstatus (DSN) om det gjorde det) måste det ha hoppat över inkorgen. Det hamnade i en ”spam” mapp, tillsammans med potentiellt rejäl utbetalning han hade hoppats på.
Varför hände detta? Det finns många potentiella orsaker till dålig leveransbarhet, men som det visade sig glömde Mark att ställa in DKIM-autentisering för sitt e-postkonto., Som ett resultat var Yvonnes server inte helt säker på om det verkligen var Mark som mejlade henne och kasserade meddelandet, bara i fall (sätta ”du behöver verkligen se det här!”i ämnet spelade förmodligen också sin roll).
Vad är DKIM?
DomainKeys Identified Mail (DKIM) är en digital signatur som läggs till i varje e-post som skickas från en viss e-postadress. Det är inte en typisk signatur som du förväntar dig att se på botten av ett företags e-postmeddelande. I själva verket brukar du inte ens se DKIM., Det är en till synes slumpmässig uppsättning tecken som är dolda i källkoden för ett e – postmeddelande-en plats där människor vanligtvis inte ser ut, men servrar som accepterar inkommande e-post kommer definitivt. DKIM är trots allt en branschstandard för autentisering.
DKIM skulle tillåta Mark att ta ansvar för ett e-postmeddelande som han var på väg att skicka till Yvonne. Med denna signatur skulle han säga ” Hej, Jag är Mark, skriver från min e-postadress [email protected] den 21 juni 2019 vid 3:52 PM PST. Jag inkluderar i det här e-postmeddelandet följande meddelande: (…)”., När meddelandet tas emot skulle Yvonnes e-postserver läsa det här meddelandet, tänka för ett kort ögonblick (som, riktigt kort) och om allt låter bra, visa meddelandet i Yvonnes brevlåda. Naturligtvis garanterar inte tillägg av DKIM-signatur leverans men det ökar avsevärt oddsen för ett positivt resultat.
naturligtvis behöver Mark inte skriva ett sådant meddelande varje gång han vill maila någon. Det händer automatiskt varje gång, när DKIM är konfigurerad för sin domän.
hur ser en DKIM-rubrik ut?,
här är ett exempel på en DomainKeys identifierad postpost:
DKIM består av olika element, beskrivna med olika taggar och värden som motsvarar varje. Låt oss bryta ner betydelsen av varje som användes ovan:
tagg och dess värde | betydelse | obligatorisk/valfri |
v=1 | version. Alltid lika med ’1’., |
obligatorisk |
a=RSA-sha256 |
Signeringsalgoritm (så den som används för att skapa en DKIM-post på avsändarens slut). Vanligtvis är det antingen rsa-sha eller rsa-sha256. Det finns andra algoritmer men de stöds inte alltid av att ta emot kunder. | obligatorisk |
d=example.net | domänen för en avsändare av ett meddelande (där DKIM är signerad) | obligatorisk |
s=newyork | väljare., Detta inkluderar instruktioner om vilken offentlig nyckel som ska användas för att lösa en viss DKIM (mer om det senare). |
obligatorisk |
C=avslappnad/enkel |
Canonicalization algoritm som används för både huvud och kropp. |
obligatorisk |
q=dns/txt |
Frågemetod som används för att hämta den offentliga nyckeln., Som standard är det ’dns/txt’ | valfritt (rekommenderat) |
t=1117574938 | en tidsstämpel för när meddelandet signerades | obligatoriskt |
x=1118006938 | löper ut tiden för denna DKIM (om ett e-postmeddelande kommer efter utgången kommer verifieringen att misslyckas även om allt annat matchar perfekt) | valfritt (rekommenderas) |
h=från:till:ämne:dat e:nyckelord:nyckelord; |
lista över rubriker, åtskilda av kolon., |
obligatorisk |
bh=MTIzNDU2Nzg5M Deymzq1njc4otaxmj m0nty3odkwmti= |
Den hashade meddelandekroppen, efter att ha kanonikaliserats med metoden från ” C ”- taggen och kör sedan genom hashfunktionen från taggen ”a”. |
obligatorisk |
b=dzdVyOfAKCdLXdJO C9g2q8loxslenisbav+ yuU4zGeeruD00lszZVo g4zhrniyzr |
och slutligen är detta den digitala signaturen för både rubriker och kropp, hashade med samma funktion., |
obligatorisk |
som du kan se är den faktiska signaturen endast en liten del av DKIM. Allt som är ovanför det är metadata, som beskriver hur de hashade värdena beräknades.
Lägg märke till hur två av taggarna markerades som valfria – de är inte nödvändiga för att DKIM ska verifieras korrekt men lägga till ett extra lager av säkerhet., Det finns flera andra valfria taggar som du kan använda:
tagg | vilket betyder | rekommenderas eller inte |
’i’ | identitet för en användare eller en agent. Värdet på den här taggen är en e-postadress, inklusive en domän och underdomän enligt definitionen under d-taggen. |
rekommenderas |
’l’ |
längden på meddelandekroppen (antal tecken) som användes för att beräkna kroppen hash., Om taggen inte används, antas det att hela kroppen användes. |
rekommenderas inte |
’z’ |
lista över meddelandets ursprungliga rubriker. |
rekommenderas inte |
hur DKIM fungerar?
signering och mottagning av DKIM sker i tre steg.,
- avsändaren bestämmer vad som ska inkluderas i en DKIM-post
som avsändare kan du begränsa dig till endast vissa delar av en rubrik (”Från”, ”Till”, ”cc”, ”ämne” eller andra) men kan också gå så långt som att inkludera hela huvudet och kroppen i DKIM. Du kan också välja att lägga till några eller alla valfria fält som vi nämnde ovan. Medan vi har inkluderat dem i listan rekommenderar vi inte att du använder de två sista taggarna från föregående tabell. De ger inte mycket värde och när de missuppfattas kan de leda till falsk autentisering även om resten av posten är bra.,
Tekniskt, de mer specifika detaljerna ingår, desto mer tillförlitlig autentisering kommer att vara. Men du måste vara försiktig med detta också som även de små detaljer som ändrats av din e-postserver kommer att leda till en misslyckad DKIM autentisering på den mottagande sidan. Tänk till exempel på” vidarebefordras av… ” meddelanden som läggs till i e-post när du vidarebefordrar dem från e-postklienter. Om du inkluderade hela din kropp i DKIM, kommer det nu oundvikligen att misslyckas eftersom kroppen bara modifierades.
oroa dig inte. Du behöver inte bestämma formen på en DKIM varje gång du skickar ett mail., Det tas om hand automatiskt av en server som du behöver konfigurera bara en gång.
2. DKIM skapas och ett meddelande inklusive det skickas
när servern vet vad som ska inkluderas i DKIM och e-postsändning initieras börjar det hashing innehållet. Du såg redan hur ” B ” och ” bh ” taggar såg l i vårt exempel. För att ge dig ytterligare ett exempel, så här ser det föregående steget ut om det hashas med SHA256-metoden:
568291DDA7ECE2594254BC8E7D70DA150968D022021081BB6E3FC40DC9C260D6CE328291830AB02CFB1D8CDEC3C2B35C73F92ADF335BCCF38C6784AC9922A8C1
även om det kan tyckas komplext, är sådana hashar extremt lätta att dechiffrera med olika onlineverktyg (prova själv!,). Därför krypteras varje hash innan ett e-postmeddelande skickas med en så kallad privat nyckel. För varje väljare du använder kan du ha en separat privat nyckel även om du skickar alla e-postmeddelanden från samma domän. Detta kan innebära en nyckel för marknadsföring e-post, en annan för transaktionella sådana och en tredjedel för e-post som skickas till leverantörer. Att använda olika privata nycklar är viktigt av säkerhetsskäl.
När allt är inställt skickas ett e-postmeddelande!
3., Ett meddelande tas emot och servern validerar DKIM-signaturerna
inom några sekunder tas ett meddelande emot av den mottagande servern och det måste fatta ett viktigt beslut – om du vill tillåta e-postmeddelandet i eller inte. När det ser att ett DKIM ingår i meddelandet startar det omedelbart valideringsprocessen.
med fälten ”domän” (”d) och ”väljare” (”s”) synliga i DKIM kan servern hämta den offentliga nyckeln som motsvarar denna kombination genom att köra en lämplig DNS-fråga (sådana uppgifter är allmänt tillgängliga)., Sedan, med de nyförvärvade offentliga nyckel-och ” B ”- och ” h ” – krypterade fälten, bygger den mottagande servern sina egna hashar och jämför dem med de som mottas i ett meddelande. Om det finns en matchning – autentiseringen är framgångsrik. Om inte, DKIM tillstånd misslyckas. Det betyder inte att meddelandet kommer att kasseras men det sänker sina chanser att levereras.
Hur lägger du till DKIM-signatur i din e-post?
att lägga till DKIM kräver att du ändrar vissa detaljer i dina DNS-poster. Många e-postklienter har det täckt i detalj så att vi inte kommer att fokusera på det här., Kontrollera följande länkar för detaljerna som är specifika för de mest populära leverantörerna:
- MailChimp
- SendGrid
- Sendinblue
- Mailjet
- AWeber
- Gmail
- Outlook & Office365
om din e-postklient inte erbjuder någon hjälp med att implementera DKIM eller du ställer in din egen infrastruktur, kolla in dkims officiella dokument.
hur testar du om DKIM har konfigurerats korrekt?
När DKIM har lagts till, se till att du validerar det med en online DKIM-analysator. Använd till exempel MXToolbox eller Mail-tester.,com, den senare kan användas för att kontrollera SPF-poster samtidigt.
Du kan också bara skicka ett test e-post till ditt Gmail-eller Yahoo-konto och kontrollera dig själv om ett meddelande kom med din DKIM signatur.
När meddelandet kommer, expandera huvudet med triangelikonen under avsändarens namn. Om avsändarens domän visas för både ”mailed-by” och ”signed-by” verifierades meddelandet framgångsrikt med DKIM.,
Du kan också klicka på de tre punkterna i övre högra hörnet och ”visa Original”. Här ser du resultatet av DKIM-autentisering. Om det kommer med ordet ”PASS” och din domänadress fungerar allt bra. Om du skickar ett e-postmeddelande från Gmail och inte konfigurerar en DKIM-behörighet, kommer Gmail att tilldela en standard för dig genom att lägga till något som ”.20150623.gappssmtp.com” till din domänadress., Ett sådant meddelande är också autentiseras men inte lika effektivt som det skulle vara med din individuella DomainKeys identifierade Mail setup.
för att verifiera DKIM-posten på Yahoo, klicka på ”Visa Full Header” och Sök efter spår av DKIM. Om du hittar dkim=pass (ok)
passerade du testet!
andra överväganden
detta wraps upp vår guide till DKIM men det bör inte vara ett slut på dina ansträngningar för att förbättra e-postleveranser. Kolla in vår guide till leverans där vi listar massor av andra idéer., Se till att du också autentisera med SPF samt DMARC för att göra din domän ännu mer trovärdig. Det tar bara lite tid och ansträngning, men utbetalningen kan vara enorm.
om du gillade den här artikeln, vänligen dela och sprida ordet. Vi kommer verkligen att uppskatta det.