Uwierzytelnianie poczty e-mail przez DKIM

Informacje o standardzie DKIM

Zapobieganie podszywaniu się pod inne osoby w e-mailach wychodzących

Standard DKIM (DomainKeys Identified Mail) umożliwia zapobieganie podszywaniu się pod inne osoby w e-mailach wychodzących.

Podszywanie się w e-mailach polega na zmienianiu treści wiadomości w taki sposób, aby przypominały one wiadomości z innego miejsca lub od innej osoby niż ich faktyczne źródło pochodzenia. Podszywanie się to częsta metoda nieautoryzowanego użycia poczty e-mail, dlatego niektóre serwery poczty e-mail wymagają stosowania DKIM w celu zapobiegania takim działaniom.

DKIM wprowadza zaszyfrowaną sygnaturę do nagłówka wszystkich wiadomości wychodzących. Serwery poczty e-mail otrzymujące te wiadomości używają DKIM do odszyfrowania nagłówka wiadomości i zweryfikowania, że wiadomość nie została zmieniona po jej wysłaniu. 

Używanie DKIM razem z SPF i DMARC

Oprócz DKIM zalecamy skonfigurowanie SPF (Sender Policy Framework) i DMARC (Domain-based Message Authentication, Reporting & Conformance). DKIM sprawdza, czy treść wiadomości jest autentyczna i nie została zmieniona. SPF określa domeny w Twojej organizacji, z których mogą być wysyłane wiadomości. DMARC definiuje sposób obsługiwania podejrzanych e-maili w domenie.

Jeśli nie skonfigurujesz DKIM, Gmail użyje domyślnego DKIM

Podpisywanie DKIM zwiększa bezpieczeństwo poczty e-mail i zapobiega podszywaniu się w e-mailach pod inne osoby. Zalecamy używanie własnego klucza DKIM we wszystkich wiadomościach wychodzących.

Jeśli nie włączysz podpisywania e-maili przy użyciu klucza DKIM domeny, Gmail podpisze wszystkie wiadomości wychodzące domyślnym kluczem DKIM domeny: d=*.gappssmtp.com. E-maile wysłane z serwerów spoza domeny mail.google.com nie są podpisywane przy użyciu domyślnego klucza DKIM.

Konfigurowanie DKIM

  1. Wygeneruj klucz domeny.
  2. Dodaj klucz publiczny do rekordów DNS domeny. Serwery poczty e-mail mogą używać tego klucza do odczytywania nagłówków DKIM wiadomości.
  3. Włącz podpisywanie DKIM, aby rozpocząć dodawanie sygnatury DKIM do wszystkich wiadomości wychodzących.
Rozpocznij

Najczęstsze pytania na temat DKIM

Jak działa DKIM?

DKIM weryfikuje wiadomości przy użyciu pary kluczy – jednego prywatnego i jednego publicznego.

Prywatny klucz domeny pozwala dodać zaszyfrowany nagłówek do wszystkich wiadomości wychodzących, które są wysyłane z Twojej domeny Gmaila.

Pasujący klucz publiczny jest dodawany do rekordu systemu nazw domenowych (DNS) Twojej domeny Gmaila. Serwery poczty e-mail otrzymujące wiadomości z Twojej domeny odszyfrowują ich nagłówki i weryfikują ich źródło przy użyciu klucza publicznego.

Kiedy włączysz uwierzytelnianie poczty e-mail w Gmailu, DKIM zacznie szyfrować nagłówki wiadomości wychodzących.

Co zrobić, jeśli moja domena ma już klucz DKIM?

Jeśli korzystasz już z DKIM w swojej domenie (z innym systemem poczty e-mail), musisz wygenerować nowy, unikatowy klucz domeny na potrzeby Gmaila. 

Klucze domeny zawierają ciąg tekstowy – tak zwany prefiks selektora – który możesz zmienić podczas generowania klucza. Domyślny prefiks klucza domeny G Suite to google. Podczas generowania klucza możesz zmienić domyślny prefiks selektora google na inny tekst.

Jak skonfigurować DKIM, jeśli serwer zmienia treść e-maili wychodzących?

Jeśli używasz bramy poczty wychodzącej, która zmienia wiadomości wychodzące, te zmiany powodują unieważnienie sygnatury DKIM. Jednym z przykładów są serwery poczty e-mail, które dodają stopkę do każdej wiadomości wychodzącej. Aby uniknąć tego problemu, wykonaj jedną z tych czynności:

  • Skonfiguruj bramę tak, aby nie zmieniała wiadomości wychodzących.
  • Skonfiguruj bramę tak, aby najpierw zmieniała wiadomość, a dopiero potem dodawała sygnaturę DKIM.
Co zrobić, jeśli e-maile z mojej domeny są odrzucane, bo nie spełniają wymagań standardu DKIM?

Jeśli wiadomości z Twojej domeny są odrzucane, skontaktuj się z administratorem serwera poczty e-mail, który je odrzuca. Serwery poczty e-mail nie powinny odrzucać wiadomości z powodu brakujących lub niemożliwych do zweryfikowania sygnatur DKIM (RFC 4871).

Czy ten artykuł był pomocny?
Jak możemy ją poprawić?