Serwery poczty e-mail komunikują się ze sobą za pomocą DomainKeys Identified Mail DKIM - metody, która pomaga zweryfikować autentyczność nadawcy wiadomości e-mail Gdy użytkownik tworzy i wysyła wiadomość e-mail, jego klient poczty e-mail łączy się z serwerem poczty wychodzącej.

Dlaczego DKIM ma znaczenie dla bezpieczeństwa poczty e-mail i BIMI?

Domain Keys Identified Mail (DKIM) to krytyczny protokół uwierzytelniania wiadomości e-mail, który weryfikuje integralność wiadomości i legalność nadawcy. DKIM jest niezbędny dla BIMI (Brand Indicators for Message Identification), ponieważ tylko prawidłowo uwierzytelnione wiadomości e-mail mogą wyświetlać logo marki w skrzynce odbiorczej. Jednak konfiguracja DKIM jest podatna na kilka typowych pułapek, które mogą podważyć zarówno bezpieczeństwo, jak i dostarczalność.

Najczęstsze pułapki DKIM i sposoby ich uniknięcia

  • Brakujący lub nieprawidłowy klucz publiczny w DNS: Jeśli klucz publiczny DKIM nie został opublikowany lub jest nieprawidłowo sformatowany w DNS, uwierzytelnianie nie powiedzie się. Zawsze używaj generatora rekordów DKIM i sprawdzaj poprawność wpisów DNS pod kątem błędów składni.
  • Słaba lub nieaktualna długość klucza: Używanie kluczy krótszych niż 1024 bity (np. 512 bitów) sprawia, że DKIM jest podatny na ataki. Używaj kluczy co najmniej 1024-bitowych - zalecane są klucze 2048-bitowe - i zmieniaj je co 6-12 miesięcy.
  • Problemy z wyrównaniem: Domena w podpisie DKIM (wartość d=) musi być zgodna z domeną w adresie "From". Niedopasowanie prowadzi do błędów uwierzytelniania i może złamać zgodność z DMARC.
  • Niedopasowanie selektora: Selektor w rekordzie DNS musi być zgodny z selektorem w nagłówku wiadomości e-mail. Nawet jednoznakowe niedopasowanie może powodować błędy.
  • Nieprawidłowe formatowanie: Rekordy DKIM muszą być pojedynczym, nieprzerwanym ciągiem znaków w DNS. Przerwy w wierszach, niewykorzystane średniki lub brakujące pola (takie jak v=DKIM1 lub k=rsa) spowodują unieważnienie rekordu.
  • Zapomnienie o włączeniu podpisywania DKIM: Opublikowanie rekordu DNS nie wystarczy - upewnij się, że podpisywanie DKIM jest włączone na serwerze pocztowym lub u dostawcy poczty e-mail.
  • Ignorowanie subdomen i dostawców zewnętrznych: Jeśli wysyłasz pocztę z subdomen lub korzystasz z usług innych firm, każda z nich musi mieć poprawnie skonfigurowany DKIM, aby uniknąć luk w uwierzytelnianiu.
  • Brak monitorowania lub testowania: Regularnie testuj konfigurację DKIM i monitoruj raporty DMARC, aby wcześnie wychwycić problemy. Po wszelkich zmianach wysyłaj testowe wiadomości e-mail i sprawdzaj, czy DKIM przechodzi.

Najlepsze praktyki dotyczące niezawodnego wdrażania DKIM

  • Używaj silnych, regularnie obracanych kluczy: 1024-2048 bitów.
  • Podwójne sprawdzenie formatowania DNS i wyrównania selektorów: Zapewnij poprawną składnię i pasujące selektory.
  • Wyrównaj domeny DKIM: Domena w podpisie DKIM powinna być zgodna z adresem "Od".
  • Testuj po każdej aktualizacji: Monitoruj wyniki uwierzytelniania za pomocą raportów DMARC.
  • Koordynacja z nadawcami zewnętrznymi: Upewnij się, że wszyscy dostawcy poprawnie wdrażają DKIM.
  • Wycofaj stare lub naruszone klucze: I usuń je z DNS, aby zapobiec niewłaściwemu użyciu.

Rozwiązywanie problemów z awariami DKIM

  • Sprawdź opóźnienia propagacji DNS: Zmiany mogą potrwać do 48 godzin.
  • Przejrzyj raporty o błędach DMARC i DKIM: Poszukaj wskazówek na temat tego, co zawodzi i dlaczego.
  • Sprawdź, czy treść wiadomości nie została zmieniona po podpisaniu: Upewnij się, że narzędzia przekierowujące lub zabezpieczające nie modyfikują wiadomości.
  • Zapoznaj się z dokumentacją dostawcy usług poczty e-mail: Postępuj zgodnie ze wskazówkami specyficznymi dla platformy, aby rozwiązać problemy z uwierzytelnianiem.

DKIM, SPF i DMARC - ujednolicone podejście do BIMI

DKIM jest najbardziej skuteczny w połączeniu z SPF i wymuszoną polityką DMARC. To trio nie tylko chroni domenę przed spoofingiem i phishingiem, ale jest również wymagane do wyświetlania logo BIMI w skrzynkach odbiorczych.

Potrzebujesz pomocy z konfiguracją DKIM lub rozwiązywaniem problemów?

Skontaktuj się z naszymi agentami, aby uzyskać fachowe wskazówki dotyczące uwierzytelniania poczty e-mail i gotowości do BIMI!

Zapoznaj się z naszym często zadawanym pytaniem dotyczącym rekordów SPF, aby upewnić się, że cały łańcuch uwierzytelniania jest gotowy na BIMI.

Silne klucze i wyrównanie: Używaj kluczy 1024+ bitowych i upewnij się, że domena DKIM pasuje do twojego adresu "From".

Dokładność DNS: Unikaj błędów składni, niedopasowania selektorów i problemów z formatowaniem.

Ciągłe monitorowanie: Testuj, rotuj klucze i przeglądaj raporty DMARC, aby utrzymać solidne uwierzytelnianie DKIM.