jak założyć i prowadzić własną firmę krok po kroku rozpoczęcie działalności gospodarczej przez internet zarabianie pieniędzy przez internet jak zarobić w domu poradnik
 
 


DKIM

DomainKeys Identified Mail - kolejny oręż w walce o legalny mailing i wysokie wskaźniki dostarczalności


Wobec rosnących i coraz bardziej uciążliwych kłopotów z wiązanych z atakami spamerskimi, phishingiem i spoofingiem, firmy i organizacje stoją przed koniecznością wprowadzania skutecznych metod walki z tym problemem. Uwierzytelnianie poczty poprzez SPF (Sender Policy Framework) nie jest skuteczne i wystarczające. W związku z tym wprowadzono nową ulepszoną broń w postaci specyfikacji DKIM.

W poprzedniej części cyklu Uwierzytelnianie Adresu Email Nadawcy Newslettera pisaliśmy o SPF, który był poprzednikiem DKIM. Artykuł ten znajdziesz tutaj.
Możesz również zacząć lekturę od samego początku naszego kursu: Skuteczny Mailing.

jak sprzedawać w internecie

Co to jest DKIM?

DomainKeys Identified Mail, czyli w skrócie DKIM, stanowi bardziej zaawansowaną metodę uwierzytelniania wysyłanych emaili niż stosowany dotąd SPF.
DKIM jest to metoda uwierzytelniania dzięki skojarzeniu emaila z domeną nadawcy. Opiera się ona na kryptografii asymetrycznej i jest zdecydowanie bardziej rozbudowana, gdyż umożliwia nie tylko weryfikację nadawcy, ale także treści i nagłówka e-maila.

Standard ten opracowany został przez IETF (Internet Engineering Task Force) w celu wzmocnienia ochrony internautów przez fałszywą korespondencją oraz zwiększenia odpowiedzialności za nadużycia związane z rozsyłaniem phishingu i spamu.

Zaprojektowane przez IETF rozwiązanie ma pozwalać na weryfikację źródła nadchodzących e-maili oraz chronić tożsamość nadawcy, przy jednoczesnym zachowaniu integralności korespondencji, a więc bez jakiegokolwiek wpływu na dotychczasową funkcjonalność poczty elektronicznej.

IETF

DKIM IETF (Internet Engineering Task Force) jest grupą roboczą, która opracowuje specyfikację DKIM. W ramach Grupy Roboczej DKIM IETF współpracują między innymi Yahoo!, Cisco, ISP oraz wielu dostawców rozwiązań poczty internetowej.

DKIM jest specyfikacją łączącą dwie technologie uwierzytelniania korespondencji internetowej. Są nimi technologia podpisu nagłówkowego Internet Identified Mail (Cisco) oraz protokół antyspamowy DomainKeys (Yahoo!). DKIM zatem używa DNS w ten sam sposób, co DomainKeys wykorzystując jednocześnie technologię Internet Identified Mail do podpisywania korespondencji.

DKIM opracowywany jest od 2004 roku, a w zakresie jego wdrażania pionierami stali się American Greetings, Cisco oraz Bank of America. Obecnie DKIM jest już stabilną specyfikacją, sposób podpisywania i weryfikacji podpisu jest dobrze zdefiniowany, a urządzenia i oprogramowanie jest już na rynku komercyjnym łatwo dostępne za pośrednictwem takich dostawców, jak np. IronPort, Sendmail, StrongMail Systems, Port 25 Solutions, czy Message System. Standard ten zyskał już dużą popularność i wykorzystywany jest przez wiele firm, instytucji oraz dostawców poczty. Korzystają z niego między innymi Google, PayPal i eBay.

Do czego służy DKIM?

Przyczyną stworzenia DKIM była potrzeba zweryfikowania nadawcy przychodzącej korespondencji, tak aby odbiorca mógł mieć pewność, że daną wiadomość otrzymał od jasno określonego nadawcy, a nie od kogoś kto usiłuje się pod tego nadawcę podszyć. Chodzi dokładnie o to, że adresat po otrzymaniu wiadomości, może sprawdzić, czy nadawca naprawdę jest właścicielem adresu/domeny, z której została wysłana korespondencja.

Zatem dzięki takiej metodzie uwierzytelnienia poczty odbiorca będzie mieć jednoznaczną informację, że nadawca jest wiarygodny, a jego tożsamość jest jasno zdefiniowana.

Nadawca może więc kryptograficznie podpisać wysyłaną wiadomość email poprzez umieszczenie sygnatury DKIM w nagłówku emaila. Podpis ten towarzyszy tej wiadomości podczas całej wędrówki po Internecie, bez względu na to, jakimi drogami podróżują.

Nie ma więc niepewności, ani żadnych wątpliwości co do wiarygodności otrzymanej korespondencji. I nie ma ryzyka, że odbiorca zostanie wprowadzony w błąd przez spamera, który wykorzystał wiarygodność prawdziwego nadawcy w celu oszukania adresata.

Jak działa DKIM?

Działanie DKIM oparte jest na kryptografii (funkcja haszująca SHA-256 i kryptografia asymetryczna RSA), a uwierzytelnianie korespondencji odbywa się poprzez umieszczenie zaszyfrowanych informacji w nagłówkach wiadomości.

Zaszyfrowane informacje na temat danego emaila umieszczane są poprzez odpowiednio skonfigurowany serwer SMTP, czy też przez program obsługujący pocztę. Stosowany jest w tym celu asynchroniczny klucz szyfrujący.

Odbiorca emaila w celu odszyfrowania tych informacji musi pobrać odpowiednie dane na temat klucza z rekordu DNS domeny nadawcy. Jeśli informacje zostaną właściwie rozszyfrowane, wówczas odbiorca wie, że korespondencja jest uwierzytelniona – jej nadawcą naprawdę jest właściciel danego adresu/domeny.

Aby cały proces mógł być prawidłowo przeprowadzony dostęp do klucza szyfrującego może mieć wyłącznie nadawca. Jest to warunek konieczny, gdyż jeśli wyłącznie nadawca posiada klucz – to nikt inny nie może wysłać wiadomości w ten sposób uwierzytelnionej.

Infrastruktura wszystkich operatorów poczty (Onet, Gmail, Wp, AOL, Yahoo i inni) zapewnia automatyczne przeprowadzenie całego procesu rozszyfrowywania.

Dokładniej:

Nadawca wiadomości, uwierzytelnionej podpisem DKIM, korzystając z odpowiedniego oprogramowania, tworzy dwa rodzaje kluczy (pary kluczy) – klucz prywatny oraz klucz publiczny.

Nadawca umieszcza klucz publiczny razem z parametrami konfiguracyjnymi w rekordzie TXT swojej domeny (w rekordach domenowych DNS).
Klucz prywatny udostępniany jest serwerowi nadawczemu poczty w domenie. Serwer ten przy wysyłaniu e-maila korzysta z klucza prywatnego, by utworzyć podpis, który pokrywa się z nagłówkiem tego e-maila oraz z jego treścią.

Treść oraz wybrane nagłówki wysyłanej korespondencji poddawane są funkcji skrótu, która jest jednokierunkowa, a więc nieodwracalna. Wygenerowana przez funkcję skrótu wartość zmieni się nawet wskutek tylko jednoznakowej zmiany w nagłówku lub treści wiadomości. Wartość ta następnie kodowana jest za pomocą klucza prywatnego na poziomie serwera nadawcy, po czym dołącza się ją do osobnego nagłówka wiadomości (jest to charakterystyczny nagłówek DKIM-Signature).

Utworzony w ten sposób podpis cyfrowy wędruje wraz z wiadomością do adresata, bez względu na to, ile węzłów sieci wiadomość ta będzie musiała przejść.

System pocztowy odbiorcy w chwili dostarczenia do niego wiadomości, najpierw wykonuje zapytanie DNS, aby pobrać klucz publiczny domeny internetowej nadawcy (DKIM-Signature). Następnie odszyfrowuje wartość funkcji skrótu, po czym ponownie oblicza ją dla treści oraz dla wybranych pól nagłówka.

Przeprowadzenie całej tej procedury jest niezbędne, ponieważ funkcja skrótu ma charakter jednokierunkowy, a więc nie ma możliwości odtworzenia informacji źródłowej z wartości funkcji skrótu. Jeśli procedura ta zostanie prawidłowo sfinalizowana, będzie to dowód na to, że korespondencja pochodzi od uwierzytelnionego nadawcy…

Wartość funkcji skrótu, jaka została wyznaczona zarówno dla treści e-maila, jak również dla jego nagłówka, będzie identyczna w chwili wysyłki mailingu oraz w chwili jego odebrania – oznacza to, że sama wiadomość, a także jej podróż z serwera nadawcy do serwera odbiorcy, pozostały niezmienione, a tym samym wysłany e-mail dostarczony został w swej oryginalnej postaci i pochodzi z domeny uwierzytelnionej poprzez klucz publiczny, jaki z niej pobrano.

Jeśli serwer odbiorczy otrzyma korespondencję bez podpisu DKIM – wówczas także wykonuje zapytanie DNS, ponieważ musi określić ustawienia danej domeny internetowej odnośnie podpisywania wysyłanych z niech e-maili. Jeśli z ustawień domeny nadawcy wynika, że każda wysyłana korespondencja zawiera podpis DKIM, to zachodzi podejrzenie, że otrzymany e-mail bez podpisu jest falsyfikatem.

Czy warto stosować DKIM?

Możliwość zastosowania skutecznej metody uwierzytelniania emaili jest bardzo istotna dla firm i instytucji, dla których ważne jest bezpieczeństwo klientów oraz ochrona własnego wizerunku. Dzieki tej technice nadawca zyskuje kontrolę nad treścią korespondencji wysyłanej ze swojej domeny internetowej.

Popularność standardu DKIM ma także duże znaczenie w email marketingu, gdyż staje się w świecie poczty elektronicznej staje się pewnym koniecznym minimum i providerzy wymagają od nadawców, aby dostosowali się do tych wymogów. Dlatego uwierzytelnianie za pomocą protokołu DKIM dla email marketerów staje się jednym z fundamentów dostarczalności mailingów i newsletterów – jego brak będzie mieć bardzo negatywny wpływ na wskaźniki dostarczalności, tj. wiadomości bez tej sygnatury będą odrzucane przez serwery odbiorcze lub będą lądować w folderze ze spamem. Co więcej, sygnatura DKIM bywa często stawianym warunkiem, który musimy spełnić chcąc uczestniczyć w wielu programach typu White-List.

Czy DKIM jest skuteczne?

Przed wdrożeniem DKIM każdy zada sobie pytanie o to, czy zastosowanie tego rozwiązania naprawdę uchroni go przed podszywaniem się i wykorzystywaniem jego tożsamości? Otóż DKIM nie stanowi w 100% skutecznej metody ochrony przed spamem i nadużyciami. Spamerzy wciąż mają możliwość rozsyłania maili i podszywania się pod kogoś innego. Niemniej zastosowanie DKIM pozwala łatwo sprawdzić, czy przychodząca wiadomość jest wiarygodna i pożądana, czy jest atakiem spamerów. E-mail wysłany przez spamera nie zostanie bowiem podpisany sygnaturą DKIM.

Zatem, jeśli zostanie do nas wysłany e-mail z określonego adresu (np. biuro@jakasdomena.pl) i wiadomość ta podpisana jest za pomocą DKIM – oznacza to, że wiadomość rzeczywiście została wysłana przez właściciela tego adresu i domeny. Nie ma tu raczej możliwości, że nadawcą tej korespondencji jest ktoś inny (np. spamer usiłujący wykorzystać tożsamość i wiarygodność cudzej marki). Może tak się zdarzyć tylko w przypadku, gdy spamer włamał się do systemu nadawcy i zdobył informacje niezbędne do prawidłowego uwierzytelnienia poczty.

Jednak samo stosowanie DKIM nie zapewni nam żadnego zabezpieczenia przed niechcianą wysyłką wiadomości, które nie są podpisane. Dlatego ktoś, kto zechce wysłać do Ciebie wiadomość jako ktoś inny – wciąż ma taką możliwość. Jedyna różnica i wartość tego zabezpieczenia polega na tym, że korespondencja taka nie będzie podpisana techniką DKIM. Zatem jeśli wiemy, że prawdziwy nadawca używa tego klucza do uwierzytelniania swoich mailingów, to wiemy także, że każdy niepodpisany email od tego nadawcy jest próbą podszycia się pod niego. I możemy to bardzo łatwo sprawdzić.

W celu bardziej skutecznej ochrony, jakiej nie zapewnia SPF ani DKIM, wprowadzono nowe, jeszcze bardziej zaawansowane zabezpieczenie DMARC, które rozwiązuje problem związany z niedoskonałością jego poprzedników.

Zalety DKIM

Niewątpliwa wyższość standardu DKIM nad klasycznymi metodami szyfrowania korespondencji mailowej, polega na tym, że wszystkie procesy szyfrowania i operacje kryptograficzne mają miejsce nie po stronie indywidualnych użytkowników, lecz po stronie samych serwerów.

Do prawidłowego działania DKIM wymagana jest obsługa tej techniki zarówno przez serwer nadawcy, jak też odbiorcy. Serwer odbiorczy, który nie wspiera tego standardu, może jednak nadal odbierać wiadomości uwierzytelnione przy pomocy DKIM i będą one wyświetlane prawidłowo. Dzieje się tak dlatego, że metoda ta nie ingeruje w treść korespondencji, ani standardowe nagłówki – sygnatura DKIM umieszczona jest w osobnych nagłówkach.

W chwili obecnej większość providerów obsługuje ten standard, a wśród nich są między innymi tacy operatorzy jak Yahoo, WP, Interia, o2, Gmail. Może on być jednak stosowany opcjonalnie, dzięki czemu nie ma wpływu na poprawność komunikacji w przypadku starszych serwerów.

DKIM przyczynia się ponadto na zwiększenie dostarczalności wysyłanych emaili i nie wyklucza innych mechanizmów antyspamowych, gdyż może być stosowany jednocześnie wraz z nimi.

Dalsze prace nad wzrostem bezpieczeństwa

Mimo większej doskonałości standardu DKIM w stosutnku do jego poprzednika, nie odpowiada on jednak w pełni obecnym wymogom bezpieczeństwa. W związku z tym opracowano jeszcze bardziej udoskonalony protokół o nazwie DMARC, który jest już obecnie szeroko stosowany. Jemu właśnie poświęciliśmy cały kolejny artykuł z tego tego cyklu, który znajdziesz tutaj: Uwierzytelnianie za pomocą DMARC.


Jeśli masz jakiekolwiek pytania związane z tematyką poruszaną w tym artykule - pisz do nas śmiało. Staramy się być z Wami w kontakcie tak bardzo, jak tylko pozwala na to szybko biegnący cenny czas. A zadawane przez Was pytania i Wasze sugestie inspirują nas do tworzenia kolejnych ciekawych artykułów. Kliknij tutaj i napisz do nas.

więcej o email marketingu

Interesuje Cię biznes
i zarabianie przez Internet?

Poznaj tajniki prowadzenia dochodowej firmy
i skutecznego zarabiania w Internecie.

Metody, narzędzia i rozwiązania, o których nie mówi się głośno, które odmienią Twóje finanse, które otworzą Twoje oczy na możliwości, o których nawet nie śnisz.

| Regulamin Serwisu | Polityka Prywatności | Mapa Serwisu | Kurs |
Copyright zysk24.com © 2011. All Rights Reserved