每周APP客户端要闻-电子邮件保护机制-采用DKIM

2019年5月24日
每周APP客户端要闻-电子邮件保护机制-采用DKIM

本文是了解可用于保护从您的域发送的电子邮件的一些机制的系列文章的第2部分. 我们在上个月的APP客户端讨论 / SYSOP会议上讨论了这个话题,但是对于那些错过了他们或想要复习的人来说, 我将在本系列中再次讨论这个问题.

将我们在这里分享的内容付诸实践,不仅可能有助于保护您免受入站欺骗垃圾邮件和恶意软件的侵害,还有助于确保您的域名的合法电子邮件实际上得到了传递. 许多大型电子邮件提供商,如谷歌或微软,越来越怀疑收到的电子邮件不能被验证为来自合法发件人,这正是这些机制的设计目的.

所有这些方法都涉及在您的域的主区域文件中设置特殊的DNS记录,这些记录有助于告诉来自您的域的邮件的潜在收件人该邮件是否来自您授权代表您传输邮件的位置.

在这个系列中, 我们来看看三种不同的机制,如果所有的雇员都能协同工作,以帮助保护你的电子邮件:

•SPF -发送方策略框架
•DKIM -域密钥识别邮件
•DMARC—基于域的消息认证、报告和一致性

所有这些都是围绕DNS TXT记录在您的DNS域的权威区域文件

本周- DKIM记录

我们在上一篇文章中介绍了SPF记录,所以这次我们更多地讨论DKIM.

使用DKIM记录启动一个过程,将加密密钥应用于从授权邮件服务器发送的每个传出消息. 如果接收服务器能够成功地解密并验证密钥,那么接收方就可以确定消息是有效的.

DKIM使用两个键:

•私钥-生成并仅为您的服务器所知,用于加密服务器发送的每封电子邮件的标题签名.

•公钥——由接收方用来解密签名. 此密钥包含在DNS区域文件中的DKIM记录中

一个典型的DKIM记录的格式看起来像这样:

* _domainkey.mydomain.com IN TXT “v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAraC3pqvqTkAfXhUn7Kn3JUNM

使用过证书和证书签名请求的人应该对这里的内容比较熟悉. 创建和检索所需键的过程(在p=后面看到的所有内容)是类似的.

* _domainkey -是必需的“host”条目, “*”可以是域中唯一的任何内容,但显然必须与在发送服务器环境中生成私钥时使用的内容相匹配.
mydomain.Com只是您的域名的标识符
IN TXT -是DNS中的记录标识符,表示这是TXT或“文本”记录类型
v=DKIM1 -标识DKIM的版本
K =rsa -标识后面的密钥的算法
P = -表示后面的内容是实际的公钥

确切的DKIM私钥/公钥生成和安装过程通常由您的特定电子邮件提供商定义. 以下是我们为客户提供的一些最受欢迎的供应商链接:

谷歌 Apps - http://support.谷歌.com/a/answer/174126

办公室 365 - http://docs.微软.com/en-us/office365/securitycompliance/use-dkim-to-validate-outbound-email

以下是有关在不同版本的Microsoft Exchange Server上使用DKIM的第三方链接:

http://www.emailarchitect.net/domainkeys/kb/dkim_exchange_2007_2010_2013.aspx

如果您对使用DKIM有疑问,或者需要帮助为您的域名实现DKIM,请APP客户端的支持团队.

在关于这个主题的下一个花絮中,我们将探讨DMARC记录的使用.

下次见.......


友情链接: 1 2 3 4 5 6 7 8 9 10