Konfigurowanie kluczy domeny


11

Próbowałem poprawić bezpieczeństwo moich e-maili (i zapobiegać oznaczaniu ich jako spam), dodając rekordy SPF i DKIM. Więc stworzyłem oba i przetestowałem wyniki za pomocą check-auth@port25.com. Oto wynik:

==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham

Tak więc wszystko minęło oprócz DomainKeys . Szczegółowy raport to:

----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: header.From=myemail@mydomain.com
DNS record(s):

Próbowałem następnie dodać rekord TXT _domainkey.mydomain.comz treścią t=y; o=~i sprawdziłem ponownie, ale wynik był taki sam (DNS się rozprzestrzenił, ponieważ sprawdziłem rekord DNS z mxtoolbox i dostałem go).

Co powinienem zrobić, aby to naprawić?


2
DKIM jest następcą DomainKeys. Jeśli działa DKIM, nie martw się o DomainKeys. Identyfikator nadawcy jest podobnie następcą SPF, choć obecnie nie jest tak powszechnie stosowany.
Chris S,

Odpowiedzi:


8

Prawidłowa odpowiedź na „co powinienem zrobić, aby to naprawić” to usunięcie rekordu DomainKeys. Zamieszanie wynika z myślenia, że ​​DomainKeys i DomainKeys Identified Mail (DKIM) są takie same. Nie są. DomainKeys to technologia specyficzna dla Yahoo, która oficjalnie nie żyje od 2007 roku. Jak stwierdził Chris S., DKIM (DomainKeys Identified Mail) jest następcą DomainKeys. Od 2007 r.

Kilka lat temu prowadziłem zarówno klucze DomainKeys, jak i weryfikator DKIM na poczcie przychodzącej. Widziałem kilka e-maili z podpisami DomainKeys, ale byłbym zaskoczony, gdyby tak było. Nie ma już powodu do wdrażania DomainKeys, ponieważ żadne oprogramowanie do podpisywania DomainKeys nie jest nadal obsługiwane.

To wszystko, o co musisz się martwić:

Czek DKIM: zaliczony

I jesteś dobry.

Również Chris S. myli się co do Sender ID. Nie jest ani nigdy nie był proponowany jako następca SPF. Identyfikator nadawcy to nieistniejący standard zaproponowany przez Microsoft, zbudowany na szczycie SPF. SPF i identyfikator nadawcy nie robią tych samych rzeczy. Identyfikator nadawcy był próbą dodania przez Microsoft kontroli sprawdzania poprawności nagłówka na szczycie SPF (która sprawdza poprawność nadawcy kopert). Reszta społeczności e-mailowej częściowo je odrzuciła, ponieważ Microsoft domagał się praw patentowych i nie zrzekł się ich, dopóki nie pojawił się identyfikator nadawcy. Poza hotmail.com i lokalnymi serwerami Exchange adopcję identyfikatora nadawcy można dokładnie opisać jako błąd zaokrąglenia.

Firma Microsoft zaprzestała sprawdzania identyfikatora nadawcy w usłudze Hotmail, pozostawiając tylko na serwerach Exchange jako ostatnie ślady identyfikatora nadawcy w Internecie. Ogłosili nadchodzące zmiany w Exchange, które przestaną łamać sygnatury DKIM, gdy wiadomości będą przechodzić przez serwery Exchange. Chociaż DMARC jedynie zapobiega phishingowi, Microsoft oficjalnie wskoczył na modę DMARC obejmującą zarówno DKIM, jak i SPF.


0

Aby DKIM działał, musisz podpisywać każdą wychodzącą pocztę kluczem prywatnym dkim (na serwerze pocztowym). Klucz publiczny należy dodać do rekordu dkim dns, aby inne osoby mogły zweryfikować podpisane wiadomości e-mail.

do podpisywania dkim używam:

http://www.opendkim.org/

spf jest łatwy do wdrożenia - dkim wymaga nieco więcej wysiłku

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.