["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Entrar
  • Inscríbete
  • Contacto
PowerDMARC
  • Características
    • PowerDMARC
    • DKIM alojado
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servicios
    • Servicios de despliegue
    • Servicios gestionados
    • Servicios de apoyo
    • Beneficios del servicio
  • Precios
  • Caja de herramientas eléctrica
  • Socios
    • Programa para revendedores
    • Programa MSSP
    • Socios tecnológicos
    • Socios del sector
    • Encuentre un socio
    • Conviértase en socio
  • Recursos
    • ¿Qué es DMARC? - Guía detallada
    • Fichas técnicas
    • Estudios de caso
    • DMARC en su país
    • DMARC por sector
    • Soporte
    • Blog
    • Formación sobre DMARC
  • Acerca de
    • Nuestra empresa
    • Clientes
    • Contáctenos
    • Reservar una demostración
    • Eventos
  • Menú Menú

Firma DKIM: ¿Qué es, por qué se necesita y cómo funciona?

Blogs
Firma DKIM

Claves de Dominio Correo Identificado (DKIM) es un método de autenticación de correo electrónico que permite a una organización asumir la responsabilidad de un mensaje enviado. Utiliza la criptografía de clave pública para "firmar" digitalmente los correos electrónicos, demostrando a los destinatarios que el mensaje fue enviado por el propietario del dominio. Los receptores pueden cotejar la firma con la clave pública publicada de su dominio para verificar la firma.

Este artículo examinará DKIM en detalle y le dará una visión general de cómo funciona este método de autenticación de correo electrónico.

¿Qué es la firma DKIM?

DKIM son las siglas de DomainKeys Identified Mail. Es un sistema de autenticación de correo electrónico que proporciona integridad y no repudio mediante el uso de firmas criptográficas. Junto con DMARC puede ayudar a crear una sólida infraestructura de protección contra la falsificación para sus correos electrónicos.

El protocolo DKIM crea una firma criptográfica para cada mensaje enviado a los destinatarios, así como una firma de dominio que se añade a la cabecera del mensaje.

Esta firma es utilizada por el receptor para verificar que el mensaje fue realmente enviado por el propietario del dominio y no por otra persona. También verifica que el mensaje no ha sido manipulado a lo largo de su recorrido desde el emisor hasta el receptor.

Si no coincide, entonces

  1. El mensaje fue alterado durante la transmisión, o
  2. El mensaje se envía en nombre de otra persona que tiene acceso a la clave privada del servidor emisor

En estos casos de firmas no coincidentes, DKIM impedirá que esos correos se entreguen a sus destinatarios porque no podrán validarlos como mensajes legítimos de su marca.

¿Cómo funciona una firma DKIM?

Las firmas DKIM funcionan insertando una firma digital en la cabecera de un correo electrónico. Esta firma puede ser verificada por el servidor receptor y utilizada para determinar si un correo electrónico ha sido manipulado o no durante el tránsito.

DKIM utiliza la criptografía de clave pública, que se basa en un par de claves: una privada y otra pública. La clave pública se distribuye a cualquiera que la quiera, mientras que la clave privada se mantiene en secreto (normalmente por el propietario).

Cuando usted firma un correo electrónico utilizando DKIM, su clave privada se utiliza para crear un hash del contenido del mensaje y luego encripta ese hash con la clave pública del receptor. Este hash cifrado se inserta en la cabecera del mensaje, donde puede ser validado por el receptor.

Las claves de la firma DKIM

Las firmas DKIM se generan utilizando dos claves criptográficas, una pública y otra privada. La clave pública se publica en DNS, mientras que la clave privada se mantiene en secreto.

Cuando se firma un correo electrónico, la clave privada se utiliza para generar un hash del mensaje. Este hash se encripta con la clave pública y se envía junto con el propio mensaje.

Cuando el destinatario recibe esta información, utiliza su clave privada para descifrar el hash y verificar que coincide con el contenido original del mensaje.

Las partes de la firma DKIM

Una firma DKIM consta de dos partes: una cabecera y el cuerpo. La cabecera contiene información sobre la identidad del remitente, incluyendo su dirección de correo electrónico y su clave pública. El cuerpo contiene el mensaje real que se envió.

  1. Para calcular una firma DKIM, primero se toma un hash MD5 de su nombre de dominio (por ejemplo, "ejemplo.com"), que es su clave pública.
  2. A continuación, concatena su nombre de dominio con un hash SHA1 (por ejemplo, "sha1(ejemplo.com)") y lo añade al mensaje original que se envió.
  3. A continuación, toma otro hash MD5 de esta cadena combinada (por ejemplo, "md5(sha1(ejemplo.com))") y lo adjunta como cabecera al principio de su mensaje antes de enviarlo para su entrega.

Pasos de la firma DKIM

Introducción a DKIM:

  1. El primer paso es crear una clave privada, que se utiliza para firmar el mensaje.
  2. El segundo paso es crear una clave pública, que se utiliza al verificar la firma.
  3. El tercer paso es generar dos registros TXT de DNS: uno para la clave pública y otro para el nombre del selector.
  4. El cuarto paso es publicar estos registros en su archivo de zona DNS.

Pasos de la firma DKIM:

1. El remitente genera un mensaje con un identificador único llamado función hash criptográfica (normalmente SHA-256). Este identificador único se denomina campo de cabecera DKIM-Signature y contiene información sobre quién lo ha firmado y cuándo lo ha hecho.

2. El remitente añade al mensaje campos de cabecera adicionales que contienen información sobre:

  • el tiempo que se debe considerar válido el mensaje
  • la frecuencia con la que se debe volver a comprobar la validez de la firma
  • si las firmas deben ser validadas mediante un servicio externo como SPF (Sender Policy Framework)
  • qué claves se utilizaron para firmar este mensaje

3. Por último, los destinatarios que deseen verificar estas firmas utilizarán su copia de la clave pública del remitente a partir de sus registros DNS o de un servicio intermedio como SenderID o Mailgun, y luego la utilizarán para validar cualquier mensaje con cabeceras DKIM adjuntas.

Comprensión de las etiquetas utilizadas en la firma DKIM

Este es un ejemplo de cómo podría ser un registro de firma DKIM:

DKIM-Signature: v=1;

a=rsa-sha256;

s=jun2005.eng;

c=relajado/relajada;

d=ejemplo.com;

s=dkim;

t=1526555738;

bh=mhU6OJb5ldZf+z/pX9+0Nc4tj/lmyYHWbR8LgI2Q=;

h=To:From:Subject:Date:Message-ID:MIME-Version:Content-Type:Content-Transfer-Encoding;

b=s1sdZCdX9vxocsMSlT7cOrYixl1g8wfkdzrVe7BGN6ZdPV9xu2A

v= Esta etiqueta nos indica la versión del DKIM.

a= Especifica el algoritmo utilizado por el firmante para generar su clave pública. Puede ser uno de los siguientes: RSA1_5, RSA-SHA1 o RSASSA-PSS. Si falta esta etiqueta, se asume RSA-SHA1.

c= Especifica el algoritmo de canonicalización utilizado para generar hashes a partir de los campos de cabecera, tal y como exige [BCP14]. Va seguido de una lista separada por comas de 1 o más algoritmos de canonicalización (por ejemplo, "c=relaxed"). Si se omite esta etiqueta, se asume una canonización relajada.

d= Especifica qué nombre de dominio debe utilizarse al generar las firmas de los mensajes enviados por este servidor (o por otro destinatario).

s= La etiqueta "s" es la cadena de selección, que es utilizada por un servidor receptor para determinar qué clave pública debe utilizarse para verificar la firma.

t= La etiqueta de marca de tiempo se utiliza para registrar cuándo se creó la firma y suele representarse como una marca de tiempo Unix (el número de segundos desde el 1 de enero de 1970).

bh= Esta etiqueta representa el hash del cuerpo, que es una versión encriptada del contenido de su mensaje (incluidas las cabeceras). Esto ayuda a evitar la manipulación de los mensajes después de que hayan sido firmados por DKIM y antes de que lleguen a sus destinatarios.

h= El valor hash de la cabecera contiene todas las cabeceras en su totalidad (incluidas las firmadas por Sender Policy Framework o DomainKeys Identified Mail), excepto las que se han excluido explícitamente incluyéndolas en una lista de exclusión. Este valor debe calcularse utilizando SHA-1 o MD5.

b= La etiqueta "b" es la representación codificada en base64 de una función hash criptográfica en el cuerpo canonizado del mensaje (es decir, después de eliminar la codificación MIME).

Generar una firma DKIM

  1. Generar una clave pública y privada.
  2. Generar una cabecera y un pie de página DKIM.
  3. Firme el contenido del correo electrónico con su clave privada utilizando el algoritmo seleccionado, por ejemplo, RSA-SHA256 o RSA-SHA512
  4. Comprime el mensaje utilizando el algoritmo seleccionado, por ejemplo, deflactar o ninguno.
  5. Inserte las cabeceras DKIM al principio del mensaje antes de cualquier cabecera MIME.
  6. Inserte el pie de página DKIM después de cualquier pie de página MIME.

Garantizar la validez de la firma DKIM

Se pueden tomar algunas medidas para garantizar que la firma DKIM sea válida:

  1. Determine si desea utilizar un algoritmo de firma DKIM tradicional o uno optimizado.
  2. Calcule un valor hash para la cabecera y el cuerpo de su mensaje (normalmente sería SHA-256).
  3. Elija un algoritmo de firma adecuado (como RSA o ECDSA).
  4. Verifique que su clave pública coincide con el selector que especificó anteriormente en el Paso 1 (esto se hace utilizando el DNS).
  5. Firme su mensaje utilizando su clave privada y almacénela como una cadena ASCII en formato Base64 dentro del encabezado de su mensaje de correo electrónico (además de colocarla en el DNS).

Verificación de una firma DKIM

La verificación de firmas DKIM es complicada. Requiere mucha experiencia para configurarla y mantenerla, y a menudo se utiliza junto con otros sistemas como SPF, que también son complicados.

Por ello, la mayoría de los vendedores de correo electrónico utilizan una herramienta de verificación de firmas DKIM, como un comprobador de registros DKIM para comprobar sus firmas DKIM. Esta herramienta comprueba las claves DKIM que se han añadido a un correo electrónico y las verifica con una base de datos pública. Si las claves son válidas y de confianza, el correo electrónico puede considerarse legítimo.

Esto es importante por varias razones: en primer lugar, asegura que sus correos electrónicos no sean marcados como spam por los ISPs o los clientes de los ISPs; en segundo lugar, le permite evitar que su dominio esté en la lista negra de otros dominios (esto se llama envenenamiento de dominio); finalmente, ayuda a asegurar que sus correos electrónicos no se vean atrapados en ningún tipo de ataque man-in-the-middle.

Conclusión

DKIM es una solución prometedora que permite a una organización validar la legitimidad de los correos electrónicos, especialmente los procedentes de remitentes externos. Cuando se aplica de forma coherente en un entorno de mensajería, proporciona a los destinatarios un alto grado de confianza en que un correo electrónico fue enviado por un representante autorizado del dominio del remitente. Sin embargo, es importante señalar que, aunque DKIM proporciona un mecanismo de verificación, no es suficiente para proteger contra los ataques de fraude por correo electrónico, como la suplantación de identidad y el phishing. Para ello, es necesaria una política DMARC de rechazo es obligatoria.

¿Necesita ayuda?

La autentificación del correo electrónico es una parte necesaria de la estrategia de marketing digital de cualquier empresa. Con tantos correos electrónicos que se envían y reciben cada día, es fácil que su marca se pierda en la confusión. Pero con los servicios de autenticación de correo electrónico de PowerDMARC, puede asegurarse de que sus correos electrónicos sean vistos por las personas adecuadas. 

Nuestra solución de autenticación de correo electrónico le ayudará:

  • Aumente la entregabilidad del correo electrónico verificando su nombre de dominio y su firma DKIM
  • Mejore su imagen de marca mostrando a los destinatarios que es una empresa legítima
  • Mejore la experiencia general del cliente asegurándose de que sólo vea mensajes legítimos de usted

Firma DKIM

  • Acerca de
  • Últimas publicaciones
Ahona Rudra
Director de Marketing Digital y Redacción de Contenidos en PowerDMARC
Ahona trabaja como responsable de marketing digital y redacción de contenidos en PowerDMARC. Es una apasionada escritora, bloguera y especialista en marketing de ciberseguridad y tecnologías de la información.
Últimas publicaciones de Ahona Rudra (ver todas)
  • ¿Qué es un correo electrónico de phishing? ¡Mantente alerta y evita caer en la trampa! - 31 de mayo de 2023
  • Solucionar "Mensaje DKIM none no firmado"- Guía de solución de problemas - 31 de mayo de 2023
  • Solucionar el error SPF: Superar demasiadas búsquedas DNS - 30 de mayo de 2023
7 de junio de 2022/por Ahona Rudra
Etiquetas: firma DKIM, cabecera de firma DKIM, firma DKIM, qué es la firma DKIM
Compartir esta entrada
  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir en WhatsApp
  • Compartir en LinkedIn
  • Compartir por correo
También te puede gustar
dkim selector blog¿Cómo encontrar el selector DKIM para mi dominio?
configuración dkim¿Cómo configurar DKIM de forma rápida y sencilla para su dominio?

Asegure su correo electrónico

Detenga la falsificación de correos electrónicos y mejore la capacidad de entrega de los mismos

15 días de prueba gratuita


Categorías

  • Blogs
  • Noticias
  • Comunicados de prensa

Últimos blogs

  • correo phishing
    ¿Qué es un correo electrónico de phishing? ¡Mantente alerta y evita caer en la trampa!31 de mayo, 2023 - 9:05 pm
  • Cómo solucionar "Mensaje DKIM none no firmado"
    Solucionar "Mensaje DKIM none no firmado"- Guía de solución de problemas31 de mayo de 2023 - 15:35
  • SPF Permerror - Demasiadas búsquedas DNS
    Solucionar el error SPF: Superar demasiadas búsquedas DNS30 de mayo de 2023 - 17:14
  • Los 5 principales servicios gestionados de ciberseguridad en 2023
    Los 5 mejores servicios gestionados de ciberseguridad en 202329 de mayo de 2023 - 10:00 am
logo pie de página powerdmarc
SOC2 GDPR PowerDMARC cumple con el GDPR crown commercial service
global cyber alliance certified powerdmarc csa

Conocimiento

¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT

Herramientas

Generador de registros DMARC gratuito
Comprobador de registros DMARC gratuito
Generador de registros SPF gratuito
Búsqueda de registros SPF gratis
Generador de registros DKIM gratuito
Búsqueda de registros DKIM gratis
Generador de registros BIMI gratuito
Búsqueda de registros BIMI gratis
Búsqueda de registros FCrDNS gratis
Comprobador de registros TLS-RPT gratuito
Comprobador de registros MTA-STS gratuito
Generador de registros TLS-RPT gratuito

Producto

Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentación de la API
Servicios gestionados
Protección contra la falsificación del correo electrónico
Protección de marcas
Anti Phishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación gratuita sobre DMARC

Pruebe con nosotros

Contacto con nosotros
Prueba gratuita
Reservar una demostración
Asociación
Precios
PREGUNTAS FRECUENTES
Soporte
Blog
Eventos
Solicitud de características
Registro de cambios
Estado del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC es una marca registrada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contáctenos
  • Términos y condiciones
  • Política de privacidad
  • Política de cookies
  • Política de seguridad
  • Cumplimiento
  • Aviso del GDPR
  • Mapa del sitio
Violación del SPFViolación del SPFConfiguración de DMARC para la protección de dominiosConfiguración de DMARC para la protección de dominios
Desplazarse hacia arriba
["14758.html"]