Wat is ARC (Authenticated Received Chain)?
ARC Email of Authenticated Received Chain is een e-mailverificatiesysteem dat de verificatiebeoordeling van een e-mail bij elke stap van de verwerking weergeeft. Eenvoudiger gezegd, kan de Authenticated Received-keten worden omschreven als een opeenvolging van verificaties voor e-mailberichten die elke entiteit die de berichten behandelt in staat stelt om effectief alle entiteiten te zien die de berichten eerder hebben behandeld. Als relatief nieuw protocol, gepubliceerd en gedocumenteerd als "Experimental" in RFC 8617 op juli 2019, stelt Email ARC de ontvangende server in staat om e-mails te valideren, zelfs wanneer SPF en DKIM ongeldig zijn gemaakt door een tussenliggende server.
DMARC ARC
DMARC ARC is een effectieve manier om kwetsbaarheden te omzeilen die mogelijk bestaan in je DMARC-verificatiesysteem als gevolg van het doorsturen van e-mail. Het bewaart e-mailinformatie op een manier die deze berichten door verificatiecontroles helpt. Hoewel u wilt dat onbevoegde e-mails worden geblokkeerd, is het laatste wat u wilt dat legitieme e-mails niet worden afgeleverd. DMARC ARC onderhoudt bij elke stap een reeks verificaties voor je e-mails om ervoor te zorgen dat de headers van je e-mail ongewijzigd blijven en worden doorgegeven aan de volgende tussenpersoon in de rij.
Kan ARC gebruikt worden als vervanging voor DMARC?
Het antwoord is nee. ARC e-mail is ontworpen om verificatie-identificatoren sequentieel door te geven tijdens het hele traject van een e-mail, ongeacht het aantal tussenliggende servers waar de e-mail doorheen gaat. Email ARC helpt de DMARC-verificatieresultaten te bewaren en voorkomt dat derden en postbusproviders de berichtkoppen of -inhoud wijzigen. ARC is zeker geen vervanging voor DMARC, maar kan naast een afgedwongen DMARC-beleid worden gebruikt om de deliverability van uw e-mail verder te verbeteren.
Hoe kan een geauthenticeerde ontvangende keten helpen?
Zoals we al weten, staat DMARC toe dat een e-mail wordt geauthenticeerd tegen de SPF en DKIM e-mail authenticatie standaarden, waarbij de ontvanger wordt gespecificeerd hoe om te gaan met de e-mails die falen of slagen voor de authenticatie. Echter, als u DMARC enforcement in uw organisatie implementeert volgens een strikt DMARC beleid, bestaat de kans dat zelfs legitieme emails, zoals die verzonden zijn via een mailing list of een forwarder, niet geauthenticeerd kunnen worden en niet afgeleverd worden bij de ontvanger! Authenticated Received Chain helpt dit probleem effectief te beperken. Laten we in de volgende sectie leren hoe:
Situaties waarin ARC kan helpen
- Mailinglijsten
Als lid van een mailinglijst heb je de mogelijkheid om berichten in één keer naar alle leden van de lijst te sturen door de mailinglijst zelf te adresseren. Het ontvangende adres stuurt je bericht vervolgens door naar alle leden van de lijst. In de huidige situatie slaagt DMARC er niet in om dit soort berichten te valideren en mislukt de authenticatie, ook al is de e-mail verzonden vanuit een legitieme bron! Dit komt omdat SPF breekt wanneer een bericht wordt doorgestuurd. Omdat de mailinglijst vaak extra informatie in de e-mailtekst opneemt, kan de DKIM-handtekening ook ongeldig worden als gevolg van veranderingen in de inhoud van de e-mail.
- Berichten doorsturen
Wanneer er een indirecte mail flow is, bijvoorbeeld wanneer u een email ontvangt van een tussenliggende server en niet direct van de verzendende server zoals in het geval van doorgestuurde berichten, breekt SPF en zal uw email automatisch DMARC authenticatie falen. Sommige forwarders veranderen ook de inhoud van de e-mail, waardoor de DKIM handtekeningen ook ongeldig worden gemaakt.
In dergelijke situaties schiet de Authenticated Received Chain te hulp! Hoe? Laten we dat eens uitzoeken:
Hoe werkt DMARC ARC?
In de bovenstaande situaties hadden de forwarders aanvankelijk e-mails ontvangen die waren gevalideerd met DMARC setup, van een geautoriseerde bron. Authenticated Received Chain is ontwikkeld als een specificatie die het mogelijk maakt om de Authentication-Results header door te geven aan de volgende 'hop' in de lijn van de berichtaflevering.
In het geval van een doorgestuurd bericht, wanneer de e-mailserver van de ontvanger een bericht ontvangt dat de DMARC-authenticatie niet heeft doorstaan, probeert hij de e-mail voor een tweede keer te valideren aan de hand van de verstrekte Authenticated Received Chain voor de e-mail door de Email ARC Authentication-Results van de eerste hop te extraheren, om na te gaan of de e-mail als legitiem werd gevalideerd voordat de intermediaire server hem doorstuurde naar de ontvangende server.
Op basis van de geëxtraheerde informatie beslist de ontvanger of de ARC-e-mailresultaten het DMARC-beleid terzijde schuiven, waardoor de e-mail als authentiek en geldig wordt beschouwd en normaal in de inbox van de ontvanger kan worden afgeleverd.
Met de ARC-implementatie kan de ontvanger de e-mail effectief authenticeren met behulp van de volgende informatie:
- De authenticatieresultaten zoals waargenomen door de tussenliggende server, samen met de hele geschiedenis van SPF en DKIM validatieresultaten in de initiële hop.
- Noodzakelijke informatie om de verzonden gegevens te authenticeren.
- Informatie om de verzonden handtekening aan de tussenliggende server te koppelen, zodat de e-mail bij de ontvangende server wordt gevalideerd, zelfs als de tussenliggende server de inhoud wijzigt, zolang hij maar een nieuwe en geldige DKIM-handtekening doorstuurt.
Implementatie van geauthenticeerde ontvangen keten
ARC definieert drie nieuwe mail headers:
- ARC-Authenticatie-Resultaten (AAR): De eerste van de mail headers is de AAR die de authenticatie resultaten zoals SPF, DKIM, en DMARC inkapselt.
- ARC-Seal (AS) - AS is een eenvoudigere versie van een DKIM-handtekening, die informatie bevat over de resultaten van de authenticatieheader, en ARC-handtekening.
- ARC-Message-Signature (AMS) - AMS is ook vergelijkbaar met een DKIM handtekening, maar neemt een afbeelding van de header van het bericht waarin alles is opgenomen behalve de ARC-Seal headers zoals de velden To: en From:, onderwerp, en de hele body van het bericht.
Stappen uitgevoerd door de intermediaire server om een wijziging te ondertekenen:
Stap 1: de server kopieert het veld Authentication-Results naar een nieuw AAR-veld en voegt het toe aan het bericht
Stap 2: de server formuleert het AMS voor het bericht (met het AAR) en voegt het toe aan het bericht.
Stap 3: de server formuleert het AS voor de voorgaande ARC-Seal headers en voegt het toe aan het bericht.
Om de Authenticated Received Chain te valideren en na te gaan of een doorgestuurd bericht legitiem is of niet, valideert de ontvanger de keten of ARC Seal-headers en de nieuwste ARC-Message-Signature. Indien de DMARC ARC-headers op enigerlei wijze zijn gewijzigd, faalt de e-mail bijgevolg in de DKIM-authenticatie. Als echter alle mailservers die bij de verzending van het bericht betrokken zijn, de ARC-mail correct ondertekenen en verzenden, behoudt de e-mail de DKIM-authenticatieresultaten en slaagt hij voor de DMARC-authenticatie, wat resulteert in de succesvolle aflevering van het bericht in de inbox van de ontvanger!
ARC implementatie ondersteunt en ondersteunt DMARC adoptie in organisaties om ervoor te zorgen dat elke legitieme e-mail wordt geverifieerd zonder een enkele fout. Meld u vandaag nog aan voor uw gratis DMARC proefversie!
- Statistieken over e-mail phishing en DMARC - 22 november 2024
- Naleving en vereisten voor DMARC - 21 november 2024
- Wat is DMARC-beleid? Geen, quarantaine en afwijzen - 15 september 2024