Innlegg

E -postautentisering er et avgjørende aspekt ved jobben til en e -postleverandør. E -postautentisering også kjent som SPF og DKIM sjekker identiteten til en e -postleverandør. DMARC legger til prosessen med å bekrefte en e -post ved å kontrollere om en e -post har blitt sendt fra et legitimt domene gjennom justering, og spesifisere for mottak av servere hvordan de skal svare på meldinger som ikke godkjenner kontroller. I dag skal vi diskutere de forskjellige scenariene som vil svare på spørringen din om hvorfor DMARC mislykkes.

DMARC er en sentral aktivitet i retningslinjene for e -postgodkjenning for å forhindre at falske "forfalskede" e -poster passerer spamfiltre fra transaksjoner. Men det er bare en søyle i et samlet anti-spam-program, og ikke alle DMARC-rapporter er skapt like. Noen vil fortelle deg nøyaktig hvilken handling e -postmottakerne tok på hver melding, og andre vil bare fortelle deg om en melding var vellykket eller ikke. Å forstå hvorfor en melding mislyktes, er like viktig som å vite om den gjorde det. Den følgende artikkelen forklarer årsakene til at meldinger mislykkes med DMARC -godkjenningskontroller. Dette er de vanligste årsakene (hvorav noen enkelt kan løses) for hvilke meldinger som kan mislykkes DMARC -godkjenningskontroller.

Vanlige grunner til at meldinger kan mislykkes DMARC

Det kan være komplisert å identifisere hvorfor DMARC mislykkes. Imidlertid vil jeg gå over noen typiske årsaker, faktorene som bidrar til dem, slik at du som domeneeier kan jobbe for å rette opp problemet raskere.

DMARC Justeringsfeil

DMARC bruker domenetilpasning for å autentisere e -postene dine. Dette betyr at DMARC bekrefter om domenet som er nevnt i From-adressen (i den synlige overskriften) er autentisk ved å matche det med domenet som er nevnt i den skjulte Return-path-overskriften (for SPF) og DKIM-signaturoverskriften (for DKIM). Hvis begge matcher, passerer e -posten DMARC, ellers feiler DMARC.

Derfor, hvis e -postene dine ikke fungerer som DMARC, kan det være et tilfelle av feiljustering av domenet. Det er verken at SPF- eller DKIM -identifikatorer er på linje, og det ser ut til at e -posten er sendt fra en uautorisert kilde. Dette er imidlertid bare en av grunnene til at DMARC mislykkes.

DMARC justeringsmodus 

Protokolljusteringsmodus spiller også en stor rolle i at meldingene dine sender eller feiler DMARC. Du kan velge mellom følgende justeringsmoduser for SPF -godkjenning:

  • Avslappet: Dette betyr at hvis domenet i Return-banen-overskriften og domenet i From-overskriften bare er en organisatorisk kamp, vil SPF også passere.
  • Strikt: Dette betyr at bare hvis domenet i Return-banen-overskriften og domenet i From-overskriften er en eksakt samsvar, vil SPF bare passere.

Du kan velge mellom følgende justeringsmoduser for DKIM -godkjenning:

  • Avslappet: Dette betyr at hvis domenet i DKIM -signaturen og domenet i From -overskriften bare er en organisatorisk match, vil DKIM også passere.
  • Strikt: Dette betyr at bare domenet i DKIM -signaturen og domenet i Fra -overskriften er en eksakt samsvar, bare da vil DKIM passere.

Vær oppmerksom på at for at e -postmeldinger skal kunne passere DMARC -godkjenning, må enten SPF eller DKIM justeres.  

Konfigurerer ikke DKIM -signaturen din 

Et svært vanlig tilfelle der DMARC kan mislykkes, er at du ikke har spesifisert en DKIM -signatur for domenet ditt. I slike tilfeller tilordner tjenesteleverandøren for e -postutveksling en standard DKIM -signatur til dine utgående e -postmeldinger som ikke stemmer overens med domenet i From -overskriften. Mottakende MTA klarer ikke å justere de to domenene, og derfor mislykkes DKIM og DMARC for meldingen din (hvis meldingene dine er justert mot både SPF og DKIM).

Legger ikke til å sende kilder til DNS -en din 

Det er viktig å merke seg at når du konfigurerer DMARC for domenet ditt, mottar MTAer DNS -spørringer for å godkjenne sendingskildene dine. Dette betyr at med mindre du har alle dine autoriserte sendekilder oppført i domenets DNS, vil e -postene dine mislykkes DMARC for de kildene som ikke er oppført, siden mottakeren ikke ville kunne finne dem i DNS. Derfor, for å sikre at din legitime e -post alltid blir levert, må du skrive oppføringer på alle dine autoriserte tredjeparts e -postleverandører som er autorisert til å sende e -post på vegne av domenet ditt, i DNS.

Ved videresending av e -post

Under videresending av e -post passerer e -posten gjennom en mellomtjener før den til slutt blir levert til den mottakende serveren. Under videresending av e -post mislykkes SPF -kontroll siden IP -adressen til mellomserveren ikke samsvarer med den som sender serveren, og denne nye IP -adressen er vanligvis ikke inkludert i den originale serverens SPF -post. Tvert imot påvirker videresending av e -post vanligvis ikke DKIM -e -postgodkjenning, med mindre mellomtjeneren eller videresendingsenheten foretar visse endringer i innholdet i meldingen.

Som vi vet at SPF uunngåelig mislykkes under videresending av e -post, hvis sendekilden er DKIM -nøytral og utelukkende er avhengig av SPF for validering, blir den videresendte e -posten uekte under DMARC -godkjenning. For å løse dette problemet, bør du umiddelbart velge full DMARC -samsvar i organisasjonen din ved å justere og autentisere alle utgående meldinger mot både SPF og DKIM. Som en e -post for å passere DMARC -godkjenning, vil e -posten være nødvendig for å passere enten SPF- eller DKIM -godkjenning og justering.

Domenet ditt blir forfalsket

Hvis du har DMARC-, SPF- og DKIM-protokollene riktig konfigurert for domenet ditt, med retningslinjene dine for håndhevelse og gyldige feilfrie poster, og problemet ikke er noen av de ovennevnte tilfellene, er den mest sannsynlige årsaken til at e-postene dine er mislykkes DMARC er at domenet ditt blir forfalsket eller smidd. Dette er når etterlignere og trusselaktører prøver å sende e -post som ser ut til å komme fra domenet ditt ved hjelp av en ondsinnet IP -adresse.

Nylig e -postsvindelstatistikk har konkludert med at e -postforfalskningstilfeller har økt i nyere tid og er en veldig stor trussel mot organisasjonens omdømme. I slike tilfeller, hvis du har implementert DMARC på en avvisningspolicy, vil den mislykkes, og den falske e -posten vil ikke bli levert til mottakerens innboks. Derfor kan domenespoofing være svaret på hvorfor DMARC mislykkes i de fleste tilfeller.

Vi anbefaler at du registrerer deg med vår gratis DMARC Analyzer og starter reisen med DMARC -rapportering og overvåkning.

  • Med en ingen -policy kan du overvåke domenet ditt med DMARC (RUA) aggregerte rapporter og holde et godt øye med innkommende og utgående e -postmeldinger. Dette vil hjelpe deg med å svare på uønskede leveringsproblemer
  • Etter det hjelper vi deg med å gå over til en håndhevet politikk som i siste instans vil hjelpe deg med å få immunitet mot domenespoofing og phishing -angrep
  • Du kan fjerne ondsinnede IP -adresser og rapportere dem direkte fra PowerDMARC -plattformen for å unngå fremtidige etterligningsangrep, ved hjelp av vår Threat Intelligence -motor
  • PowerDMARCs DMARC (RUF) rettsmedisinske rapporter hjelper deg med å få detaljert informasjon om tilfeller der e -postene dine har mislyktes med DMARC, slik at du kan komme til roten til problemet og fikse det

Forhindre domenespoofing og overvåke e -postflyten din med PowerDMARC, i dag!

Når en e -post sendes fra sendingsserveren, direkte til den mottakende serveren, godkjenner SPF og DKIM (hvis den er konfigurert riktig) e -posten normalt og validerer den vanligvis som legitim eller uautorisert. Imidlertid er det ikke tilfelle hvis e -posten passerer gjennom en mellomliggende e -postserver før den blir levert til mottakeren, for eksempel ved videresendte meldinger. Denne bloggen er ment å ta deg gjennom virkningen av videresending av e-post på DMARC-autentiseringsresultater.

Som vi allerede vet, bruker DMARC to standard e -postgodkjenningsprotokoller, nemlig SPF (Sender Policy Framework) og DKIM (DomainKeys Identified Mail), for å validere inngående meldinger. La oss diskutere dem kort for å få en bedre forståelse av hvordan de fungerer før vi går videre til hvordan videresending kan påvirke dem.

Avsenderpolitikkramme

SPF er tilstede i DNS som en TXT -post, og viser alle gyldige kilder som er autorisert til å sende e -post fra domenet ditt. Hver e -post som forlater domenet ditt har en IP -adresse som identifiserer serveren din og e -posttjenesteleverandøren som brukes av domenet ditt, som er oppført i DNS som en SPF -post. Mottakerens e -postserver validerer e -posten mot SPF -posten for å autentisere den og markerer derfor e -posten som SPF -passering eller mislykket.

DomainKeys Identified Mail

DKIM er en standard e -postgodkjenningsprotokoll som tilordner en kryptografisk signatur, opprettet ved hjelp av en privat nøkkel, for å validere e -postmeldinger på den mottakende serveren, der mottakeren kan hente den offentlige nøkkelen fra avsenderens DNS for å autentisere meldingene. I likhet med SPF, eksisterer DKIMs offentlige nøkkel også som en TXT -post i domeneeierens DNS.

Virkningen av videresending av e -post på DMARC -godkjenningsresultatene

Under videresending av e -post passerer e -posten gjennom en mellomtjener før den til slutt blir levert til den mottakende serveren. For det første er det viktig å innse at videresending av e-post kan gjøres på to måter- enten kan e-post videresendes manuelt , noe som ikke påvirker godkjenningsresultatene, eller at det kan videresendes automatisk , i så fall godkjenningsprosedyren treffer hvis domenet har ikke posten for den mellomliggende senderkilden i SPF.

Naturligvis mislykkes vanligvis SPF -sjekk under videresending av e -post, siden IP -adressen til mellomserveren ikke samsvarer med den som sender serveren, og denne nye IP -adressen er vanligvis ikke inkludert i den opprinnelige serverens SPF -post. Tvert imot påvirker videresending av e -post vanligvis ikke DKIM -e -postgodkjenning, med mindre mellomtjeneren eller videresendingsenheten foretar visse endringer i innholdet i meldingen.

Vær oppmerksom på at for at en e -post skal kunne passere DMARC -godkjenning, må e -posten være godkjent for SPF- eller DKIM -godkjenning og justering. Som vi vet at SPF uunngåelig mislykkes under videresending av e -post, hvis sendekilden er DKIM -nøytral og utelukkende er avhengig av SPF for validering, blir den videresendte e -posten uekte under DMARC -godkjenning.

Løsningen? Enkel. Du bør umiddelbart velge full DMARC -samsvar i organisasjonen din ved å justere og autentisere alle innkommende meldinger mot både SPF og DKIM!

Oppnå DMARC -samsvar med PowerDMARC

Det er viktig å merke seg at for å oppnå DMARC -samsvar må e -post godkjennes mot enten SPF eller DKIM eller begge deler. Imidlertid, med mindre de videresendte meldingene blir validert mot DKIM, og bare er avhengige av SPF for autentisering, vil DMARC uunngåelig mislykkes som diskutert i vår forrige seksjon. Dette er grunnen til at PowerDMARC hjelper deg med å oppnå fullstendig DMARC -samsvar ved å effektivt justere og autentisere e -postmeldinger mot både SPF- og DKIM -godkjenningsprotokoller. På denne måten, selv om autentiske videresendte meldinger mislykkes med SPF, kan DKIM -signaturen brukes til å validere den som legitim, og e -posten passerer DMARC -godkjenning, og lander deretter i mottakerens innboks.

Eksepsjonelle tilfeller: DKIM mislykkes og hvordan løses det?

I visse tilfeller kan videresendingsenheten endre postdelen ved å gjøre justeringer i MIME-grenser , implementering av antivirusprogrammer eller omkoding av meldingen. I slike tilfeller mislykkes både SPF- og DKIM -autentisering og legitime e -poster blir ikke levert.

I tilfelle både SPF og DKIM mislykkes, er PowerDMARC i stand til å identifisere og vise at i våre detaljerte samlede visninger og protokoller som Autentisert mottatt kjede kan utnyttes av e -postservere for å autentisere slike e -poster. I ARC kan Authentication-Results-overskriften sendes videre til neste "hop" på linjen i meldingsleveringen, for effektivt å dempe autentiseringsproblemer mens e-post videresendes.

I tilfelle en videresendt melding, når mottakerens e-postserver mottar en melding som mislyktes med DMARC-godkjenning, prøver den å validere e-posten for andre gang, mot den oppgitte autentiserte mottatte kjeden for e-posten ved å trekke ut ARC-autentiseringsresultatene for første hopp, for å sjekke om den ble validert for å være legitim før mellommannsserveren videresendte den til den mottakende serveren.

registrer deg hos PowerDMARC i dag, og oppnå DMARC -samsvar i din organisasjon!