Kluczowe wnioski
- Selektor DKIM jest kluczowym identyfikatorem, który pomaga w weryfikacji autentyczności wiadomości e-mail.
- Selektory DKIM można znaleźć, sprawdzając tag „s=” w podpisie DKIM testowej wiadomości e-mail.
- Korzystanie z narzędzi takich jak PowerDMARC ułatwia proces identyfikacji selektorów DKIM oraz zarządzanie bezpieczeństwem poczty elektronicznej.
- Konfiguracja unikalnych i złożonych selektorów DKIM zwiększa ochronę przed potencjalnymi cyberatakami.
- Regularna rotacja kluczy DKIM i stosowanie najlepszych praktyk dotyczących selektora DKIM może znacznie wzmocnić bezpieczeństwo Twojej domeny.
Czym zajmuje się uwierzytelnianie wiadomości e-mail? Blokuje ono fałszywe wiadomości, ale odgrywa również kluczową rolę w ochronie reputacji marki i zapewnianiu, że legalne wiadomości e-mail faktycznie docierają do skrzynki odbiorczej. Spośród podstawowych protokołów uwierzytelniania wyróżnia się DKIM, który dodaje podpis kryptograficzny do każdej wiadomości, potwierdzając, że nie została ona zmieniona podczas przesyłania.
W centrum DKIM znajduje się selektor DKIM. Chociaż często jest on pomijany, to właśnie selektor określa, którego klucza publicznego serwery odbiorcze powinny używać do weryfikacji podpisu wiadomości e-mail, co czyni go niezbędnym do pomyślnego uwierzytelniania DKIM w różnych strumieniach poczty i u różnych dostawców.
W tym blogu omówimy wszystko, co należy wiedzieć o selektorach DKIM, oraz sposoby rozwiązywania typowych błędów, które mogą zakłócić proces uwierzytelniania i wpłynąć na dostarczalność wiadomości.
Co to jest Selektor DKIM?
Selektor DKIM to unikalny identyfikator stosowany w uwierzytelnianiu DKIM, który wskazuje serwerom pocztowym odbierającym wiadomość, który klucz publiczny należy pobrać z serwera DNS w celu zweryfikowania podpis DKIM. Pozwala to domenie na jednoczesne używanie wielu kluczy DKIM, ułatwiając rotację i zarządzanie kluczami bez zakłócania dostarczania wiadomości e-mail.
Przykład:
Podpis DKIM: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com; s=selector1; h=from:to:subject:date; bh=abc123…; b=xyz456…
W tym przypadku s= oznacza selektor. W tym przykładzie s=selector1 nakazuje serwerowi wysłać zapytanie do:
selector1._domainkey.example.com
Jak działa uwierzytelnianie DKIM (krok po kroku)
Jak wyjaśniono powyżej, DKIM działa poprzez dodawanie podpisu kryptograficznego do każdej wychodzącej wiadomości e-mail wysyłanej z domeny obsługującej DKIM.
- Krok 1: Serwer poczty wysyłającej podpisuje wychodzącą wiadomość e-mail przy użyciu prywatnego klucza kryptograficznego. Podpis ten jest dodawany do nagłówka wiadomości e-mail wraz z selektorem DKIM, który identyfikuje, który klucz został użyty.
- Krok 2: Odbierający serwer pocztowy wyszukuje klucz publiczny. Robi to, wysyłając zapytanie do serwera DNS przy użyciu selektora.
- Krok 3: Po znalezieniu klucza publicznego serwer odbiorczy wykorzystuje go do weryfikacji podpisu w nagłówku wiadomości e-mail. Jeśli podpis się zgadza, DKIM przechodzi pomyślnie, potwierdzając, że wiadomość nie została zmodyfikowana podczas przesyłania i została autoryzowana przez domenę nadawczą.
Należy jednak pamiętać, że DKIM działa najlepiej w połączeniu z SPF i DMARCi sam w sobie nie jest w stanie zapobiec spoofingu i phishingu .
Jak znaleźć selektor DKIM (metody krok po kroku)
Metoda A: Sprawdź nagłówki wiadomości e-mail (ręcznie)
1) Wyślij wiadomość testową na swoje konto Gmail
2) Kliknij trzy kropki obok wiadomości e-mail w skrzynce odbiorczej Gmaila
3) Wybierz "pokaż oryginał"
4) Na stronie "Oryginalna wiadomość" przejdź na dół strony do sekcji podpisu DKIM i spróbuj zlokalizować tag "s=", wartość tego tagu jest twoim selektorem DKIM.
W powyższym przykładzie, s1 jest moim selektorem DKIM. To jest jedna z metod, których możesz użyć do zidentyfikowania i zlokalizowania swojego.
Metoda B: Użyj ustawień dostawcy poczty elektronicznej
Krok 1: Zaloguj się do konsoli administracyjnej dostawcy usług poczty elektronicznej.
Krok 2: Przejdź do sekcji poświęconej uwierzytelnianiu poczty e-mail lub konfiguracji DNS.
Krok 3: Znajdź ustawienia DKIM dla swojej domeny.
Krok 4: Znajdź wartość selektora podaną w rekordzie TXT DKIM.
Metoda C: Korzystanie z narzędzi DKIM Lookup/Checker
Krok 1: Otwórz narzędzie PowerDMARC DKIM Checker.
Krok 2: Wprowadź nazwę domeny i pozostaw pole wyboru w pozycji „auto”.
Krok 3: Wpisz adres
Krok 4: Pozwól naszemu narzędziu automatycznie wykryć i wyświetlić Twój selektor DKIM
Metoda D: Korzystanie z narzędzi monitorujących DMARC
Narzędzia do raportowania DMARC, takie jak PowerDMARC, zapewniają wgląd w selektory DKIM aktywnie wykorzystywane przez źródła wysyłające.
Krok 1: Włącz agregowane raportowanie DMARC dla swojej domeny, rejestrując się w serwisie PowerDMARC.
Krok 2: Przejrzyj wyniki uwierzytelniania dla każdego źródła wysyłającego.
Krok 3: Zidentyfikuj wartości selektora DKIM zgłoszone dla każdego źródła i adresu IP.
Metoda E: Korzystanie z narzędzi wiersza poleceń
Użytkownikom zaawansowanym narzędzia wiersza poleceń zapewniają bezpośredni dostęp do rekordów DNS i selektorów DKIM.
Korzystanie z polecenia dig:
Aby sprawdzić konkretny selektor DKIM:
wyszukaj TXT selector1._domainkey.example.com
Za pomocą polecenia nslookup:
nslookup -type=TXT selector1._domainkey.example.com
Uwaga: Aby efektywnie korzystać z tych poleceń, należy wcześniej znać nazwę selektora.
Jak znaleźć selektor DKIM u różnych dostawców poczty elektronicznej
Każdy dostawca usług poczty elektronicznej ma swoje własne procedury dotyczące lokalizowania selektorów DKIM. Oto obszerny przewodnik dotyczący popularnych platform:
Gmail/Google Workspace
- Zaloguj się do Konsoli administracyjnej Google
- Przejdź do sekcji Aplikacje > Google Workspace > Gmail > Uwierzytelnij adres e-mail
- Kliknij „Utwórz nowy rekord”, aby wyświetlić listę wyboru
- Adres selektora ma zazwyczaj następujący format: google._domainkey.twojadomena.com
Microsoft 365/Outlook
- Przejdź do Centrum administracyjnego Microsoft 365
- Przejdź do sekcji Ustawienia > Domeny > Wybierz swoją domenę
- Kliknij „Wpisy DNS” i poszukaj wpisów dotyczących DKIM
- Selektory to zazwyczaj: selector1._domainkey oraz selector2._domainkey
Yahoo Mail
- Przejdź do panelu administracyjnego Yahoo Small Business
- Przejdź do sekcji Ustawienia domeny > Uwierzytelnianie poczty elektronicznej
- Wyświetl konfigurację DKIM, aby znaleźć selektor
- Typowy format: s1024._domainkey.twojadomena.com
SendGrid
- Zaloguj się do panelu SendGrid
- Przejdź do Ustawienia > Uwierzytelnianie nadawcy
- Kliknij „Uwierzytelnij swoją domenę”
- Format selektora: s1._domainkey.twojadomena.com oraz s2._domainkey.twojadomena.com
Mailchimp
- Przejdź do ustawień konta Mailchimp
- Przejdź do sekcji Domeny > Zweryfikuj domenę
- Zobacz sekcję „Wpisy DNS” zawierającą wpisy DKIM
- Format selektora: k1._domainkey.twojadomena.com
Jak skonfigurować i opublikować selektor DKIM
Prawidłowa konfiguracja selektora DKIM ma kluczowe znaczenie dla uwierzytelniania wiadomości e-mail, reputacji nadawcy i długoterminowej dostarczalności. Nieprawidłowo skonfigurowany selektor może całkowicie uniemożliwić działanie DKIM, nawet jeśli sam klucz jest prawidłowy.
Wymagany format i składnia rekordu DNS
Rekord DKIM jest publikowany jako rekord TXT w DNS przy użyciu następującej struktury: selector._domainkey.twojadomena.com
Przykład: s1._domainkey.example.com
Wartość zazwyczaj obejmuje:
- v=DKIM1 (wersja protokołu)
- k=rsa (typ klucza)
- p= (klucz publiczny)
Przykładowa wartość: v=DKIM1; k=rsa; p=MIIBIjANBgkq…
Upewnij się, że nie ma żadnych dodatkowych spacji, cudzysłowów ani znaków końca linii dodanych przez dostawcę usług DNS.
Zalecenia dotyczące długości klucza (2048 bitów)
- Zdecydowanie zaleca się stosowanie kluczy DKIM o długości 2048 bitów.
- Klucze 1024-bitowe są przestarzałe i mogą nie przejść procesu uwierzytelniania u głównych dostawców poczty elektronicznej.
- Dłuższe klucze zwiększają siłę kryptograficzną bez wpływu na wydajność.
Większość nowoczesnych platform pocztowych domyślnie stosuje klucze 2048-bitowe. Zaleca się pozostawienie tej opcji włączonej, chyba że istnieją poważne powody techniczne, aby tego nie robić.
Publikowanie za pośrednictwem panelu dostawcy DNS
- Zaloguj się do swojego dostawcy usług hostingowych DNS.
- Dodaj nowy rekord TXT
- Ustaw nazwę hosta jako selektor DKIM
- Wklej klucz publiczny DKIM w polu wartości.
- Zapisz i poczekaj na propagację
- Sprawdź swoją konfigurację DKIM za pomocą naszego narzędzia DKIM Checker.
Rekordy TXT a CNAME w kontekście DKIM
Zrozumienie różnicy między rekordami TXT i CNAME w kontekście DKIM pomaga w prawidłowym wdrożeniu i rozwiązywaniu problemów.
Wpisy TXT (najczęściej spotykane)
- Zawiera rzeczywisty klucz publiczny DKIM
- Format: selector._domainkey.example.com TXT „v=DKIM1; k=rsa; p=MIIBIjAN…”
- Stosuje się w przypadku samodzielnego zarządzania kluczami DKIM
Rekordy CNAME (zarządzanie delegowane)
- Odwołuje się do innej domeny, na której znajduje się klucz DKIM
- Format: selector._domainkey.example.com CNAME selector._domainkey.emailprovider.com
- Stosuje się w przypadku, gdy dostawca poczty elektronicznej zarządza kluczami DKIM
- Często spotykane w usługach takich jak Google Workspace, Office 365, SendGrid
Kiedy stosować poszczególne typy
- Rekordy TXT: Samodzielnie zarządzane serwery poczty elektronicznej, niestandardowe implementacje DKIM
- Rekordy CNAME: Zewnętrzne usługi poczty elektronicznej, zarządzane platformy pocztowe
Konwencje nazewnictwa selektorów DKIM i przykłady
Wybór odpowiedniej nazwy selektora poprawia przejrzystość, skalowalność i długoterminową konserwację.
Typowe wzorce selektorów
Często używane formaty to: s1, s2, selector1 oraz domyślne ustawienia dostawców, takie jak google, k1, smtp, mail. Chociaż działają one bez zarzutu, często brakuje im kontekstu i mogą być trudne do śledzenia.
Najlepsza praktyka: opisowe nazwy selektorów
Zamiast tego używaj selektorów, które określają usługę i okres, na przykład: google2025, sendgrid_q1, marketing_2024. Są one znacznie łatwiejsze do zapamiętania i śledzenia, a także zapewniają dokładny kontekst, pozostawiając niewiele miejsca na domysły, a jednocześnie zapewniając bezpieczeństwo.
Zarządzanie selektorem DKIM
Jednym z najczęściej pomijanych aspektów protokołu DKIM jest zarządzanie selektorami w dłuższej perspektywie czasowej. Selektory należy traktować jako zasoby podlegające zarządzaniu, a nie jako jednorazowe wpisy DNS, o których zapomina się po skonfigurowaniu.
Prowadzenie dokumentacji to prosta, ale bardzo skuteczna praktyka. Wystarczy zwykły arkusz kalkulacyjny lub wewnętrzny rejestr, aby skutecznie śledzić wybrane serwery i harmonogramy rotacji. Pozwala to uniknąć nieporozumień w sytuacji, gdy konieczna jest rotacja kluczy lub wycofanie serwisu wysyłającego.
Wystarczy prowadzić prosty system ewidencji (plik CSV, arkusz kalkulacyjny lub wewnętrzny rejestr), zawierający:
- Nazwa selektora
- Domena
- Usługa wysyłkowa
- Długość klucza
- Data utworzenia
- Harmonogram rotacji
- Właściciel/zespół
Cykl życia selektora DKIM
Każdy selektor DKIM powinien przebiegać zgodnie z jasno określonym cyklem życia. Rozpoczyna się on od etapu planowania, podczas którego ustala się konwencje nazewnictwa oraz harmonogramy rotacji.
Zdrowe życie obejmuje:
- Plan: zdefiniuj strategię nazewnictwa i rotacji
- Opublikuj: dodaj rekord DNS i zweryfikuj
- Obróć: wprowadź nowy selektor i klucz
- Wycofanie z eksploatacji: bezpieczne usuwanie nieużywanych selektorów
Jak narzędzie analityczne DKIM firmy PowerDMARC może pomóc
PowerDMARC Hostowana analityka DKIM wypełnia tę lukę, zapewniając organizacjom stały wgląd w rzeczywistą skuteczność DKIM w różnych domenach, selektorach i źródłach wysyłania.
- Monitorowanie poszczególnych selektorów i usług wysyłających: PowerDMARC analizuje wydajność DKIM na poziomie selektora i usługi wysyłkowej.
- Elastyczne filtrowanie przedziałów czasowych: PowerDMARC umożliwia analizować wydajność DKIM wydajności DKIM w elastycznych przedziałach czasowych, takich jak ostatnie siedem dni, poprzedni miesiąc lub całkowicie niestandardowe okresy.
- Statystyki DKIM w skrócie: Aby umożliwić szybką ocenę sytuacji, PowerDMARC udostępnia ogólny przegląd DKIM, który zawiera podsumowanie całkowitej liczby selektorów, aktywnych usług wysyłkowych oraz liczby wiadomości e-mail podpisanych i niepodpisanych za pomocą DKIM.
- Szczegółowe informacje na poziomie selektorów: Dla każdego selektora PowerDMARC wyświetla kluczowe dane, takie jak całkowita liczba wiadomości e-mail, wskaźniki pomyślnego przejścia weryfikacji DKIM oraz ostatni raz, kiedy zaobserwowano, że selektor podpisywał wiadomość e-mail.
- Raporty do eksportu na potrzeby audytu i współpracy: PowerDMARC umożliwia eksportowanie danych analitycznych DKIM dane analityczne w formacie CSV, co sprawia, że raportowanie jest proste i elastyczne.
- Przegląd stanu kluczy DKIM: Najważniejsze informacje dotyczące stanu kluczy obejmują widoczność długości klucza, śledzenie rotacji kluczy oraz monitorowanie wykorzystania kluczy.
Najlepsze praktyki dotyczące selektorów DKIM
Aby zapewnić prawidłowe działanie selektora DKIM i zoptymalizować dostarczalność wiadomości e-mail, należy stosować się do poniższych zaleceń:
Lista kontrolna najlepszych praktyk dotyczących selektora DKIM
| Najlepsze praktyki | Wpływ na dostarczalność | Wdrożenie |
|---|---|---|
| Używaj unikalnych, trudnych do odgadnięcia selektorów | Zapobiega atakom polegającym na wyliczaniu selektorów | Używaj opisowych nazw zawierających daty/usługi |
| Regularnie zmieniaj klucze DKIM | Zapewnia odpowiedni poziom bezpieczeństwa | Planuj rotację co 3–6 miesięcy |
| Stosuj spójne zasady nazewnictwa | Ułatwia zarządzanie i audyty | Standardy nazewnictwa dokumentów |
| Aktywnie monitoruj wykorzystanie selektora | Wykrywa nieużywane lub uszkodzone selektory | Korzystaj z raportów DMARC i narzędzi analitycznych |
| Aktualizuj dokumentację selektorów | Zapobiega rozbieżnościom w konfiguracji | Śledź w arkuszu kalkulacyjnym lub bazie danych CMDB |
Wpływ na dostarczalność
Właściwe zarządzanie selektorami DKIM ma bezpośredni wpływ na dostarczalność wiadomości e-mail poprzez:
- Zapewnienie spójnego uwierzytelniania we wszystkich źródłach wysyłania
- Budowanie reputacji nadawcy dzięki niezawodnym podpisom DKIM
- Zapobieganie błędom uwierzytelniania, które mogą uruchamiać filtry antyspamowe
- Obsługa zgodności z protokołem DMARC w celu zapewnienia maksymalnej ochrony
Rozwiązywanie problemów związanych z selektorem DKIM
Typowe problemy związane z selektorami DKIM i sposoby ich rozwiązywania:
| Problem | Najczęstsze przyczyny | Rozwiązania |
|---|---|---|
| Nie znaleziono serwera DNS | Błędy składniowe, nieprawidłowy typ rekordu, niekompletne propagowanie | Odczekaj 24–48 godzin na propagację, skorzystaj z narzędzia do sprawdzania DKIM |
| Wiele selektorów powodujących zamieszanie | Zbyt wiele aktywnych selektorów, słaba dokumentacja | Usuń nieużywane selektory, zadbaj o dokumentację |
| Niezgodność selektora | Nagłówek odwołuje się do nieistniejącego selektora, nieaktualna konfiguracja | Sprawdź zgodność podpisu DKIM z wpisem DNS |
| Opóźnienia propagacji DNS | Ostatnie zmiany w DNS, wysokie wartości TTL | Poczekaj, aż zmiany zostaną w pełni wprowadzone, i sprawdź to z kilku lokalizacji |
| Najważniejsze kwestie dotyczące długości klucza | Korzystanie z przestarzałych kluczy 1024-bitowych | Przejdź na klucze 2048-bitowe, zaktualizuj wpisy DNS |
Problem 1: Nie znaleziono selektora w DNS
Najczęstsze przyczyny: Problem ten może być spowodowany błędami składniowymi, nieprawidłowym typem rekordu DNS, niepełną propagacją lub niewłaściwym użyciem domeny lub subdomeny.
Rozwiązywanie problemów: Jeśli niedawno skonfigurowałeś DKIM, poczekaj 24–48 godzin na propagację DNS. Jeśli problem nadal występuje, użyj narzędzia do sprawdzania DKIM, aby zweryfikować swój rekord i naprawić wykryte błędy.
Problem 2: Wielokrotne selektory powodujące zamieszanie
Najczęstsze przyczyny: Zbyt duża liczba aktywnych selektorów może utrudniać audyty, a nieużywane selektory mogą pozostawać w kodzie na czas nieokreślony. Nie jest to dobra praktyka. Ponadto słaba dokumentacja powoduje niejasność co do odpowiedzialności.
Rozwiązywanie problemów: Należy na bieżąco usuwać nieużywane selektory i aktualizować dokumentację, aby audyty i śledzenie przebiegały dokładnie i bez wysiłku.
Problem 3: Niezgodność selektora
Najczęstsze przyczyny: Nagłówek DKIM odwołuje się do selektora, który nie istnieje w DNS, lub klucz został zmieniony, ale usługa wysyłająca nie została zaktualizowana.
Rozwiązywanie problemów: Zawsze sprawdzaj zgodność między sygnaturą DKIM (wartość s=) a opublikowanym rekordem DNS.
Słowa końcowe
Z tego bloga dowiedzieliśmy się, że selektor DKIM odgrywa kluczową rolę w uwierzytelnianiu DKIM i można go znaleźć za pomocą wielu metod – zarówno ręcznych, jak i automatycznych. Jeśli jednak potrzebujesz maksymalnej kontroli nad swoim DKIM, potrzebujesz czegoś więcej.
Łącząc analizę wydajności z kluczowymi danymi dotyczącymi stanu systemu, PowerDMARC przekształca DKIM ze statycznej konfiguracji w stale monitorowany mechanizm zabezpieczający. Zespoły zyskują wgląd niezbędny do utrzymania dostarczalności wiadomości, wdrażania najlepszych praktyk oraz pewnego zarządzania DKIM w złożonych ekosystemach poczty elektronicznej, bez konieczności polegania na ręcznych kontrolach lub domysłach.
Dlaczego warto wybrać PowerDMARC?
- Informacje o zagrożeniach w czasie rzeczywistym
- Całodobowe wsparcie ekspertów
- Płynna integracja z głównymi platformami
- Zaufało nam ponad 2000 marek na całym świecie
Rozpocznij swoją bezpieczną podróż
Najczęściej zadawane pytania
Jak wygląda selektor DKIM?
Selektor DKIM to zazwyczaj krótki ciąg znaków, np. „s1”, „selector1”, „google” lub „k1”. W nagłówku podpisu DKIM pojawia się on w postaci „s=selector1” i odpowiada rekordowi DNS o postaci „selector1._domainkey.twojadomena.com”.
Jak sprawdzić selektor DKIM?
Selektor DKIM można sprawdzić za pomocą internetowych narzędzi do sprawdzania DKIM, narzędzi wiersza poleceń, takich jak dig lub nslookup, albo poprzez analizę nagłówków wiadomości e-mail pod kątem wyników uwierzytelniania DKIM. Narzędzie PowerDMARC do sprawdzania DKIM zapewnia kompleksowe testowanie i weryfikację.
Jak znaleźć swój selektor DKIM w nagłówku wiadomości e-mail?
Aby znaleźć swój selektor DKIM w nagłówku wiadomości e-mail, poszukaj wiersza „DKIM-Signature” i znajdź parametr „s=”. Na przykład w wyrażeniu „s=selector1” selektorem jest „selector1”. Nagłówki wiadomości e-mail można wyświetlić, wybierając opcję „Pokaż oryginał” w Gmailu lub podobne opcje w innych klientach poczty elektronicznej.
Co się stanie, jeśli selektor DKIM jest nieprawidłowy?
Jeśli selektor DKIM jest nieprawidłowy, Twoje wiadomości e-mail mogą nie przejść uwierzytelniania DKIM, co zwiększa filtrowanie spamu i powodując ewentualne błędów DMARC.
Czy można mieć wiele selektorów DKIM?
Tak. Stosowanie wielu selektorów DKIM jest zjawiskiem normalnym i często niezbędnym w przypadku rotacji adresów lub wielu nadawców.
Jak często należy zmieniać klucze DKIM?
Zaleca się wymianę kluczy DKIM co 3–6 miesięcy. Jednak w razie incydentu związanego z bezpieczeństwem należy natychmiast wymienić klucze, aby zapobiec dalszym naruszeniom.
Jakie narzędzia pozwalają automatycznie wyszukiwać selektory DKIM?
Narzędzie PowerDMARC do narzędzia do analizy nagłówków wiadomości e-mail i narzędzia do wyszukiwania DKIM mogą natychmiast wyodrębnić selektor DKIM użyty w wiadomości, bez konieczności ręcznej obsługi i wiedzy technicznej.
- DMARCbis – co się zmienia i jak się przygotować - 16 kwietnia 2026 r.
- Nieprawidłowy format numeru seryjnego SOA: przyczyny i sposoby rozwiązania - 13 kwietnia 2026 r.
- Jak wysyłać bezpieczne wiadomości e-mail w Gmailu: przewodnik krok po kroku - 7 kwietnia 2026 r.
