Stanowiska

Standardy uwierzytelniania poczty elektronicznej: SPF, DKIM i DMARC okazują się obiecujące w ograniczaniu prób spoofingu emaili i poprawie dostarczalności emaili. Standardy uwierzytelniania emaili, odróżniając spoofed (fałszywe) emaile od tych legalnych, idą dalej w odróżnianiu czy email jest legalny poprzez weryfikację tożsamości nadawcy.

W miarę jak coraz więcej organizacji będzie przyjmować te standardy, ogólny przekaz zaufania i autorytetu w komunikacji e-mailowej zacznie się umacniać. Każda firma, której działalność zależy od e-mail marketingu, zapytań projektowych, transakcji finansowych i ogólnej wymiany informacji w ramach lub pomiędzy firmami, musi zrozumieć podstawy tego, co te rozwiązania są przeznaczone do osiągnięcia i jakie korzyści mogą z nich uzyskać.

Co to jest Email Spoofing?

Spoofing poczty elektronicznej jest częstym problemem związanym z bezpieczeństwem cybernetycznym, z którym borykają się dzisiejsze firmy. W tym artykule zrozumiemy, jak działa spoofing i jakie są różne metody walki z nim. Dowiemy się o trzech standardach uwierzytelniania używanych przez dostawców poczty elektronicznej - SPF, DKIM i DMARC, aby zapobiec temu zjawisku.

Spofing poczty elektronicznej może być sklasyfikowany jako zaawansowany atak socjotechniczny, który wykorzystuje kombinację wyrafinowanych technik do manipulowania środowiskiem wiadomości i wykorzystywania legalnych funkcji poczty elektronicznej. Wiadomości te często wyglądają na całkowicie legalne, ale są zaprojektowane z zamiarem uzyskania dostępu do informacji i/lub zasobów użytkownika. Email spoofing jest wykorzystywany do różnych celów, od prób popełnienia oszustwa, do naruszania bezpieczeństwa, a nawet do prób uzyskania dostępu do poufnych informacji biznesowych. Jako bardzo popularna forma fałszowania wiadomości e-mail, ataki spoofingowe mają na celu wprowadzenie odbiorców w błąd i przekonanie ich, że wiadomość e-mail została wysłana od firmy, z której usług korzystają i której mogą zaufać, a nie od rzeczywistego nadawcy. Ponieważ wiadomości e-mail są coraz częściej wysyłane i odbierane masowo, ta złośliwa forma oszustwa pocztowego w ostatnich latach gwałtownie się nasiliła.

W jaki sposób uwierzytelnianie poczty elektronicznej może zapobiegać spoofingowi?

Uwierzytelnianie poczty elektronicznej pomaga zweryfikować źródła wysyłania wiadomości e-mail za pomocą protokołów takich jak SPF, DKIM i DMARC, aby zapobiec fałszowaniu nazw domen przez atakujących i przeprowadzaniu ataków spoofingowych w celu oszukania niczego niepodejrzewających użytkowników. Dostarcza weryfikowalnych informacji o nadawcach emaili, które mogą być użyte do udowodnienia ich legalności oraz określa odbiorcom MTA co zrobić z emailami, które nie przejdą uwierzytelnienia.

Stąd, aby wymienić różne korzyści z uwierzytelniania wiadomości e-mail, możemy potwierdzić, że SPF, DKIM i DMARC pomoc w:

  • Ochrona domeny przed atakami phishingowymi, spoofingiem domeny i BEC
  • Dostarczanie szczegółowych informacji i wgląd w źródła wysyłania emaili
  • Poprawa reputacji domeny i wskaźników dostarczalności wiadomości e-mail
  • Zapobieganie oznaczaniu prawidłowych wiadomości e-mail jako spamu

Jak SPF, DKIM i DMARC współpracują ze sobą, aby zapobiec spoofingowi?

Ramy polityki nadawcy

SPF jest techniką uwierzytelniania emaili używaną do zapobiegania wysyłania wiadomości przez spamerów w imieniu Twojej domeny. Dzięki niej, możesz publikować autoryzowane serwery pocztowe, dając możliwość określenia, które serwery pocztowe są upoważnione do wysyłania wiadomości w imieniu Twojej domeny. Rekord SPF jest przechowywany w DNS, wymieniając wszystkie adresy IP, które są upoważnione do wysyłania poczty dla Twojej organizacji.

Jeśli chcesz wykorzystać SPF w sposób, który zapewniłby jego prawidłowe działanie, musisz upewnić się, że SPF nie zostanie złamany dla Twoich emaili. Może się to zdarzyć w przypadku, gdy przekroczysz limit 10 DNS lookup, powodując permerror SPF. SPF flattening może pomóc Ci pozostać poniżej limitu i bezproblemowo uwierzytelniać Twoje emaile.

DomainKeys Identified Mail

Podszywanie się pod zaufanego nadawcę może być wykorzystane do oszukania odbiorcy, aby ten opuścił gardę. DKIM to rozwiązanie zabezpieczające pocztę elektroniczną, które dodaje podpis cyfrowy do każdej wiadomości przychodzącej ze skrzynki odbiorczej Twojego klienta, pozwalając odbiorcy na sprawdzenie, czy rzeczywiście została ona autoryzowana przez Twoją domenę i wpisana na listę zaufanych nadawców Twojej witryny.

DKIM dołącza unikalną wartość hash, powiązaną z nazwą domeny, do każdej wychodzącej wiadomości e-mail, umożliwiając odbiorcy sprawdzenie, czy wiadomość e-mail, która twierdzi, że pochodzi z określonej domeny, została rzeczywiście autoryzowana przez właściciela tej domeny, czy też nie. To ostatecznie pomaga w wychwytywaniu prób spoofingu.

Uwierzytelnianie, zgłaszanie i zgodność komunikatów w oparciu o domenę

Zwykłe wdrożenie SPF i DKIM może pomóc w weryfikacji źródeł wysyłania, ale nie jest wystarczająco skuteczne, aby samodzielnie powstrzymać spoofing. Aby powstrzymać cyberprzestępców przed dostarczaniem fałszywych emaili do odbiorców, musisz wdrożyć DMARC już dziś. DMARC pomaga dopasować nagłówki wiadomości e-mail do weryfikacji adresów nadawcy, demaskując próby spoofingu i nieuczciwego wykorzystania nazw domen. Co więcej, daje właścicielom domen możliwość określenia serwerom odbierającym wiadomości e-mail, w jaki sposób mają reagować na wiadomości e-mail, które nie przejdą uwierzytelnienia SPF i DKIM. Właściciele domen mogą wybrać dostarczanie, kwarantannę i odrzucanie fałszywych emaili w oparciu o stopień egzekwowania DMARC, którego potrzebują.

Uwaga: Tylko polityka DMARC o wartości odrzucenia pozwala zatrzymać spoofing.

Dodatkowo, DMARC oferuje również mechanizm raportowania, aby zapewnić właścicielom domen wgląd w ich kanały e-mail i wyniki uwierzytelniania. Konfigurując swój analizator raportów DMARC, możesz regularnie monitorować swoje domeny e-mail, uzyskując szczegółowe informacje na temat źródeł wysyłania wiadomości e-mail, wyników uwierzytelniania wiadomości e-mail, geolokalizacji nieuczciwych adresów IP oraz ogólnej wydajności wiadomości e-mail. Pomaga to w przekształceniu danych DMARC w zorganizowany i czytelny format oraz w szybszym podejmowaniu działań przeciwko napastnikom.

Ostatecznie, SPF, DKIM i DMARC mogą współpracować, aby pomóc Ci wznieść bezpieczeństwo poczty elektronicznej Twojej organizacji na nowe wyżyny i powstrzymać atakujących przed podszywaniem się pod Twoją nazwę domeny, aby chronić reputację i wiarygodność Twojej organizacji.

Zanim przejdziemy do tego, jak skonfigurować DKIM dla Twojej domeny, porozmawiajmy trochę o tym, co to jest DKIM. DKIM, lub DomainKeys Identified Mail, jest protokołem uwierzytelniania e-maili, który jest używany do weryfikacji autentyczności wychodzących wiadomości e-mail. Proces polega na użyciu prywatnego klucza kryptograficznego generowanego przez Twój serwer pocztowy, który podpisuje każdą wychodzącą wiadomość email. Dzięki temu Twoi odbiorcy mogą zweryfikować, czy otrzymane przez nich wiadomości zostały wysłane z Twojego serwera pocztowego i nie są sfałszowane. Może to poprawić dostarczalność i pomóc w eliminacji spamu. Mówiąc prościej, email z serwera pocztowego z włączoną opcją DKIM zawiera podpis cyfrowy lub bardziej poprawnie, podpis kryptograficzny, który może być zweryfikowany przez serwer pocztowy odbiorcy.

DKIM został stworzony przez połączenie istniejących technologii, takich jak DomainKeys (od Yahoo) i Identified Internet Mail (od Cisco). Rozwinął się on w szeroko przyjętą metodę uwierzytelniania, która jest znana jako DKIM i jest również zarejestrowana jako RFC (Request for Comments) przez IETF (Internet Engineering Task Force). Wszyscy główni dostawcy usług internetowych, tacy jak Google, Microsoft i Yahoo, tworzą podpis cyfrowy, który jest osadzany w nagłówku wychodzących e-maili i sprawdzają pocztę przychodzącą za pomocą własnych zasad.

W tym blogu zagłębimy się w mechanizm używany w DKIM do walidacji emaili i jego różne zalety, jak również dowiemy się jak skonfigurować DKIM dla własnej domeny.

Jak skonfigurować DKIM aby chronić Twoją domenę przed Spoofingiem?

Podpis DKIM jest generowany przez MTA i jest przechowywany w domenie listy. Po otrzymaniu wiadomości e-mail, możesz zweryfikować DKIM używając klucza publicznego. DKIM jako mechanizm uwierzytelniania, który może udowodnić tożsamość wiadomości. Podpis ten dowodzi, że wiadomość została wygenerowana przez legalny serwer.

Jest to szczególnie potrzebne, ponieważ w ostatnim czasie nasilają się ataki typu domain spoofing.

Czym jest sygnatura DKIM?

Aby użyć DKIM, musisz zdecydować co powinno być zawarte w podpisie. Zazwyczaj jest to treść emaila i kilka domyślnych nagłówków. Nie możesz zmienić tych elementów, gdy już są ustawione, więc wybieraj je ostrożnie. Gdy już zdecydujesz, które części emaila będą zawarte w podpisie DKIM, elementy te muszą pozostać niezmienione, aby zachować ważny podpis DKIM.

Nie mylić z selektorem DKIM, podpis DKIM jest niczym więcej niż konsorcjum arbitralnych wartości łańcuchowych znanych również jako "wartości hash". Kiedy Twoja domena jest skonfigurowana z DKIM, Twój wysyłający serwer email szyfruje tą wartość za pomocą prywatnego klucza, do którego tylko Ty masz dostęp. Podpis ten zapewnia, że wysyłane przez Ciebie wiadomości e-mail nie zostały zmienione lub zmodyfikowane po ich wysłaniu. Aby zweryfikować podpis DKIM, odbiorca wiadomości uruchomi zapytanie DNS w celu wyszukania klucza publicznego. Klucz publiczny będzie dostarczony przez organizację, która jest właścicielem domeny. Jeśli są one zgodne, Twój email jest klasyfikowany jako autentyczny.

Jak skonfigurować DKIM w 3 prostych krokach?

Aby łatwo wdrożyć DKIM w PowerDMARC, wszystko co musisz zrobić, to wygenerować rekord DKIM za pomocą naszego darmowego generatora rekordów DKIM. Twój rekord DKIM jest rekordem DNS TXT, który jest publikowany w DNS Twojej domeny. Następnie możesz przeprowadzić darmowy DKIM lookup, używając naszego narzędzia DKIM record lookup. To darmowe narzędzie zapewnia jedno kliknięcie sprawdzenia DKIM, zapewniając, że Twój rekord DKIM jest bezbłędny i ważny. Jednakże, aby wygenerować rekord, musisz najpierw zidentyfikować swój selektor DKIM.

Jak mogę zidentyfikować mój Selektor DKIM?

Powszechne pytanie często zadawane przez właścicieli domen brzmi: jak mogę znaleźć mój DKIM? Aby znaleźć swój selektor DKIM, wszystko co musisz zrobić to:

1) Wyślij wiadomość testową na swoje konto gmail 

2) Kliknij na 3 kropki obok wiadomości e-mail w skrzynce odbiorczej poczty gmail

3) Wybierz "pokaż oryginał" 

4) Na stronie "Oryginalna wiadomość" przejdź na dół strony do sekcji podpisu DKIM i spróbuj zlokalizować tag "s=", wartość tego tagu jest twoim selektorem DKIM. 

DMARC i DKIM

Częstym pytaniem, które możesz sobie zadać jest czy wdrożenie DKIM wystarczy? Odpowiedź brzmi: nie. Podczas gdy DKIM pomaga Ci zaszyfrować Twoje wiadomości email z podpisem kryptograficznym w celu sprawdzenia legalności Twoich nadawców, nie zapewnia on sposobu dla odbiorcy emaila aby odpowiedzieć na wiadomości, które nie spełniają wymogów DKIM. To jest miejsce gdzie DMARC wkracza do akcji!

Domain-Based Message Authentication, Reporting and Conformance (DMARC) jest protokołem uwierzytelniania emaili, który pomaga właścicielom domen podjąć działania przeciwko wiadomościom, które nie przeszły uwierzytelnienia SPF/DKIM. To z kolei minimalizuje szanse na ataki typu SPF/DKIM i BEC. DMARC wraz z SPF i DKIM może poprawić dostarczalność emaili o 10% w czasie i zwiększyć reputację Twojej domeny.

Już dziś zarejestruj się w PowerDMARC i skorzystaj z darmowej wersji próbnej analizatora DMARC!

Dlaczego potrzebuję DKIM? Czy SPF nie jest wystarczający?

Praca zdalna w szczególny sposób naraziła ludzi na zwiększoną liczbę ataków phishingowych i cybernetycznych. Najgorsze ataki phishingowe to te, których nie można zignorować. Bez względu na ilość otrzymywanych i wysyłanych maili i pomimo wzrostu popularności czatów i komunikatorów internetowych, dla większości osób pracujących w biurach, poczta elektroniczna nadal dominuje w komunikacji biznesowej, zarówno wewnętrznej, jak i zewnętrznej.

Nie jest jednak tajemnicą, że e-maile są zazwyczaj najczęstszym punktem wejścia dla cyberataków, które polegają na wkradaniu się złośliwego oprogramowania i exploitów do sieci i danych uwierzytelniających oraz ujawnianiu wrażliwych danych. Według danych SophosLabs z września 2020 roku, około 97% złośliwego spamu wyłapanego przez pułapki spamowe to wiadomości phishingowe, polujące na dane uwierzytelniające lub jakiekolwiek inne informacje.

Z tego, pozostałe 3% stanowiły mieszane wiadomości zawierające linki do złośliwych stron internetowych lub załączniki z pułapkami. Miały one głównie na celu zainstalowanie backdoorów, trojanów zdalnego dostępu (RAT), kradzieży informacji, exploitów lub pobranie innych złośliwych plików.

Bez względu na źródło, phishing pozostaje dość przerażająco skuteczną taktyką dla atakujących, niezależnie od tego, jaki jest ich ostateczny cel. Istnieją pewne solidne środki, które wszystkie organizacje mogą wykorzystać do sprawdzenia, czy wiadomość e-mail pochodzi od osoby i źródła, za które się podaje.

Jak DKIM przychodzi na ratunek?

Musi być zapewnione, że bezpieczeństwo e-mail organizacji powinny być w stanie utrzymać kontrolę na każdym e-mailu, który jest przychodzący, który byłby przeciwko reguł uwierzytelniania jest ustawiony przez domenę, że e-mail wydaje się pochodzić. DomainKeys Identified Mail (DKIM) jest jednym, który pomaga zajrzeć do przychodzącego e-maila, aby sprawdzić, czy nic nie zostało zmienione. W przypadku tych emaili, które są legalne, DKIM z pewnością znalazłby podpis cyfrowy, który byłby powiązany z konkretną nazwą domeny.

Ta nazwa domeny będzie dołączona do nagłówka wiadomości e-mail, a tam będzie odpowiedni klucz szyfrowania z powrotem w domenie źródłowej. Największą zaletą DKIM jest to, że zapewnia on cyfrowy podpis na nagłówkach wiadomości e-mail, dzięki czemu serwery odbierające mogą kryptograficznie uwierzytelnić te nagłówki, uznając je za ważne i oryginalne.

Nagłówki te są zazwyczaj podpisane jako "Od", "Do", "Temat" i "Data".

Dlaczego potrzebujesz DKIM?

Eksperci w dziedzinie cyberbezpieczeństwa twierdzą, że DKIM jest bardzo potrzebny w codziennym scenariuszu do zabezpieczania oficjalnych e-maili. W DKIM, podpis jest generowany przez MTA (Mail Transfer Agent), który tworzy unikalny ciąg znaków zwany Hash Value.

Dalej, wartość hash jest przechowywana w wymienionej domenie, która po otrzymaniu wiadomości e-mail, odbiorca może zweryfikować podpis DKIM za pomocą klucza publicznego, który jest zarejestrowany w systemie nazw domen (DNS). Po tym, klucz ten jest używany do odszyfrowania Hash Value w nagłówku, a także ponownie obliczyć wartość hash z e-maila, który otrzymał.

Po tym, eksperci dowiedzą się, że jeśli te dwie sygnatury DKIM są zgodne, wtedy MTA będzie wiedział, że email nie został zmieniony. Dodatkowo, użytkownik otrzymuje dalsze potwierdzenie, że email został rzeczywiście wysłany z wymienionej domeny.

DKIM, który został pierwotnie utworzony przez połączenie dwóch kluczy stacji, kluczy domenowych (ten stworzony przez Yahoo) i Identified Internet Mail (przez Cisco) w 2004 roku, i rozwija się w nową szeroko przyjętą technikę uwierzytelniania, która sprawia, że procedura e-mail organizacji dość wiarygodne, i który jest szczególnie dlaczego wiodących firm technologicznych, takich jak Google, Microsoft i Yahoo zawsze sprawdzić przychodzące poczty dla podpisów DKIM.

DKIM Vs. SPF

Sender Policy Framework (SPF) jest formą uwierzytelniania wiadomości e-mail, która definiuje proces w celu sprawdzenia poprawności wiadomości e-mail, która została wysłana z autoryzowanego serwera pocztowego w celu wykrycia fałszerstwa i zapobiegania oszustwom.

Podczas gdy większość ludzi jest zdania, że zarówno SPF jak i DKIM muszą być używane w organizacjach, ale DKIM z pewnością ma dodatkową przewagę nad pozostałymi. Powody są następujące:

  • W DKIM, właściciel domeny publikuje klucz kryptograficzny, który jest specjalnie sformatowany jako rekord TXT w ogólnym rekordzie DNS
  • Unikalny podpis DKIM, który jest dołączony do nagłówka wiadomości sprawia, że jest ona bardziej autentyczna.
  • Używanie DKIM okazuje się być bardziej owocne, ponieważ klucz DKIM używany przez serwery poczty przychodzącej do wykrywania i odszyfrowywania podpisu wiadomości świadczy o tym, że wiadomość jest bardziej autentyczna i niezmieniona.

Na zakończenie

Dla większości organizacji biznesowych, DKIM nie tylko chroniłby ich firmy przed atakami typu phishing i spoofing, ale także pomagałby w ochronie relacji z klientami i reputacji marki.

Jest to szczególnie ważne, ponieważ DKIM dostarcza klucz szyfrujący i podpis cyfrowy, co podwójnie dowodzi, że wiadomość e-mail nie została sfałszowana lub zmieniona. Praktyki te pomogłyby organizacjom i firmom zbliżyć się o krok do poprawy ich dostarczalności i wysyłania bezpiecznych wiadomości e-mail, co pomogłoby w generowaniu przychodów. W dużej mierze zależy to od organizacji, jak będą z nich korzystać i jak je wdrożą. To jest najważniejsze i relatable jako większość organizacji będzie chciał uwolnić się od cyberataków i zagrożeń.

Jako dostawca usług DMARC, często dostajemy to pytanie: "Jeśli DMARC po prostu używa uwierzytelniania SPF i DKIM, dlaczego powinniśmy zawracać sobie głowę DMARC? Czy to nie jest po prostu niepotrzebne?"

Na pierwszy rzut oka może się wydawać, że to niewielka różnica, ale rzeczywistość jest zupełnie inna. DMARC nie jest tylko połączeniem technologii SPF i DKIM, jest to zupełnie nowy protokół sam w sobie. Posiada on kilka cech, które czynią go jednym z najbardziej zaawansowanych standardów uwierzytelniania emaili na świecie i absolutną koniecznością dla firm.

Ale poczekaj chwilę. Nie odpowiedzieliśmy dokładnie dlaczego potrzebujesz DMARC. Co on oferuje, czego nie oferują SPF i DKIM? Cóż, to dość długa odpowiedź; zbyt długa jak na jeden wpis na blogu. Więc podzielmy to i porozmawiajmy najpierw o SPF. Na wypadek gdybyś nie był z nim zaznajomiony, oto krótkie wprowadzenie.

Co to jest SPF?

SPF, lub Sender Policy Framework, jest protokołem uwierzytelniania emaili, który chroni odbiorcę emaili przed spoofed emailami. Jest to w zasadzie lista wszystkich adresów IP upoważnionych do wysyłania emaili poprzez Twoje (właściciela domeny) kanały. Kiedy serwer odbiorczy widzi wiadomość z Twojej domeny, sprawdza Twój rekord SPF, który jest opublikowany w Twoim DNS. Jeśli IP nadawcy znajduje się na tej "liście", email zostaje dostarczony. Jeśli nie, serwer odrzuca wiadomość.

Jak widać, SPF całkiem nieźle radzi sobie z ochroną przed wieloma nieprzyjemnymi emailami, które mogą uszkodzić Twoje urządzenie lub narazić na szwank systemy bezpieczeństwa Twojej organizacji. Ale SPF nie jest tak dobry jak niektórzy mogą myśleć. Dzieje się tak dlatego, że ma kilka bardzo poważnych wad. Porozmawiajmy o niektórych z tych problemów.

Ograniczenia SPF

Rekordy SPF nie mają zastosowania do adresu From.

E-maile mają wiele adresów identyfikujących ich nadawcę: adres Od, który zwykle widzisz, oraz adres Ścieżki zwrotnej, który jest ukryty i wymaga jednego lub dwóch kliknięć, aby go zobaczyć. Z włączonym SPF, serwer odbierający email patrzy na ścieżkę zwrotną i sprawdza rekordy SPF domeny z tego adresu.

Problem polega na tym, że atakujący mogą to wykorzystać, używając fałszywej domeny w adresie ścieżki zwrotnej i legalnego (lub wyglądającego na legalny) adresu e-mail w sekcji Od. Nawet jeśli odbiorca sprawdziłby identyfikator nadawcy, najpierw zobaczyłby adres From i zazwyczaj nie zawracałby sobie głowy sprawdzaniem Return Path. W rzeczywistości, większość ludzi nie jest nawet świadoma istnienia czegoś takiego jak adres Return Path.

SPF może być dość łatwo ominięty przez użycie tej prostej sztuczki, a to sprawia, że nawet domeny zabezpieczone SPF są w dużej mierze podatne na ataki.

Rekordy SPF mają ograniczenie DNS lookup

Rekordy SPF zawierają listę wszystkich adresów IP, które zostały upoważnione przez właściciela domeny do wysyłania e-maili. Jednakże, mają one zasadniczą wadę. Serwer odbiorczy musi sprawdzić rekord, aby sprawdzić czy nadawca jest autoryzowany, a żeby zmniejszyć obciążenie serwera, rekordy SPF mają limit 10 odwołań do DNS.

Oznacza to, że jeśli Twoja organizacja korzysta z wielu zewnętrznych dostawców, którzy wysyłają e-maile przez Twoją domenę, rekord SPF może przekroczyć ten limit. O ile nie zostaną odpowiednio zoptymalizowane (co nie jest łatwe do zrobienia samemu), rekordy SPF będą miały bardzo restrykcyjny limit. Gdy przekroczysz ten limit, implementacja SPF zostanie uznana za niepoprawną, a Twój email nie otrzyma SPF. Może to potencjalnie zaszkodzić Twoim wskaźnikom dostarczalności emaili.

 

SPF nie zawsze działa, gdy email jest przekazywany dalej

SPF ma jeszcze jeden krytyczny punkt awarii, który może zaszkodzić dostarczalności Twoich emaili. Jeśli zaimplementowałeś SPF na swojej domenie i ktoś przekazuje dalej Twoją wiadomość, przekazana wiadomość może zostać odrzucona z powodu Twojej polityki SPF.

Dzieje się tak, ponieważ przekazana wiadomość zmieniła odbiorcę, ale adres nadawcy pozostał ten sam. Staje się to problemem, ponieważ wiadomość zawiera adres From oryginalnego nadawcy, ale serwer odbierający widzi inny IP. Adres IP serwera przekierowującego nie jest zawarty w rekordzie SPF oryginalnej domeny nadawcy. Może to spowodować odrzucenie wiadomości przez serwer odbierający.

W jaki sposób DMARC rozwiązuje te problemy?

DMARC używa kombinacji SPF i DKIM do uwierzytelniania emaili. Email musi przejść albo SPF albo DKIM aby przejść DMARC i zostać pomyślnie dostarczony. DMARC dodaje również jedną kluczową cechę, która czyni go o wiele bardziej efektywnym niż SPF lub DKIM: Raportowanie.

Dzięki raportowaniu DMARC, otrzymujesz codzienną informację zwrotną na temat statusu Twoich kanałów e-mail. Obejmuje to informacje o wyrównaniu DMARC, dane o mailach, które nie przeszły uwierzytelnienia oraz szczegóły dotyczące potencjalnych prób spoofingu.

Jeśli zastanawiasz się, co możesz zrobić, aby nie dać się nabrać na spoofing, zapoznaj się z naszym podręcznym przewodnikiem na temat 5 sposobów unikania spoofingu pocztyelektronicznej.