Ключевые выводы
- DKIM аутентифицирует электронные письма, проверяя целостность сообщений и подтверждая, что они были отправлены авторизованными серверами.
- Настройка DKIM включает в себя генерацию пары ключей, публикацию открытого ключа в виде записи DNS и включение подписи у вашего почтового провайдера.
- DKIM улучшает доставляемость и репутацию отправителя, помогая поставщикам почтовых ящиков доверять вашему домену.
- Каждая почтовая служба требует собственной конфигурации DKIM, часто с использованием отдельных селекторов для обеспечения гибкости и ротации ключей.
- DKIM работает наиболее эффективно в сочетании с SPF и принудительном применении через DMARC, при регулярном мониторинге и обслуживании ключей.
Если ваши электронные письма попадают в спам или отклоняются, скорее всего, ваш домен не прошел надлежащую аутентификацию.
Одним из важнейших шагов, которые вы можете предпринять для решения этой проблемы, является настройка DKIM: протокола, который подтверждает, что ваши электронные письма являются легитимными и не были подделаны.
В этом руководстве мы пошагово расскажем вам, как настроить DKIM для вашего домена, чтобы вы могли защитить свою репутацию отправителя и улучшить доставляемость электронной почты.
Что такое ДКИМ?
DKIM (DomainKeys Identified Mail) — это метод аутентификации электронной почты, который использует схемы цифровой подписи на основе криптографии с открытым ключом для проверки источника электронного письма. Он работает путем сопряжения двух криптографических ключей: закрытого ключа, который отправитель использует для подписи исходящих сообщений, и открытого ключа, который серверы-получатели используют для проверки этих подписей.
Каждое электронное письмо, отправленное с домена с поддержкой DKIM, содержит заголовок DKIM с цифровой подписью, которая представляет собой хеш-код, вычисленный путем объединения содержимого электронного письма с закрытым ключом с помощью алгоритма безопасности.
Соответствующий открытый ключ хранится в общедоступной записи DNS, известной как запись DKIM. Когда приходит электронное письмо, принимающий сервер ищет эту запись, извлекает открытый ключ и использует его для проверки подписи. Если заголовки или тело электронного письма были каким-либо образом изменены во время передачи, проверка завершается неудачей.
| Совет эксперта: В корпоративных средах перед внесением изменений задокументируйте текущую инфраструктуру электронной почты. Сюда входят сторонние отправители, поддомены и любые существующие записи аутентификации. |
Почему DKIM так важен для вашего домена?
Настройка DKIM усиливает аутентификацию электронной почты и обеспечивает безопасность и надежную доставку сообщений без дополнительных сложностей для получателей. Вот почему настройка DKIM так важна:
- Предотвращает подделку домена: DKIM помогает предотвратить несанкционированную подделку вашего домена путем аутентификации каждого исходящего электронного письма с помощью цифровой подписи, что значительно затрудняет злоумышленникам отправку спам-сообщения от вашего имени.
- Защищает репутацию отправителя: Когда серверы-получатели могут подтвердить, что ваши электронные письма являются легитимными и не подвергались фальсификации, ваш домен со временем завоевывает доверие. Это напрямую защищает ваш бренд и репутацию отправителя.
- Улучшает доставляемость электронной почты: DKIM значительно повышает показатели доставки ваших писем. Без него письма, не прошедшие проверки DKIM и SPF, помечаются как спам или вообще не доставляются получающими почтовыми серверами.
- Обеспечивает целостность электронной почты: Цифровая подпись в DKIM гарантирует, что электронное письмо не было изменено во время передачи. Если заголовки или текст письма были изменены после отправки, проверка не пройдет. Получатели могут быть уверены, что то, что они получают, точно соответствует тому, что вы отправили.
- Обеспечивает соответствие DMARC: DKIM является обязательным требованием для обеспечения соответствия DMARC. Без него вы не сможете применять политику DMARC, что сделает ваш домен уязвимым для фишинга и атак с подделкой личности.
- Усиливает общую безопасность вашей электронной почты: DKIM, наряду с SPF и DMARC, значительно затрудняет злоумышленникам подделку вашего домена. Вместе эти три протокола составляют основу современной аутентификации электронной почты.
Как работает DKIM?
DKIM — это технический процесс, но его основная идея проста. Он позволяет поставщикам электронной почты проверять, что сообщение пришло с указанного домена и не было изменено во время передачи. Вот как это работает.
- Подписание: Отправляющий сервер использует закрытый ключ для генерации цифровой подписи, которая прикрепляется к электронному письму в виде поля заголовка DKIM-Signature.
- Публикация: Открытый ключ домена публикуется в виде записи DNS TXT (запись DKIM), чтобы любой принимающий сервер мог получить к нему доступ.
- Проверка: Получающий почтовый сервер проверяет запись DKIM DNS, извлекает открытый ключ и использует его для проверки цифровой подписи.
- Прошел или провалил: Если подпись совпадает, электронное письмо проходит аутентификацию. Если заголовки или текст электронного письма были изменены во время передачи, проверка завершается неудачей, и сообщение может быть помечено как спам или отклонено.
Заголовок DKIM-Signature также содержит селектор, который точно указывает принимающему серверу, какой открытый ключ использовать для проверки. Это особенно важно, когда домен использует несколько ключей DKIM.
Вот почему более 10 000 клиентов доверяют платформе PowerDMARC
- Значительное сокращение числа попыток спуфинга и несанкционированных электронных писем благодаря аналитике угроз на базе искусственного интеллекта
- Более быстрая регистрация новых пользователей + автоматизированное управление аутентификацией, что позволяет ИТ-специалистам сэкономить часы рабочего времени
- Аналитика угроз в режиме реального времени и отчетность с шифрованием PGP для всех доменов
- Повышение показателей доставки электронной почты благодаря строгому соблюдению стандарта DMARC при поддержке экспертов
Первые 15 дней мы оплачиваем за вас
Начать бесплатную пробную версиюПредварительные условия настройки DKIM
Прежде чем приступить к настройке DKIM, необходимо убедиться, что все необходимое готово. Пропуск любого из этих шагов может привести к неправильной настройке или сбою аутентификации, поэтому стоит потратить немного времени, чтобы убедиться, что все готово.
- Административный доступ к настройкам DNS вашего домена: Вам необходимо создать запись TXT у вашего провайдера домена, чтобы опубликовать ваш открытый ключ DKIM.
- Административный доступ к вашему поставщику услуг электронной почты: Независимо от того, используете ли вы Google Workspace, Microsoft 365 или другого поставщика, вы должны войти в систему как суперадминистратор, чтобы сгенерировать или получить ключи DKIM.
- Список всех ваших доменов и сервисов для отправки почты: Вам необходимо создать записи DKIM для каждого домена и службы, уполномоченных отправлять почту от имени вашей организации, включая сторонние инструменты.
- Пара ключей DKIM: Крупные провайдеры могут автоматически генерировать их в своих консолях администрирования, либо вы можете получить их на сторонних порталах или использовать такие инструменты, как генератор записей DKIM от PowerDMARC.
После подтверждения всех этих данных вы можете приступить к настройке.
Как настроить DKIM для вашего домена (пошаговая инструкция)
Теперь, когда все готово, пришло время пройти процесс настройки DKIM. Внимательно следуйте каждому шагу, чтобы убедиться, что ваша конфигурация DKIM точна и функционирует с самого начала.
Шаг 1: Создайте пару ключей DKIM
Войдите в консоль администратора своего поставщика услуг электронной почты и сгенерируйте пару ключей DKIM. Вы получите закрытый ключ (который останется у вашего поставщика) и открытый ключ, который вы добавите в свой DNS.
Если ваш провайдер является сторонней службой, перейдите на его портал, чтобы получить ключ DKIM. При выборе размера ключа выберите 2048 бит для большей безопасности.
Шаг 2: Создайте запись DKIM TXT в DNS
Head to your domain provider’s DNS management panel and create a new TXT record. The record name follows a specific format: <selector>._domainkey.<yourdomain.com>, where the selector is a unique string used to identify the specific DKIM key.
Значение записи обычно начинается с v=DKIM1; k=rsa; p= за которым следует ваш открытый ключ. Для обеспечения точности следуйте конкретным инструкциям, предоставленным вашим поставщиком услуг электронной почты и хостинга домена.
Шаг 3: Включите подпись DKIM в вашем почтовом сервисе
Вернитесь в настройки своего почтового сервиса и включите DKIM-подпись. Это даст провайдеру команду прикреплять DKIM-подпись ко всем исходящим письмам с вашего домена.
Без этого шага ваши электронные письма не будут содержать заголовок DKIM-Signature, даже если запись DNS находится на месте.
Шаг 4: Дождитесь распространения DNS
После добавления ключа DKIM может пройти до 48 часов, прежде чем аутентификация DKIM начнет работать.
В течение этого времени изменения DNS распространяются по Интернету, поэтому не паникуйте, если проверка не прошла сразу.
Шаг 5: Повторите для дополнительных услуг
Если вы используете несколько почтовых сервисов, повторите шаги 1–4 для каждого из них. Каждый сервис требует собственной уникальной записи DKIM с отдельным селектором, чтобы обеспечить надлежащую аутентификацию всех ваших источников отправки.
Как проверить настройку DKIM
Далее необходимо убедиться, что все работает правильно. Неправильно настроенная запись или опечатка в TXT-записи могут незаметно нарушить аутентификацию, поэтому важно проверить настройки, прежде чем считать, что ваши электронные письма защищены. Вот несколько надежных способов проверки.
- Проверьте заголовки электронных писем: Отправьте тестовое электронное письмо и проверьте заголовки сообщения на наличие DKIM-Signature и DKIM=PASS в результатах аутентификации.
- Отправьте тестовое письмо в Gmail: Откройте полученное письмо, нажмите «Показать оригинал» и найдите статус прохождения DKIM в деталях аутентификации.
- Используйте онлайн-инструменты проверки: Такие инструменты, как MXToolbox, позволяют вам проверить свою запись DKIM, введя свой домен и селектор, чтобы подтвердить, что открытый ключ опубликован правильно.
- Подождите некоторое время, пока изменения вступят в силу: Если проверка не удалась, помните, что для полного распространения изменений DNS может потребоваться до 48 часов, прежде чем приступать к дальнейшему устранению неполадок.
Настройка DKIM для распространенных почтовых провайдеров
Если вы используете разные почтовые сервисы для отправки деловых или коммерческих писем, вам нужно будет настроить DKIM для каждого из них.
Каждый провайдер подписывает исходящие сообщения своим собственным ключом DKIM и селектором, поэтому индивидуальная настройка DKIM гарантирует, что каждая служба, отправляющая сообщения от имени вашего домена, проходит надлежащую аутентификацию.
1. Для Google Workspace
Для малых предприятий, использующих Google Workspace, эта настройка обычно занимает 15–20 минут и обеспечивает немедленные преимущества в области безопасности электронной почты.
- Проверьте, настроен ли DKIM для вашего домена, используя наш инструмент проверки DKIM.
- Если вы не используете Google Workspace, для создания записи можно воспользоваться инструментом генератора DKIM в PowerDMARC.
- Если вы используете рабочее пространство Google, войдите в консоль администратора Google.
- Перейдите в меню > Приложения > Рабочее пространство Google> Gmail.
- Нажмите кнопку Проверка подлинности электронной почты
- Выберите свой домен из списка и нажмите на кнопку Generate New Record, чтобы начать создание записи. Обычно Google предоставляет 2048-битный ключ.
- После создания скопируйте имя DNS-хоста (имя TXT-записи) и значение TXT-записи (открытый ключ).
- Опубликуйте TXT-запись в настройках DNS и сохраните изменения. Дождитесь распространения DNS.
- Вернитесь в консоль администратора Google и нажмите "Начать аутентификацию".
2. Для Microsoft Office 365
Microsoft Office 365 использует два селектора DKIM для каждого настраиваемого домена. Эти селекторы позволяют Microsoft автоматически менять ключи DKIM без прерывания доставки электронной почты, что повышает безопасность и снижает риск раскрытия ключей. Оба селектора должны быть правильно опубликованы в DNS, чтобы подпись DKIM работала как положено.
Чтобы настроить DKIM для Microsoft Office 365, выполните следующие действия:
- Перейти к Настройки аутентификации электронной почты на портале Microsoft Defender.
- На DKIM выберите пользовательский домен, который хотите настроить, щелкнув в любой точке строки, кроме флажка.
- В раскрывающемся меню сведений о домене проверьте статус. Если отображается «Ключи DKIM для этого домена не сохранены», выберите Создать ключи DKIM.
Microsoft сгенерирует два селектора DKIM и отобразит необходимые значения записей CNAME. Эти записи указывают ваш домен на ключи DKIM, управляемые Microsoft.
- Скопируйте два имени хоста и соответствующие им целевые значения.
- Откройте интерфейс управления DNS вашего регистратора доменов и создайте необходимые записи CNAME, используя скопированные значения. Например:
- Имя хоста: selector1._domainkey → Значение: selector1-yourdomain-com._domainkey.yourtenant.onmicrosoft.com
- Имя хоста: selector2._domainkey → Значение: selector2-yourdomain-com._domainkey.yourtenant.onmicrosoft.com
- Сохраните записи и подождите, пока DNS-изменения вступят в силу. Это может занять несколько минут или больше, в зависимости от вашего DNS-провайдера.
- После завершения распространения вернитесь к всплывающему окну с подробными сведениями о домене в портале Defender и включите Подписывать сообщения для этого домена с помощью подписей DKIM на Включено. Если записи CNAME обнаружены успешно, статус будет обновлен.
- Чтобы подтвердить настройку, убедитесь, что:
- Переключатель установлен в положение Включено.
- Статус показывает Подписание DKIM-подписей для этого домена.
- Последнее Дата последней проверки отражает последнюю проверку.
3. Для GoDaddy
Процесс для GoDaddy включает в себя добавление записи DKIM (обычно это TXT или CNAME запись, предоставленная вашим поставщиком услуг электронной почты или сгенерированная инструментом) в настройки DNS вашего домена.
- Войдите в свою учетную запись GoDaddy.
- Перейдите на страницу Портфолио доменов и выберите свой домен.
- Выберите DNS в левом меню.
- Нажмите "Добавить новую запись".
- Введите данные, указанные в инструкции по настройке DKIM:
Тип: Выберите TXT или CNAME в зависимости от необходимости.
Имя: Введите предоставленное имя хоста/имя (например, selector._domainkey. GoDaddy часто автоматически добавляет ваше доменное имя).
Значение: Вставьте значение открытого ключа DKIM или значение целевого CNAME.
TTL: Используйте значение по умолчанию (обычно 1 час) или следуйте специальным инструкциям.
- Нажмите "Сохранить". Дайте время на распространение DNS.
4. Для Cloudflare
Как и в случае с GoDaddy, настройка DKIM в Cloudflare предполагает добавление специальной DNS-записи, предоставленной вашей почтовой службой или инструментом генерации DKIM.
- Войдите в систему Cloudflare.
- Выберите свою учетную запись и домен.
- Перейдите в раздел DNS → Записи.
- Нажмите "Добавить запись".
- Введите данные для записи DKIM:
- Тип: Выберите TXT или CNAME в зависимости от необходимости.
- Имя: Введите имя хоста (например, `selector._domainkey`). Cloudflare автоматически добавляет домен.
- Содержимое/цель: Вставьте значение открытого ключа DKIM (для TXT) или имя целевого хоста (для CNAME).
- TTL: Авто обычно подходит, или следуйте специальным инструкциям.
- Убедитесь, что статус прокси установлен на "Только DNS" (серое облако) для записей DKIM.
- Нажмите Сохранить и дайте время на распространение DNS.
Лучшие практики DKIM
Настройка DKIM — это отличный первый шаг, но только правильное обслуживание системы на протяжении длительного времени действительно обеспечивает безопасность вашего домена и доставку ваших писем в почтовые ящики. Угрозы электронной почте постоянно развиваются, поэтому настройка DKIM должна рассматриваться как непрерывный процесс, а не как разовая задача. Следуйте этим рекомендациям, чтобы всегда быть на шаг впереди:
- Никогда не разглашайте и не раскрывайте свой приватный ключ: относитесь к нему как к паролю; доступ к нему должен иметь только ваш поставщик услуг электронной почты.
- Используйте надежные ключи DKIM и понятные селекторы: Всегда используйте 2048-битные ключи для более надежной криптографической защиты. Описательные селекторы помогают различать ключи разных провайдеров и упрощают устранение неполадок.
- Мониторинг результатов аутентификации DKIM: Просматривайте результаты прохождения и провала DKIM в сводных отчетах DMARC, чтобы своевременно выявлять ошибки подписи, проблемы с DNS или несанкционированное использование.
- Сохраняйте чистоту ваших DNS-записей: удалите устаревшие записи DKIM TXT из предыдущих ротаций или выведенных из эксплуатации служб, чтобы избежать путаницы и потенциального неправомерного использования.
| Совет эксперта: Для корпоративных сред внедрите политику управления ключами DKIM, которая включает регулярные аудиты, автоматический мониторинг и документированные процедуры ротации ключей во всех почтовых сервисах. |
Устранение распространенных проблем с DKIM
Если DKIM настроен, но не работает должным образом, обычно это связано с несколькими распространенными проблемами. В этом разделе описаны наиболее частые проблемы DKIM и способы их устранения.
| Проблема | Причина | Решение |
|---|---|---|
| Задержки распространения DNS | Время глобального обновления DNS | Подождите 24–48 часов, используйте внешние инструменты DNS. |
| Неправильная конфигурация записи | Опечатки, неправильный формат, отсутствующие символы | Дважды проверьте синтаксис имени хоста и значения. |
| Сбои при проверке DKIM | Несоответствие ключей, изменение сообщения | Проверить, что открытый ключ соответствует закрытому ключу |
| Проблемы с отправкой третьими лицами | Отсутствует настройка для конкретного поставщика | Следуйте инструкциям DKIM провайдера |
| Несоответствие селектора | Селектор DNS ≠ селектор заголовка электронного письма | Убедитесь, что имена селекторов точно совпадают |
Усильте свою систему аутентификации с помощью DKIM
DKIM — важнейший компонент для укрепления безопасности электронной почты вашего домена. Проверяя целостность вашей электронной переписки с помощью криптографических подписей, он защищает репутацию вашего бренда и защищает ваш домен от спуфингом и фишингом , которые используют поддельную информацию об отправителе.
Учитывая наличие миллионов незащищенных доменов по всему миру и усиление контроля со стороны поставщиков почтовых ящиков, важно знать, как правильно настроить DKIM. В сочетании с SPF и DMARC DKIM обеспечивает более надежную защиту и укрепляет доверие к электронной почте в целом.
Начните бесплатную пробную версию с PowerDMARC, чтобы упростить настройку, мониторинг и постоянное управление DKIM.
Часто задаваемые вопросы
1. Как настроить DKIM для своей электронной почты?
Чтобы настроить DKIM для вашей электронной почты:
- Сгенерируйте пару ключей DKIM через своего поставщика услуг электронной почты.
- Выберите уникальное имя селектора
- Опубликуйте открытый ключ в виде записи TXT в вашем DNS.
- Включите подпись DKIM на вашем почтовом сервере
- Проверьте конфигурацию с помощью инструмента проверки DKIM.
2. Как узнать, правильно ли настроен DKIM?
Вы можете проверить настройку DKIM с помощью онлайн-инструментов проверки, отправив тестовые электронные письма и проверив заголовки на наличие результатов «dkim=pass», а также отслеживая сводные отчеты DMARC для статистики аутентификации DKIM по всему вашему электронному трафику.
3. Приведите пример записи DKIM.
Типичная запись DKIM TXT выглядит следующим образом: «v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA…», где v=DKIM1 — версия, k=rsa — тип ключа, а p= — открытый ключ, закодированный в base64.
4. Сколько времени требуется, чтобы DKIM начал работать?
После публикации открытого ключа DKIM в DNS распространение обычно может занимать от нескольких минут до 48 часов, в зависимости от вашего провайдера DNS. Как только запись станет видимой и подпись DKIM будет включена на вашем почтовом сервере, все вновь отправленные электронные письма будут подписываться и аутентифицироваться.
5. Как проверить, работает ли моя настройка DKIM?
Вы можете проверить DKIM с помощью инструмента поиска, чтобы убедиться, что запись DNS опубликована правильно, а затем отправить тестовое электронное письмо и проверить заголовки сообщения на наличие результата dkim=pass. Вы также можете полагаться на сводные отчеты DMARC, которые дают более широкое представление о результатах аутентификации DKIM по всему вашему электронному трафику, а не только по одному сообщению.
6. Что произойдет, если проверка DKIM не пройдет?
Когда проверка DKIM завершается неудачей, почтовые серверы-получатели могут рассматривать сообщение как подозрительное. В зависимости от правил фильтрации спама и настройкам политики DMARC , письмо может быть помечено как спам, помещено в карантин или отклонено, что может негативно повлиять на доставляемость и репутацию отправителя.
