DMARC是如何工作的?

DMARC,即基于域的消息认证报告和一致性,是一个电子邮件认证协议,其目的是确保商业域和品牌免受欺骗性攻击。 

攻击者可以冒充您的组织向您的客户、业务合作伙伴甚至您自己的员工发送网络钓鱼电子邮件。电子邮件欺诈是企业向网络犯罪分子丢失敏感数据和资金的最常见方式之一。 

DMARC旨在打击域名欺骗行为,作为接收电子邮件服务器检查传入邮件是否真实的一种方式。让我们了解一下它到底是如何工作的。

安全的电子邮件 powerdmarc

DMARC是如何工作的?

DMARC结合了两种现有的技术来验证来自你的域名的电子邮件。SPF(发件人政策框架)和DKIM(域名密钥识别邮件)是DMARC的两个构建模块。让我们来看看这两种技术。

SPF

当你 实施SPF的时候,你在你的 DNS 上发布了一条 SPF 记录。当一个接收者收到来自你的域名的电子邮件时,它将把发件人的 IP 地址与存储在你的 SPF 记录中的授权 IP 列表进行比较。如果接收服务器遇到一封来自不在这个列表中的 IP 的邮件,该邮件将无法通过 SPF。

虽然SPF可以相当有效,但它有一定的局限性,使其成为一个不完整的认证解决方案。

PowerDMARC MSSP是不同的
  • SPF是一个基于IP的白名单,这意味着如果有人转发邮件,它将不包含原发件人的授权IP地址。
  • SPF 并不提供反馈。与DMARC不同,我们没有办法知道一封邮件是否没有通过SPF认证。
  • SPF认证的是隐藏的 "mailfrom "域名,而不是收件人在阅读邮件时看到的 "from "域名。因此,攻击者仍然可以欺骗一封邮件。 
  • SPF失败的邮件仍然可以进入收件人的收件箱,SPF失败的邮件的处理方式因接收的MTA不同而不同。 

DKIM

DMARC认证过程

为了描述没有DMARC认证的电子邮件,让我们首先检查没有DMARC的电子邮件。

  • 一封电子邮件从business.com发往receiver.com

  • receiver.com的邮件传输代理(MTA)没有机制来验证电子邮件发件人(business.com)。

  • 所有从business.com发出的电子邮件都会被送到收件人的收件箱,而不需要经过验证。

  • 如果任何来自business.com的电子邮件是由攻击者冒充他们发送的,那么这些欺诈性的电子邮件也已经被传递到receiver.com。

现在让我们来看看带有DMARC的电子邮件是如何工作的。

  • 一封电子邮件从business.com发往receiver.com

  • receiver.com的邮件传输代理(MTA)查找business.com的SPF、DKIM和DMARC记录(在其DNS上),以验证发件人的身份。

  • 如果发件人经过认证,电子邮件就会交付给收件人。否则,该邮件要么被隔离(发送到垃圾邮件),要么被拒绝(未交付)。

想知道你的域名是否被保护免受欺骗?运行这个测试,看看你的域名的健康状况。

DMARC的好处

最大限度地提高交付率

立即了解你在哪些方面存在交付能力问题,并快速解决这些问题

提升你的品牌

当你保护他们免遭网络钓鱼时,你的客户会对你的品牌产生更多的信任。

为什么DMARC对你的品牌有好处?

  • 到目前为止,非常清楚DMARC是如何帮助你保护你的电子邮件渠道免受域名欺骗和网络钓鱼。但是,它是否真的为你的组织提供了足够多的主要好处来证明实施它是合理的?

  • 想象一下这样的场景:一个 黑客冒充你的品牌 来向你的所有客户发送网络钓鱼邮件。当数以百计的客户最终将敏感的个人数据透露给网络犯罪分子时,他们开始将你的品牌与该网络钓鱼骗局联系起来。现在,你的名字在新闻中随处可见,因为你的犯罪行为与你无关,法律麻烦可能随之而来。

  • 你永远无法阻止每一位员工或客户打开虚假电子邮件但这正是 DMARC 的作用所在。

  • 通过在欺诈性电子邮件进入人们的收件箱之前就将其消除,它可以阻止钓鱼欺诈行为的发生。因此,你始终控制着人们看到的电子邮件。你总是在控制你的品牌。