重要提示:谷歌和雅虎将从 2024 年 4 月起要求使用 DMARC。
权力管理机构

什么是 DKIM 重放攻击?

什么是 DKIM-Replay 攻击以及如何防范这些攻击
阅读时间 5 分钟

DKIM 是电子邮件身份验证的一个重要方面,它利用数字签名形式的加密技术来签署从网域发送的邮件。这反过来又能确保源于授权来源的电子邮件在到达预定收件人之前不会被篡改,从而减少冒充威胁。 

在 DKIM 重放攻击中,攻击者会拦截合法的 DKIM 签名电子邮件,然后在不对邮件内容或签名做任何更改的情况下,多次将其重新发送给预定收件人或不同的目标。这种攻击的目的是利用由 DKIM 签名使收件人相信他们收到的是同一合法邮件的多个副本。

什么是 DKIM 重放攻击? 

DKIM 重放攻击是一种网络攻击,威胁者截获使用 DKIM 签名和信任的电子邮件,然后重新发送或 "重放 "同一封电子邮件,诱使收件人认为这是一封新的、值得信任的邮件,尽管这封邮件可能被篡改或有害。

在分析 DKIM 重放攻击并讨论缓解策略之前,让我们先讨论一下 DKIM 的工作原理: 

DKIM是如何认证电子邮件的?

DKIM(DKIM(DomainKeys Identified Mail,域名密钥识别邮件)是一种电子邮件验证方法,有助于验证电子邮件的真实性,并检测电子邮件欺骗和网络钓鱼企图。DKIM 在发送服务器上为电子邮件添加数字签名,收件人的电子邮件服务器可验证该签名,以确保邮件在传输过程中未被篡改。

DKIM 通过以下流程运行: 

1.信息签名:从使用 DKIM 的域发送电子邮件时,发送邮件服务器会为邮件生成一个唯一的加密签名。该签名基于电子邮件的内容(标题和正文)和一些特定的标题字段,如 "发件人 "地址和 "日期 "字段。签名过程通常需要使用私人密钥。

2.公开密钥发布:发送域在其 DNS(域名系统)记录中公布一个公开 DKIM 密钥。收件人的电子邮件服务器使用此公共密钥验证签名。

3.信息传输:包含 DKIM 签名的电子邮件信息通过互联网传输到收件人的电子邮件服务器。

4.验证:收件人的电子邮件服务器收到电子邮件后,会从邮件标题中检索 DKIM 签名,并在发件人域名的 DNS 记录中查找发件人的公开 DKIM 密钥。

如果签名与电子邮件的内容相符,收件人就可以合理地确定电子邮件在传输过程中没有被篡改,而且确实来自声称的发件人域。

5.通过或未通过:根据验证过程的结果,收件人的服务器可将电子邮件标记为 DKIM 已验证或 DKIM 未通过。

DKIM 提供了一种验证发件人域名真实性的机制,有助于防止各种基于电子邮件的攻击,如网络钓鱼和欺骗。

DKIM 重放攻击是如何工作的?

在 DKIM 重放攻击中,恶意人员可以利用 DKIM 签名的宽松性欺骗电子邮件收件人,并可能传播有害内容或进行诈骗。 

让我们一步步分析 DKIM 重放攻击的原理:

DKIM 签名灵活性

DKIM 允许签名域(签署电子邮件的域)不同于电子邮件 "发件人 "标题中提到的域。这意味着,即使电子邮件的 "发件人 "标头声称来自某个域,DKIM 签名也可以与不同的域相关联。

DKIM 验证

当电子邮件收件人的服务器收到带有 DKIM 签名的电子邮件时,它会检查该签名,以确保电子邮件在经过域的邮件服务器签名后未被篡改。如果 DKIM 签名有效,则可证实电子邮件经过了签名域的邮件服务器,在传输过程中未被篡改。

利用知名域名

现在,攻击开始发挥作用了。如果攻击者成功接管或入侵了一个邮箱,或创建了一个域名声誉很高的邮箱(这意味着它是电子邮件服务器眼中值得信赖的来源),他们就会利用域名的声誉来为自己谋利。

发送初始电子邮件

攻击者从自己的高信誉域向自己控制的另一个邮箱发送一封邮件。为了避嫌,这封初始邮件可能是无害的,甚至是合法的。

转播

现在,攻击者可以利用录制的电子邮件向不同的收件人重新传播相同的信息,而这些收件人往往不是合法发件人的原定收件人。由于电子邮件的 DKIM 签名来自高信誉域,因此电子邮件服务器更有可能信任它,认为它是一封合法邮件,从而绕过验证过滤器。 

防止 DKIM 重复攻击的步骤

电子邮件发送者的 DKIM 重放攻击防范策略: 

1.超标头

为确保日期、主题、发件人、收件人和抄送人等关键标题在签名后无法添加或修改,可考虑对其进行过度签名。这种保障措施可防止恶意行为者篡改这些关键信息组件。

2.设置短有效期 (x=)

尽可能缩短过期时间 (x=)。这样可以减少重放攻击的机会。新创建的域名必须比老域名有更短的失效时间,因为它们更容易受到攻击。 

3.使用时间戳(t=)和非钥匙

为进一步防止重放攻击,请在电子邮件标题或正文中包含时间戳和非ces(随机数)。这样,攻击者就很难在以后重新发送相同的电子邮件,因为这些值已经发生了变化。

4.定期轮换 DKIM 密钥

定期轮换 DKIM 密钥并相应更新 DNS 记录。这样可以最大限度地减少可能被泄露并用于重放攻击的长期密钥的暴露。

 

电子邮件接收器的 DKIM 重放攻击防范策略: 

1.实施速率限制

接收方可对接收到的电子邮件信息实施速率限制,以防止攻击者用重放电子邮件淹没您的系统。为此,您可以对特定发件人在给定时间内接收的电子邮件数量设置限制。

2.教育电子邮件收件人

向您的电子邮件收件人宣传 DKIM 的重要性,鼓励他们对收到的电子邮件验证 DKIM 签名。这有助于减少任何潜在重放攻击对收件人的影响。

3.网络安全措施

实施网络安全措施,检测并阻止来自已知恶意 IP 地址和可能参与重放攻击的来源的流量。

PowerDMARC 如何帮助缓解 DKIM 重放攻击

为了让域名所有者轻松自如地管理 DKIM 密钥,我们推出了全面的 托管 DKIM解决方案。我们可以帮助您监控电子邮件流和 DKIM 签名实践,这样您就可以快速发现差异,同时始终领先攻击者一步。

我们仪表板上的记录优化是自动进行的,无需多次访问您的 DNS 进行手动更新。使用 PowerDMARC,您可以对签名进行更改、处理多个选择器并旋转 DKIM 密钥,从而实现自动化,而无需再进行繁琐的手动操作。立即注册 免费试用!

退出手机版