Video: DKIM-overzicht

By 7 december 2015E-mail technologie, Video's

We hebben een korte overzichtsvideo samengesteld over DKIM:

Deze video is onderdeel van een grotere videoreeks over alle dingen DMARC.

Het transcript volgt:


Deze video geeft een overzicht van DKIM.

DKIM - wat staat voor DomainKeys Identified Mail - is een gratis technologie die wordt gebruikt om een ​​stuk e-mail terug te koppelen aan een domein.

DKIM speelt een grote rol bij het aanpakken van een fout die sinds het begin e-mail heeft geplaagd. De fout is: het is erg moeilijk om legitieme e-mail te identificeren van nepmail.

Vanwege de grootte, complexiteit en diepte van de geïnstalleerde e-mailbasis ... die overal vrijwel altijd wordt gebruikt door vrijwel iedereen ... is het gemakkelijk om een ​​e-mail te identificeren. Het technische kader van DMARC is ontworpen om aan deze uitdaging het hoofd te bieden. DKIM is een van de twee manieren waarop DMARC een e-mail terug probeert te koppelen aan een domein.

Om DKIM te gebruiken, zijn e-mailservers geconfigureerd om speciale DKIM-handtekeningen toe te voegen aan de e-mails die ze verzenden. Deze handtekeningen reizen mee met de e-mails en kunnen onderweg worden geverifieerd door de e-mailservers die bezig zijn met het verplaatsen van de e-mails naar hun eindbestemming. Elke handtekening bevat alle informatie die nodig is om een ​​e-mailserver te laten verifiëren dat de handtekening echt is en dat de inhoud van de e-mail die aan de handtekening is gekoppeld, niet is gewijzigd.

Met andere woorden, DKIM staat mensen toe om een ​​watermerk van soorten toe te voegen aan e-mail, zodat e-mailontvangers kunnen verifiëren dat de e-mail daadwerkelijk afkomstig is van een domein en dat er niet met de e-mail is geknoeid.

DKIM wordt een aardige technologie omdat DKIM-handtekeningen doorsturen kunnen overleven en een zeker vertrouwen kunnen wekken dat een e-mail echt afkomstig is van waar het vandaan komt.

Dit is ongeveer zoveel als kan worden gezegd over DKIM zonder na te gaan hoe het echt werkt.

DKIM maakt een koppeling tussen een domein en een e-mail via de DKIM-handtekening die aan het stuk e-mail wordt gehecht. De DKIM-handtekening bevat alles wat nodig is om te verifiëren dat de handtekening uniek is voor het stuk e-mail, dat het e-mailbericht niet is gewijzigd en dat de handtekening is gemaakt door een e-mailserver met betrekking tot het betreffende domein.

Om een ​​unieke handtekening te maken die alleen van toepassing is op een specifiek stuk e-mail, voert de e-mailserver die de DKIM-handtekening toevoegt de volgende stappen uit:

  1. De e-mailserver neemt het e-mailbericht en probeert alle onderdelen te verwijderen die als triviaal worden beschouwd. Dingen zoals witruimte, extra regels aan het einde van de e-mail, hoe headers zijn gevouwen .. deze zijn uitgekleed. DKIM heeft een paar configuratie-opties voor hoeveel koken moet worden gedaan, maar aangezien dit een overzicht is, vermelden we alleen dat het concept "canonicalisatie" wordt genoemd (omdat het een leuk woord is om te zeggen!) En verder gaat. Wat overblijft zijn de delen van de e-mail die het uniek maken.
  2. De server blokkeert vervolgens de e-mail via een wiskundige functie die een hash oplevert. Deze hasj is geen ontbijtvoeding of een marihuana-derivaat, het is een lange reeks die uniek is voor de e-mail, een soort van een vingerafdruk. De server maakt twee hashes, één voor de body van de e-mail en één voor de headers van de e-mail.
  3. De server is al geconfigureerd met een cryptografische sleutel die bestaat uit de helft van een sleutelpaar. Dit deel van het sleutelpaar wordt de privésleutel genoemd. Cryptografie is erg leuk, maar omdat dit een overzicht van DKIM is, slaan we alle leuke cryptobits over. Houd er rekening mee dat de server handtekeningen kan maken die kunnen worden geverifieerd door iedereen die toegang heeft tot de andere helft van het sleutelpaar, de openbare sleutel.
  4. De server maakt een cryptografische handtekening die de e-mail dekt. Dit wordt eigenlijk uitgevoerd in een 2-stapproces dat behoorlijk slim is, maar niet nodig om in te gaan tijdens dit overzicht.
  5. De resulterende cryptografische handtekening wordt toegevoegd aan een DKIM-handtekeningkop die vervolgens in het stuk e-mail wordt ingevoegd.
  6. De DKIM-handtekening zelf bevat de body-hash, de cryptografische handtekening en informatie over waar in de overeenkomende openbare sleutel kan worden teruggehaald.
  7. De e-mail wordt vervolgens vrijgegeven in het wild, verzonden op zijn weg om uiteindelijk te worden afgeleverd.

Wanneer iemand of iets een e-mail ontvangt met een DKIM-handtekeningkop, kan de e-mail op een vergelijkbare manier worden verwerkt om de geldigheid van de handtekening te controleren. De verwerking is als volgt:

  1. De triviale delen van de e-mail worden afgezwakt volgens de opties die worden beschreven in de kop DKIM-handtekening. Dit is identiek aan wat de maker van de handtekening deed. De reden waarom dit spul is afgekookt, is omdat triviale wijzigingen aan een stuk e-mail kunnen en zullen gebeuren wanneer e-mail door e-mailservers van verschillende merken en modellen reist. We willen niet dat die triviale veranderingen ertoe doen, dus we verwijderen ze.
  2. De e-mail is vastgelopen door dezelfde wiskundige functie om een ​​hash op te leveren voor de inhoud van de e-mail en een hash voor de kopteksten van de e-mail.
  3. Op basis van de informatie in de DKIM-handtekening wordt de openbare sleutel opgehaald uit de DNS. "Waar kan ik de servers vinden die verantwoordelijk zijn voor het accepteren van e-mail namens dmarcian.com?". U kunt dmarcian.com vragen met behulp van de DNS en u krijgt antwoorden terug die zijn opgesteld door de operators van dmarcian.com. Op dezelfde manier kunt u dmarcian.com vragen voor de openbare sleutel die gerelateerd is aan een specifieke DKIM-handtekening.
  4. De openbare sleutel wordt gebruikt om de cryptografische handtekening in de DKIM-handtekening te verifiëren.

Als het verificatieproces is geslaagd, weet het ding dat de controle uitvoert dat de handtekening is toegevoegd door een machine die direct gerelateerd is aan het domein waar de openbare sleutel zich bevond. Dit is hoe DKIM een koppeling tot stand brengt tussen een domein en een stuk e-mail.

De koppeling die DKIM maakt tussen een domein en een stuk e-mail, wordt vervolgens gebruikt als invoer voor zaken als het scannen van anti-spam en, nog belangrijker, als invoer voor DMARC-gebaseerde controles.

Als het verificatieproces niet is geslaagd, moet de ontvangende server gewoon doorgaan met het verwerken van de e-mail zonder deze link, omdat er mogelijk een aantal dingen aan de hand is. De e-mail kan echt zijn, maar het bericht is te veel gewijzigd tijdens verzending ... waardoor de hashes zijn gewijzigd, waardoor de cryptografische handtekening niet overeenkomt, wat betekent dat de DKIM-handtekening niet verifieert. OF, de e-mail is nep en heeft een nep DKIM-handtekening en is gewoon ongewenst. Het is moeilijk om betekenis te hechten aan de afwezigheid van de link die DKIM kan bieden.

Of een link wordt gevonden of niet, het resultaat van de DKIM-check wordt in de e-mail ingevoegd als onderdeel van de header "Authentication-Results".

Tot slot, DKIM is relatief geavanceerd en is al een aantal jaren in gebruik. Het hulpprogramma van DKIM is aanzienlijk toegenomen sinds de komst van DMARC, omdat domeineigenaren nu toegang hebben tot inzicht in de manier waarop hun domein wordt gebruikt, dat op zijn beurt wordt gebruikt om te zorgen dat alle legitieme e-mailstromen DKIM gebruiken.

Hopelijk heeft dit korte overzicht inzicht gegeven in hoe DKIM werkt en hoe het vermogen om een ​​koppeling tot stand te brengen tussen een domein en een e-mail belangrijk is in de voortdurende inspanningen om e-mail gemakkelijk te identificeren.

Ga naar dmarcian.com om aan de slag te gaan met DMARC.

Vragen? neem contact op met support@dmarcian.com
Social? dmarcian is op Linked-in, G +, twitter en misschien meer.
Bedankt voor het kijken!