video: DKIM Overzicht

By 7 december 2015E-mail technologie, Video's

We hebben een korte overzichtsvideo samengesteld over DKIM:

Deze video is onderdeel van een grotere videoserie over alle dingen DMARC.

Het transcript volgt:


Deze video geeft een overzicht van DKIM.

DKIM - wat staat voor DomainKeys Identified Mail - is een gratis technologie die wordt gebruikt om een ​​stuk e-mail terug te koppelen aan een domein.

DKIM speelt een grote rol bij het aanpakken van een fout die e-mail sinds het begin heeft geteisterd. Het probleem is: het is heel moeilijk om legitieme e-mail te identificeren uit valse e-mail.

Vanwege de grootte, complexiteit en diepte van de geïnstalleerde e-mailbasis ... die vrijwel altijd door vrijwel iedereen wordt gebruikt ... is het gemakkelijk om e-mail gemakkelijk te identificeren. De DMARC technisch kader is ontworpen om deze uitdaging aan te gaan, en DKIM is een van de twee manieren dat DMARC gebruikt om een ​​stuk e-mail terug te koppelen aan een domein.

Te gebruiken DKIM, e-mailservers zijn geconfigureerd om speciaal te koppelen DKIM Handtekeningen voor de e-mails die ze verzenden. Deze handtekeningen reizen mee met de e-mails en kunnen onderweg worden geverifieerd door de e-mailservers die bezig zijn de e-mails naar hun eindbestemming te verplaatsen. Elke handtekening bevat alle informatie die nodig is om een ​​e-mailserver te verifiëren dat de handtekening echt is en dat de inhoud van de e-mail die aan de handtekening is toegevoegd, niet is gewijzigd.

Met andere woorden, DKIM stelt mensen in staat om een ​​soort watermerk aan e-mail toe te voegen, zodat e-mailontvangers kunnen verifiëren dat de e-mail daadwerkelijk van een domein kwam en dat er niet met de e-mail is geknoeid.

DKIM eindigt daarin een mooie technologie DKIM handtekeningen kunnen het doorsturen overleven en kunnen een zekere mate van vertrouwen wekken dat een e-mail echt afkomstig is van waar het zegt dat het vandaan komt.

Dit is ongeveer evenveel als waarover gezegd kan worden DKIM zonder in te gaan op hoe het eigenlijk werkt.

DKIM maakt een link tussen een domein en een stuk e-mail via de DKIM Handtekening die aan het e-mailadres wordt gekoppeld. De DKIM Handtekening bevat alles wat nodig is om te verifiëren dat de handtekening uniek is voor het stuk e-mail, dat het stuk e-mail niet is gewijzigd en dat de handtekening is gemaakt door een e-mailserver met betrekking tot het betreffende domein.

Om een ​​unieke handtekening te maken die alleen van toepassing is op een specifiek stuk e-mail, de e-mailserver die het toevoegt DKIM handtekening voert de volgende stappen uit:

  1. De e-mailserver neemt het stuk e-mail en probeert alle delen die als triviaal worden beschouwd, af te koken. Dingen zoals witruimte, extra regels aan het einde van de e-mail, hoe headers worden gevouwen ... deze worden verwijderd. DKIM heeft een paar configuratie-opties rond hoeveel koken moet worden gedaan, maar omdat dit een overzicht is, vermelden we alleen dat het concept "canonicalization" wordt genoemd (omdat het een leuk woord is om te zeggen!) en verder gaan. Wat overblijft zijn de delen van de e-mail die hem uniek maken.
  2. De server blokkeert vervolgens de e-mail via een wiskundige functie die een hash oplevert. Deze hasj is geen ontbijtvoeding of een marihuana-derivaat, het is een lange reeks die uniek is voor de e-mail, een soort van een vingerafdruk. De server maakt twee hashes, één voor de body van de e-mail en één voor de headers van de e-mail.
  3. De server is al geconfigureerd met een cryptografische sleutel die de helft van een sleutelpaar is. Dit deel van het sleutelpaar wordt de privésleutel genoemd. Cryptografie is erg leuk, maar omdat dit een overzicht is van DKIM, we slaan alle leuke cryptobits over. Houd er rekening mee dat de server handtekeningen kan maken die kunnen worden geverifieerd door iedereen die toegang heeft tot de andere helft van het sleutelpaar, dat de openbare sleutel wordt genoemd.
  4. De server maakt een cryptografische handtekening die de e-mail dekt. Dit wordt eigenlijk uitgevoerd in een 2-stapproces dat behoorlijk slim is, maar niet nodig om in te gaan tijdens dit overzicht.
  5. De resulterende cryptografische handtekening wordt toegevoegd aan een DKIM-Handtekeningkop die vervolgens in het stuk e-mail wordt ingevoegd.
  6. De DKIM- Handtekening zelf bevat de bodyhash, de cryptografische handtekening en informatie over waar in de overeenkomende openbare sleutel kan worden opgehaald.
  7. De e-mail wordt vervolgens vrijgegeven in het wild, verzonden op zijn weg om uiteindelijk te worden afgeleverd.

Wanneer iemand of iets een e-mail krijgt met een DKIM-Handtekening header, de e-mail kan op een vergelijkbare manier worden verwerkt om de geldigheid van de handtekening te controleren. De verwerking is als volgt:

  1. De triviale delen van de e-mail worden ingekookt volgens de opties beschreven in de DKIM-Handtekening koptekst. Dit is identiek aan wat de maker van de handtekening heeft gedaan. De reden waarom dit spul is afgekookt, is omdat onbeduidende wijzigingen in een stuk e-mail kunnen gebeuren en gebeuren terwijl e-mail via e-mailservers van verschillende merken en modellen reist. We willen niet dat die triviale veranderingen ertoe doen, dus we halen ze eruit.
  2. De e-mail wordt vastgelopen door dezelfde wiskundige functie om een ​​hash voor de hoofdtekst van de e-mail op te leveren en een hash voor de kopteksten van de e-mail.
  3. Op basis van de informatie in de DKIM- Handtekening, de openbare sleutel wordt opgehaald uit de DNS. “Waar kan ik de servers vinden die verantwoordelijk zijn voor het accepteren van e-mail namens dmarcian.com?”. U kunt dmarcian.com opvragen met behulp van de DNS en u krijgt antwoorden die door de operators van dmarcian.com zijn ingevoerd. Op dezelfde manier kunt u op dmarcian.com zoeken naar de openbare sleutel die gerelateerd is aan een specifieke DKIM-Handtekening.
  4. De openbare sleutel wordt gebruikt om de cryptografische handtekening in de te verifiëren DKIM-Handtekening.

Als het verificatieproces succesvol is, weet het ding dat de controle uitvoert dat de handtekening is toegevoegd door een machine die rechtstreeks verband houdt met het domein waar de openbare sleutel zich bevond. Dit is hoe DKIM brengt een link tot stand tussen een domein en een stuk e-mail.

De link die DKIM tot stand brengt tussen een domein en een stuk e-mail wordt vervolgens gebruikt als input voor dingen zoals anti-spam scannen, en nog belangrijker, als input voor DMARCop basis van cheques.

Als het verificatieproces niet is geslaagd, moet de ontvangende server de e-mail gewoon verder verwerken zonder deze link, omdat er van alles kan gebeuren. De e-mail is misschien echt, maar het bericht is te veel gewijzigd tijdens het transport ... waardoor de hashes zijn gewijzigd, waardoor de cryptografische handtekening niet overeenkomt, wat betekent dat de DKIM- Handtekening wordt niet geverifieerd. OF, de e-mail is nep en draagt ​​een nep DKIMHandtekening en is gewoon ongewenst. Het is moeilijk om betekenis te geven aan de afwezigheid van de link die DKIM kan bieden.

Of een link wordt geïdentificeerd of niet, het resultaat van de DKIM vinkje wordt in de e-mail ingevoegd als onderdeel van de kop "Authentication-Results".

Tot slot, DKIM is relatief geavanceerd en wordt al een aantal jaren gebruikt. DKIM's nut is aanzienlijk toegenomen sinds de komst van DMARC, omdat domeineigenaren nu toegang hebben tot het gebruik van hun domein, dat op zijn beurt wordt gebruikt om ervoor te zorgen dat alle legitieme e-mailstreams worden gebruikt DKIM.

Hopelijk bood dit korte overzicht inzicht in hoe DKIM werkt en hoe het vermogen is om een ​​koppeling tussen een domein en een stuk e-mail te maken, is belangrijk in de voortdurende inspanning om e-mail gemakkelijk te kunnen identificeren.

Om mee te beginnen met DMARC, bezoek dmarcian.com.

Vragen? neem contact op met support@dmarcian.com
Social? dmarcian is op Linked-in, G +, twitter en misschien meer.
Bedankt voor het kijken!