DomainKeys Identified Mail
DomainKeys Identified Mail (DKIM) – metoda łączenia domeny internetowej z wiadomością e-mail, przez to pozwalająca organizacji brać odpowiedzialność za treść e-maila. Sygnatura DKIM zabezpiecza przed podszywaniem się pod nadawcę (e-mail spoofing) z innych domen.
Zasada działania
edytujNadawca wiadomości w nagłówku e-maila umieszcza sygnaturę DKIM. Serwer adresata dostaje wiadomość, następnie pobiera z DNS rekord TXT, w tym rekordzie powinny być dane pozwalające na zweryfikowanie sygnatury. Jeśli wszystko jest poprawne, adresat dostaje wiadomość[1]. Domyślna metoda autoryzacji polega na użyciu kryptograficznej funkcji skrótu SHA-256 i RSA (algorytm z kluczem publicznym).
Przykładowe pole DKIM-Signature w nagłówku e-maila.
DKIM-Signature: v=1; a=rsa-sha256; d=example.net; s=brisbane; c=relaxed/simple; q=dns/txt; l=1234; t=1117574938; x=1118006938; h=from:to:subject:date:keywords:keywords; bh=MTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkwMTI=; b=dzdVyOfAKCdLXdJOc9G2q8LoXSlEniSbav+yuU4zGeeruD00lszZ VoG4ZHRNiYzR
Tworzenie
edytujPoczątkowo DKIM został zaprojektowany przez Marka Delanya z Yahoo! i ulepszony przez rady od wielu innych ludzi od roku 2004.
Kolejne poprawki były opisywane w RFC 4870 ↓, RFC 4871 ↓, RFC 5672 ↓ i RFC 6376 ↓.
Wprowadzenie
edytujNajwiększe amerykańskie firmy dostarczające e-maile zaimplementowały DKIM na swoich serwerach, między innymi Yahoo, Gmail i AOL[2][3][4][5].
Bezpieczeństwo
edytujStosowanie zbyt krótkiego klucza umożliwia szybkie jego złamanie i użycie do spreparowania wiadomości[6].
Przypisy
edytuj- ↑ DKIM: bezpieczeństwo e-mail dzięki podpisom cyfrowym [online], Jak Wybrać Hosting? [dostęp 2023-02-28] (pol.).
- ↑ Post on the Yahoo! Corporate Blog. ycorpblog.com. [zarchiwizowane z tego adresu (2013-03-14)]. by Mark Delany, credited as Chief Architect, inventor of DomainKeys
- ↑ Post on the Gmail Blog advertising support for DKIM in Gmail while receiving
- ↑ Gmail help entry mentioning DKIM support when sending
- ↑ FastMail blog entry: all outbound email now being DKIM signed
- ↑ Znalazł dziurę w trakcie rekrutacji do Google, bo myślał, że takie było zadanie…
Linki zewnętrzne
edytuj- M. Delany , Domain-Based Email Authentication Using Public Keys Advertised in the DNS (DomainKeys), RFC 4870, IETF, maj 2007, DOI: 10.17487/RFC4870, ISSN 2070-1721, OCLC 943595667 (ang.).
- E. Allman i inni, DomainKeys Identified Mail (DKIM) Signatures, RFC 4871, IETF, maj 2007, DOI: 10.17487/RFC4871, ISSN 2070-1721, OCLC 943595667 (ang.).
- D. Crocker , RFC 4871 DomainKeys Identified Mail (DKIM) Signatures -- Update, RFC 5672, IETF, sierpień 2009, DOI: 10.17487/RFC5672, ISSN 2070-1721, OCLC 943595667 (ang.).
- D. Crocker , T. Hansen , M. Kucherawy , DomainKeys Identified Mail (DKIM) Signatures, STD 76, RFC 6376, IETF, wrzesień 2011, DOI: 10.17487/RFC6376, ISSN 2070-1721, OCLC 943595667 (ang.).