Как делает DKIM от SendGrid, препятствуют тому, чтобы я имитировал свой адрес электронной почты?

Я использую SendGrid для отправки автоматических электронных писем. Сначала я перешел к целой стычке создания записи DKIM, прежде чем я недавно обнаружил, что целая запись, кажется, не проверяется так или иначе, потому что SendGrid обеспечивает свою собственную запись DKIM.

См.: https://sendgrid.com/docs/Apps/dkim.html

Как это работает? Если я не должен обеспечивать свой собственный DKIM для домена, я отправляю от, как это предотвращает меня от просто спуфинга адреса электронной почты от некоторого домена, которым я не владею?

0
задан 3 March 2015 в 16:08
1 ответ

DKIM не полностью предотвращает подобные атаки, но играет важную роль. Проверяя подпись DKIM, можно обнаружить изменения в сообщении на транспорте от исходного отправителя к получателю. Для получателя невозможно узнать, должно ли сообщение иметь подпись DKIM , потому что получатель не знает селектора для запроса открытого ключа.

Также обратите внимание, что DKIM работает с сообщением , а не конверт, как SPF. Оба, DKIM и SPF, необходимы вместе для предотвращения спуфинга (и DMARC , который основан на них обоих). Поскольку DKIM работает с сообщением, у вас могут быть разные серверы-отправители с разными ключами и, следовательно, разные селекторы в DNS параллельно (ваш собственный и SendGrid).

Я думаю, вам нужен SPF Sender Policy Framework . Указав разрешенные отправляющие серверы в TXT-записи для домена, принимающие серверы могут проверить, находится ли отправляющий сервер в списке разрешенных серверов.В вашем случае вам необходимо добавить IP-адреса серверов SendGrid в свою запись SPF.

С помощью записи DMARC вы можете дополнительно указать, как получатели должны обрабатывать нарушения SPF и DKIM и получать отчеты о злоупотреблениях.

1
ответ дан 4 December 2019 в 17:02

Теги

Похожие вопросы