Я использую SendGrid для отправки автоматических электронных писем. Сначала я перешел к целой стычке создания записи DKIM, прежде чем я недавно обнаружил, что целая запись, кажется, не проверяется так или иначе, потому что SendGrid обеспечивает свою собственную запись DKIM.
См.: https://sendgrid.com/docs/Apps/dkim.html
Как это работает? Если я не должен обеспечивать свой собственный DKIM для домена, я отправляю от, как это предотвращает меня от просто спуфинга адреса электронной почты от некоторого домена, которым я не владею?
DKIM не полностью предотвращает подобные атаки, но играет важную роль. Проверяя подпись DKIM, можно обнаружить изменения в сообщении на транспорте от исходного отправителя к получателю. Для получателя невозможно узнать, должно ли сообщение иметь подпись DKIM , потому что получатель не знает селектора для запроса открытого ключа.
Также обратите внимание, что DKIM работает с сообщением , а не конверт, как SPF. Оба, DKIM и SPF, необходимы вместе для предотвращения спуфинга (и DMARC , который основан на них обоих). Поскольку DKIM работает с сообщением, у вас могут быть разные серверы-отправители с разными ключами и, следовательно, разные селекторы в DNS параллельно (ваш собственный и SendGrid).
Я думаю, вам нужен SPF Sender Policy Framework . Указав разрешенные отправляющие серверы в TXT-записи для домена, принимающие серверы могут проверить, находится ли отправляющий сервер в списке разрешенных серверов.В вашем случае вам необходимо добавить IP-адреса серверов SendGrid в свою запись SPF.
С помощью записи DMARC вы можете дополнительно указать, как получатели должны обрабатывать нарушения SPF и DKIM и получать отчеты о злоупотреблениях.