DKIM – DomainKeys Identified Mail

DKIM: Förbättra E-postleveransbarhet och Minska Risken för E-postbedrägeri

E-post har länge varit ett centralt verktyg för kommunikation, men det har också varit en källa till problem som e-postbedrägerier och spam. För att hjälpa till att bekämpa dessa problem har många organisationer börjat använda DKIM, en teknik som hjälper till att verifiera e-postmeddelanden och därmed öka dess trovärdighet och minska risken för bedrägeri. I denna artikel kommer vi att titta på vad DKIM är, hur det fungerar och hur det kan användas för att förbättra e-postleveransbarheten och minska risken för e-postbedrägeri.

Vad är DKIM?

DKIM (DomainKeys Identified Mail) är en teknik som hjälper till att verifiera e-postmeddelanden genom att lägga till en digital signatur som är knuten till avsändarens domän. Denna signatur används sedan för att kontrollera om e-postmeddelandet verkligen kommer från avsändarens domän och om det har modifierats under transporten. DKIM använder asymmetrisk kryptering för att skapa denna digitala signatur och verifiering, vilket innebär att det kräver både en privat och en offentlig nyckel.

Fördelar med DKIM

Genom att använda DKIM kan organisationer förbättra e-postleveransbarheten genom att minska risken för att e-postmeddelanden blockeras eller hamnar i spamfiltret. Detta beror på att DKIM ger mottagande e-postserver möjlighet att verifiera avsändaren och därmed minska risken för e-postbedrägeri. DKIM kan också bidra till att öka e-postens trovärdighet och minska risken för phishing-attacker, där bedragare försöker lura mottagare att avslöja känslig information genom att utge sig för att vara en pålitlig avsändare.

Hur man implementerar DKIM

För att implementera DKIM behöver organisationer en e-postserver som stöder tekniken och en privat nyckel som används för att signera e-postmeddelanden. Organisationen måste också publicera en DNS-post som innehåller den offentliga nyckeln som används för att verifiera signaturen. När mottagande e-postserver får ett meddelande som är signerat med DKIM, kan den använda den offentliga nyckeln i DNS-posten för att verifiera signaturen och därmed bekräfta avsändarens domän.

DKIM vs SPF

Det finns också en annan teknik som används för att förbättra e-postleveransbarheten som kallas Sender Policy Framework (SPF). SPF använder en annan typ av DNS-post för att lista de e-postserverar som är tillåtna att skicka e-post från en viss domän. Medan SPF och DKIM kan användas tillsammans för att förbättra e-postleveransbarheten, är DKIM mer effektiv för att förhindra e-postbedrägeri och phishing-attacker, eftersom det verifierar den faktiska avsändarens identitet, medan SPF bara verifierar vilka e-postserverar som är tillåtna att skicka e-post från en viss domän.

Begränsningar med DKIM

En av begränsningarna med DKIM är att det kräver att avsändarens domän är korrekt konfigurerad för att fungera korrekt. Om domänen inte är korrekt konfigurerad kan det leda till att meddelanden avvisas eller klassificeras som spam. DKIM kan också inte förhindra att bedragare använder en liknande domän som avsändaren, såsom ett stavfel eller en annan toppdomän. Slutligen, eftersom DKIM inte kan förhindra att e-postmeddelanden skickas från komprometterade konton, är det viktigt att använda andra säkerhetsåtgärder som flerfaktorsautentisering och säkerhetsmedvetenhetsträning.

Tips för att hantera DKIM

När man hanterar DKIM är det viktigt att se till att alla e-postmeddelanden som skickas från organisationens domän är korrekt signerade med DKIM och att den offentliga nyckeln finns tillgänglig i DNS-posten. Organisationer bör också kontrollera att e-postservern som används för att signera meddelanden inte är komprometterad och att den privata nyckeln hålls säker. Dessutom är det viktigt att kontinuerligt övervaka e-postmeddelanden som skickas från organisationens domän och att snabbt agera om avvikelser upptäcks.

Exempel på DKIM-användning

DKIM används av många organisationer för att förbättra e-postleveransbarheten och minska risken för e-postbedrägeri. Till exempel använder Google DKIM för att verifiera e-postmeddelanden som skickas från Gmail, medan Amazon använder DKIM för att verifiera e-postmeddelanden som skickas från sina e-handelsplattformar. Banker och finansiella institutioner använder också ofta DKIM för att öka e-postens trovärdighet och minska risken för phishing-attacker.

Framtiden för DKIM

DKIM fortsätter att vara en viktig teknik för att verifiera e-postmeddelanden, men det finns också utmaningar med tekniken. En utmaning är att DKIM inte kan verifiera innehållet i e-postmeddelanden, så det är möjligt att bedragare fortfarande kan skicka vilseledande innehåll även om avsändaren är verifierad. För att möta dessa utmaningar fortsätter utvecklingen av mer avancerade tekniker som DMARC (Domain-based Message Authentication, Reporting and Conformance), som bygger vidare på DKIM och SPF för att ge mer avancerad verifiering av e-postmeddelanden.

DKIM-selectors

DKIM-selectors är en mekanism som används för att skilja mellan olika DKIM-nycklar som kan användas av samma domän. En DKIM-selector är en sträng som är en del av DNS-posten som innehåller den offentliga nyckeln. När en avsändare skapar en DKIM-signatur väljer de vilken selector som ska användas.

Exempelvis kan en organisation ha flera olika servrar som skickar e-post med olika nycklar. Genom att använda olika DKIM-selectors kan organisationen hålla reda på vilken server som signerade ett visst meddelande. Detta gör det möjligt att spåra eventuella problem med DKIM-signeringen till en specifik server.

DKIM-selectorer består vanligtvis av två delar: namn och version. Namnet är vanligtvis en textsträng som identifierar avsändaren, medan versionen identifierar vilken version av DKIM som används. En vanlig syntax för en DKIM-selector är: ”selector._domainkey.example.com”. Här är ”selector” namnet på DKIM-selectorn och ”example.com” är domänen som används för e-postmeddelandet.

Att använda DKIM-selectorer kan vara särskilt användbart för organisationer som hanterar flera domäner, eller för organisationer som använder olika tjänsteleverantörer för e-post. Genom att använda olika DKIM-selectors kan organisationer behålla kontrollen över vilka nycklar som används för vilka tjänster och se till att alla e-postmeddelanden är korrekt signerade och verifierade.

Syntaxen för DKIM

Syntaxen för DKIM består av flera delar:

DKIM-signaturhuvudet: DKIM-signaturhuvudet är en del av e-postmeddelandet och innehåller information om DKIM-signaturen.

DKIM-nyckel i DNS: Den offentliga nyckeln för DKIM-signaturen finns i en DNS-post som är kopplad till domänen som skickar e-postmeddelandet.

DKIM-signatur: DKIM-signaturen är en signatur som genereras av avsändaren genom att använda en privat nyckel och läggs till i e-postmeddelandet som en del av DKIM-signaturhuvudet.

Exempel på en DKIM-post i DNS

Nedan följer ett exempel på en DKIM post.

default._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcEgGk6o+fYbWe88jKzyM6+ZU6JLHUr1JP08B
K2E+r41XmDzOiBKNPMm07a3q/MyjKshs/2LtvVJ+LOEKlKzd9zTnTirYrNcZw8tRJBLopM+4tjK4CzPBUq0d9zMz1+QF
V7owZdJ5F5O5BRKYK0kbV+JyDgTwz9hKjJtY1mwIDAQAB"
I detta exempel är default._domainkey DKIM-selectorsträngen.

Variablerna ”v”, ”k”, och ”p” i en DKIM-post står för följande:

”v”: versionen av DKIM-standarden som används för att signera meddelandet. I exemplet som jag gav tidigare, användes version 1 av DKIM-standarden, så värdet av ”v” var ”DKIM1”.

”k”: nyckeltypen som används för att signera meddelandet. Det finns två nyckeltyper som är giltiga för DKIM: ”rsa” (vilket står för ”Rivest-Shamir-Adleman”, som är en algoritm för kryptering och dekryptering av data) och ”ed25519” (vilket är en nyckeltyp som är baserad på elliptiska kurvor).

”p”: den offentliga nyckeln som används för att verifiera signaturen på meddelandet.

Beställ domännamn och tjänster