Impostazione di DomainKeys


11

Ho provato a migliorare la sicurezza delle mie e-mail (e ad impedire che vengano contrassegnate come spam) aggiungendo i record SPF e DKIM. Quindi li ho creati entrambi e ho testato i risultati con check-auth@port25.com. Questo è il risultato:

==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham

Quindi, tutto è passato tranne DomainKeys . Il rapporto dettagliato è:

----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: header.From=myemail@mydomain.com
DNS record(s):

Ho quindi provato ad aggiungere il record TXT _domainkey.mydomain.comcon il contenuto t=y; o=~e ho verificato di nuovo, ma il risultato è stato lo stesso (il DNS si è propagato, poiché ho controllato il record DNS da mxtoolbox e l'ho ottenuto).

Cosa devo fare per risolvere questo problema?


2
DKIM è il successore di DomainKeys. Se hai DKIM funzionante, non preoccuparti di DomainKeys. Sender-ID è similmente il successore di SPF, sebbene non sia così ampiamente adottato in questo momento.
Chris S,

Risposte:


8

La risposta corretta a "cosa devo fare per risolvere questo problema" è eliminare il record DomainKeys. La confusione deriva dal pensare che DomainKeys e DomainKeys Identified Mail (DKIM) siano uguali. Non lo sono. DomainKeys era una tecnologia specifica di Yahoo che era ufficialmente morta dal 2007. Come affermato da Chris S., DKIM (DomainKeys Identified Mail) è il successore di DomainKeys. A partire dal 2007.

Alcuni anni fa ho eseguito sia DomainKeys che un validatore DKIM sulla posta in arrivo. Ho visto alcune e-mail con le firme DomainKeys ma sarei sorpreso se fosse ancora così. Non vi è più alcun motivo per distribuire DomainKeys poiché nessuno dei software di firma DomainKeys è ancora supportato.

Questo è tutto ciò di cui devi preoccuparti:

Controllo DKIM: superato

E tu sei bravo.

Inoltre, Chris S. si sbaglia sull'ID mittente. Non è né è mai stato proposto come successore di SPF. L'ID mittente è uno standard proposto da Microsoft defunto che si basava su SPF. SPF e ID mittente non fanno le stesse cose. L'ID mittente è stato il tentativo di Microsoft di aggiungere controlli di convalida dell'intestazione in cima a SPF (che convalida il mittente della busta). Il resto della comunità di e-mail lo ha respinto in parte perché Microsoft ha rivendicato i diritti di brevetto e non li ha rinunciati fino a quando non è ancora nato l'ID mittente. Al di fuori di hotmail.com e dei server di Exchange locali, l'adozione dell'ID mittente potrebbe essere accuratamente descritta come un errore di arrotondamento.

Microsoft ha smesso di convalidare l'ID mittente su hotmail lasciando solo i server Exchange locali come ultime tracce dell'ID mittente su Internet. Hanno annunciato le imminenti modifiche a Exchange che smetteranno di rompere le firme DKIM mentre i messaggi passano attraverso i server Exchange. Sebbene DMARC prevenga semplicemente il phishing, Microsoft ha ufficialmente saltato sul carro DMARC abbracciando sia DKIM che SPF.


0

Per far funzionare DKIM devi firmare ogni posta in uscita con la tua chiave privata dkim (sul server di posta). La chiave pubblica deve essere aggiunta al tuo record dkim dns, in modo che altre persone possano verificare i tuoi messaggi firmati.

per la firma dkim uso:

http://www.opendkim.org/

spf è facile da implementare - dkim richiede un po 'più di sforzo

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.