Noi folosim semnătura DKIM pentru e-mail de ieșire - note tech

Acesta a fost câștigat mai multe sisteme de protecție a e-mail spoofing. De fapt, oricine spala trimite e-mail de la orice domeniu (inclusiv tech-notes.net), utilizând metoda descrisă în acest articol

Cele mai eficiente, dar sunt SPF si DKIM.

DKIM folosește un mecanism mai avansat, care implică utilizarea de chei RSA pentru semnarea și verificarea adresei. Principiul în sine este similar cu GPG, numai cu următoarele distincții:

  • Cheia publică pentru domeniul sunt stocate în DNS
  • jerkiness privat pentru fiecare domeniu este stocat pe serverul

Cum DKIM?
După cum se cunoaște, fiecare literă conține un set de antete. Nu voi insista asupra acestui mod separat. Deci, atunci când trimiteți o scrisoare, e-mail daemon hashes titluri și semne le folosind kyucha privată RSA. Serverul de poștă electronică care primește e-mail, verifică dacă semnătura hash se potrivește cu hash a cheii publice în zona DNS. Dacă aceeași - totul este în regulă - în cazul în care nu acționează în conformitate cu setările Spamfilter.

servicii poștale populare, cum ar fi Gmail și AOL / Yahoo a început recent, nu numai pentru a pune aceste scrisori în dosarul „spam“, pur și simplu refuză să livreze de la revenirea la expeditor.

Cât de periculos pentru nerespectarea DKIM / SPF?
Notă de livrare Mail este foarte important pentru magazine online. În cazul în care comanda de confirmare va fi livrate clienților, oamenii pur și simplu refuză să cumpere în magazin.

Ce să fac?
Configurarea DKIM implică următoarele etape:

  1. Sozdnaie RSA pereche de chei, care va fi folosită pentru semnarea și validarea e-mail care își încetează activitatea.
  2. Creați înregistrarea DNS care conține cheia publică.
  3. Setarea daemon mail pentru a utiliza cheia privată pentru a semna mesajele e-mail

1. Creați o pereche de chei RSA
În Linux, folosiți openssl funcționalitatea

OpenSSL genrsa -out /etc/ssl/private/example.com -private.pem 1024 -outform PEM
OpenSSL rsa -in /etc/ssl/private/example.com -private.pem -out /etc/ssl/certs/example.com -public.pem -pubout -outform PEM

În cazul generatoarelor on-line, continuați să citiți articolul până la sfârșitul anului, care ar avea o idee generală despre ce se întâmplă cu ce să mănânce.

La ieșirea va avea două fișiere:

  1. /etc/ssl/private/example.com-private.pem - cheia privată care va fi utilizat pentru semnarea antetelor mesajelor
  2. /etc/ssl/certs/example.com-public.pem - cheie publică, care va fi amplasat în zona de DNS, și va fi folosit pentru a valida servicii de e-mail, mesajele primite

2. Creați o înregistrare DNS cu cheia publică.
Pentru a face acest lucru, aveți nevoie de conținutul fișierului publice cheie:

Se pare, după cum urmează:

-----BEGIN cheie publică -----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQD6MA3nwnUY9xdxftjSezCw0qgF
8D2dwroEwc5fB / eI3JPdN3c9vAW37e6WpWEao9MEczGzMOj78SLQSKlXyQEtM4N2
/ Fld / fRve + iZJzT481jK9U34vZGYTUxWe2wHlUQHV8Vc1yDASF / 1zpZg1ePMOCc7
N + ocXzhSTQxo0c8jqwIDAQAB
-----END CHEIE PUBLIC -----

Suntem interesați de tot ceea ce este între tag-uri:

Este această păsărească pentru a fi utilizat în câmpul de valoare în zona de înregistrări DNS TXT.

Du-te la zona DNS panoului de control al site-ului dvs. și de a crea o înregistrare în conformitate cu următorii parametri:

  1. Domeniu. key1 ._domainkey.example.com
    În schimb, key1 poate folosi orice. opțiuni:
  • numele serverului
  • data de azi
  • numele unui animal de companie
  • Tip. TXT
  • Valoare (Value). "K = rsa; p = MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQD6MA3nwnUY9xdxftjSezCw0qgF8D2dwroEwc5fB / eI3JPdN3c9vAW37e6WpWEao9MEczGzMOj78SLQSKlXyQEtM4N2 / Fld / fRve + iZJzT481jK9U34vZGYTUxWe2wHlUQHV8Vc1yDASF / 1zpZg1ePMOCc7N + ocXzhSTQxo0c8jqwIDAQAB"

    Aici este o păsărească lung este cheia publică, care este generat de câteva minute în urmă.

  • 3. Configurarea e-mail daemon pentru a folosi cheia privată pentru a semna mesajele e-mail.
    Rămâne cazul pentru mici. Voi încerca să se extindă capacitatea de a personaliza acest articol DKIM pentru toate serverele de mail populare

    DKIM_CANON = relaxat
    DKIM_SELECTOR = key1
    DKIM_DOMAIN = example.com
    DKIM_FILE = /etc/ssl/private/example.com-private.pem

    Notă DKIM_SELECTOR.

    Executați următoarele comenzi, modificările să aibă efect:

    update-exim4.conf
    Serviciul exim4 repornire