Próbowałem poprawić bezpieczeństwo moich e-maili (i zapobiegać oznaczaniu ich jako spam), dodając rekordy SPF i DKIM. Więc stworzyłem oba i przetestowałem wyniki za pomocą [email protected]. Oto wynik:
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
Tak więc wszystko minęło oprócz DomainKeys . Szczegółowy raport to:
----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: [email protected]
DNS record(s):
Próbowałem następnie dodać rekord TXT _domainkey.mydomain.com
z treścią t=y; o=~
i sprawdziłem ponownie, ale wynik był taki sam (DNS się rozprzestrzenił, ponieważ sprawdziłem rekord DNS z mxtoolbox i dostałem go).
Co powinienem zrobić, aby to naprawić?
email
domainkeys
entropid
źródło
źródło
Odpowiedzi:
Prawidłowa odpowiedź na „co powinienem zrobić, aby to naprawić” to usunięcie rekordu DomainKeys. Zamieszanie wynika z myślenia, że DomainKeys i DomainKeys Identified Mail (DKIM) są takie same. Nie są. DomainKeys to technologia specyficzna dla Yahoo, która oficjalnie nie żyje od 2007 roku. Jak stwierdził Chris S., DKIM (DomainKeys Identified Mail) jest następcą DomainKeys. Od 2007 r.
Kilka lat temu prowadziłem zarówno klucze DomainKeys, jak i weryfikator DKIM na poczcie przychodzącej. Widziałem kilka e-maili z podpisami DomainKeys, ale byłbym zaskoczony, gdyby tak było. Nie ma już powodu do wdrażania DomainKeys, ponieważ żadne oprogramowanie do podpisywania DomainKeys nie jest nadal obsługiwane.
To wszystko, o co musisz się martwić:
I jesteś dobry.
Również Chris S. myli się co do Sender ID. Nie jest ani nigdy nie był proponowany jako następca SPF. Identyfikator nadawcy to nieistniejący standard zaproponowany przez Microsoft, zbudowany na szczycie SPF. SPF i identyfikator nadawcy nie robią tych samych rzeczy. Identyfikator nadawcy był próbą dodania przez Microsoft kontroli sprawdzania poprawności nagłówka na szczycie SPF (która sprawdza poprawność nadawcy kopert). Reszta społeczności e-mailowej częściowo je odrzuciła, ponieważ Microsoft domagał się praw patentowych i nie zrzekł się ich, dopóki nie pojawił się identyfikator nadawcy. Poza hotmail.com i lokalnymi serwerami Exchange adopcję identyfikatora nadawcy można dokładnie opisać jako błąd zaokrąglenia.
Firma Microsoft zaprzestała sprawdzania identyfikatora nadawcy w usłudze Hotmail, pozostawiając tylko na serwerach Exchange jako ostatnie ślady identyfikatora nadawcy w Internecie. Ogłosili nadchodzące zmiany w Exchange, które przestaną łamać sygnatury DKIM, gdy wiadomości będą przechodzić przez serwery Exchange. Chociaż DMARC jedynie zapobiega phishingowi, Microsoft oficjalnie wskoczył na modę DMARC obejmującą zarówno DKIM, jak i SPF.
źródło
Aby DKIM działał, musisz podpisywać każdą wychodzącą pocztę kluczem prywatnym dkim (na serwerze pocztowym). Klucz publiczny należy dodać do rekordu dkim dns, aby inne osoby mogły zweryfikować podpisane wiadomości e-mail.
do podpisywania dkim używam:
http://www.opendkim.org/
spf jest łatwy do wdrożenia - dkim wymaga nieco więcej wysiłku
źródło