DKIM (DomainKeys Identified Mail) to metoda uwierzytelniania emaili, ktora dodaje podpis cyfrowy do wychodzacych wiadomosci. Ten podpis kryptograficzny pozwala serwerom pocztowym odbiorcy zweryfikowac, czy email rzeczywiscie pochodzi z domeny, z ktorej twierdzi, ze pochodzi, oraz czy tresc wiadomosci nie zostala zmieniona podczas transmisji.
DKIM jest niezbedny dla dostarczalnosci emaili i ochrony marki. Bez DKIM atakujacy moga fałszowac emaile, ktore wydaja sie pochodzic z Panstwa domeny, szkodzac reputacji i potencjalnie oszukujac klientow. DKIM pomaga rowniez prawdziwym emailom trafiać do skrzynki odbiorczej zamiast do folderu spam. Glowni dostawcy poczty jak Gmail, Yahoo i Microsoft uzywaja weryfikacji DKIM jako kluczowego czynnika przy okreslaniu, czy ufac przychodzacym wiadomosciom. Od lutego 2024 Google i Yahoo wymagaja uwierzytelniania DKIM dla wszystkich nadawcow masowych emaili.
DKIM dziala poprzez kryptografie klucza publicznego. Gdy wysyla Pan/Pani email, serwer pocztowy tworzy unikalny podpis cyfrowy przy uzyciu klucza prywatnego przechowywanego na serwerze. Podpis ten jest dodawany do naglowka emaila jako pole DKIM-Signature. Gdy serwer odbiorcy otrzymuje email, pobiera klucz publiczny z rekordow DNS domeny (przechowywany jako rekord TXT) i uzywa go do odszyfrowania i weryfikacji podpisu. Jesli podpis sie zgadza, dowodzi to dwoch rzeczy: email rzeczywiscie pochodzi z domeny oraz tresc wiadomosci i kluczowe naglowki nie zostaly zmodyfikowane po podpisaniu.
Selektor DKIM to nazwa identyfikujaca konkretny klucz DKIM w rekordach DNS. Pozwala miec wiele kluczy DKIM dla roznych uslug email. Na przyklad mozna uzyc 'google' jako selektora dla Google Workspace i 'sendgrid' dla SendGrid. Selektor pojawia sie zarowno w nazwie rekordu DNS (selektor._domainkey.twojadomena.com) jak i w naglowku DKIM-Signature.
SPF weryfikuje, czy email zostal wyslany z autoryzowanego adresu IP, podczas gdy DKIM weryfikuje, ze tresc emaila nie zostala naruszona i ze zostal podpisany przez deklarowana domene. SPF sprawdza serwer wysylajacy; DKIM sprawdza integralnosc wiadomosci. Oba sa niezbedne i wspolpracuja z DMARC dla pelnego uwierzytelniania emaili.
Konfiguracja DKIM obejmuje trzy kroki: 1) Wygeneruj pare kluczy publiczny/prywatny przez dostawce uslug email lub serwer pocztowy, 2) Opublikuj klucz publiczny jako rekord TXT w DNS domeny, 3) Skonfiguruj serwer pocztowy do podpisywania wychodzacych emaili kluczem prywatnym. Wiekszosc dostawcow uslug email jak Google Workspace, Microsoft 365 i SendGrid udostepnia instrukcje krok po kroku dla swojej konkretnej konfiguracji.
Typowe przyczyny niepowodzenia DKIM obejmuja: nieprawidlowe formatowanie rekordu DNS, niezgodnosc selektorow miedzy serwerem pocztowym a DNS, modyfikacje wiadomosci przez serwer przekazujacy lub liste mailingowa, wygasle lub zrotowane klucze, ktore nie zostaly zaktualizowane w DNS, lub opoznienia propagacji DNS po wprowadzeniu zmian. Uzyj raportow DMARC, aby zidentyfikowac konkretna przyczyne bledu.
Zacznij korzystać z EmailVerify już dziś. Weryfikuj e-maile z 99,9% dokładnością.