DomainKeys Identified Mail(DKIM) ^
DomainKeys Identified Mail(DKIM)は、スパマーが電子メールの送信者になりすますことを防ぐために使用される電子メール認証方法です。 偽造の使用 差出人住所 電子メールの封筒に入れることは、詐欺師がフィッシングメールを送信するために使用する最も一般的な手法です。 DKIMは、受信メールサーバーが、電子メールメッセージが本物であり、転送中に改ざんされていないことを確認するのに役立ちます。
DKIM認証の仕組み ^
DKIMは、秘密鍵と公開鍵のペアを使用して電子メールメッセージに署名します。 公開鍵はドメインのDNSで公開されます。 次に、メールサーバーソフトウェアは、秘密鍵を使用して送信電子メールメッセージに署名するように構成されます。 電子メールメッセージは、組織のメールサーバーを離れるとすぐにデジタル署名で署名されます。 署名はメッセージヘッダーに埋め込まれていますが、通常はエンドユーザーには表示されません。 宛先メールサーバーは、署名されたメッセージを受信すると、公開鍵(送信ドメインのDNSで公開されている)を使用して、電子メールメッセージが正当であり、送信元から宛先への送信中に変更されていないことを検証します。
DKIMレコード構文を理解する ^
SPFと同様に、DKIMでもTXTレコードをDNSで公開する必要があります。 上記のように、DKIMには 秘密鍵 と 公開鍵。 秘密鍵はメールサーバーに安全に保存する必要がありますが、公開鍵はDNSでTXTレコードとして公開する必要があります。 次の表に、DKIMレコードの例を示します。
タイプ | 名前 | 価値 |
TXT | セレクター1._domainkey.company.com | v = DKIM1; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCYxs/SHJhuhWafraSHrXonjQVmxALcJrKe6526m/qSNH1xb2YMLsl9u/4o5B2jjsBMQz7h+70qYuDfMT/bjTKTqW4KpIl/o6F30KlA9CnTkmemzrJ2F15osSrSdvysYGj84dCtw64c2YOpR7Ara/spa2IKD0lKZ4GGINMv1uS8QQIDAQAB; |
NAMEフィールドに関する重要なポイントは次のとおりです。
- TXTレコードの名前は セレクタ 名前。任意のテキスト文字列にすることができます。 セレクターを使用すると、ドメインで複数のDKIMキーを使用できます。
- DKIMキーは、という名前のサブドメインに保存されます _domainkey、 これは次の部分であり、その後にピリオド(。)が続きます。
- DNSレジストラによっては、最後にドメイン名を追加する必要がある場合があるため、最終的には 名前 TXTレコードの一部は次のようになります セレクター1._domainkey.company.com。 一部のドメインレジストラ(GoDaddyなど)は、最後にドメイン名を自動的に追加するため、入力するだけで済みます セレクター1._ドメインキー の中に 名前 分野。
これは、DKIMフィールドについて知っておく必要があることです。
- フィールドはで始まります v = DKIM1、 これは、DKIMバージョン1レコードを使用していることを示しています。
- セミコロン(;)で区切られた複数のセクションが含まれます。
- ザ p = プレフィックスは、Base64形式でDKIM公開鍵を指定するために使用されます。
- 時々、あなたは見るでしょう k = rsa、 これは公開鍵タイプを示します。 RSAは、DKIMレコードのデフォルトのキータイプです。
DKIMキーの生成 ^
ほとんどの電子メールサービスプロバイダーでは、DKIMキーを生成できるため、サードパーティのツールに依存する必要はありません。 サードパーティのツールまたはWebサイトを使用してキーを生成すると、サードパーティが秘密キーを記録し、それを使用して偽造された電子メールを送信する可能性があります。これにより、DKIM認証を使用するという考え全体が無効になります。
あなたが使うことができます DKIMコア テストおよび教育目的でDKIMキーを生成します。 本番ドメインの場合、最も安全な方法であるため、メールサービスプロバイダーが提供するDKIMツールを使用することを強くお勧めします。
プロバイダーがそのようなツールを提供していない場合は、 openssl 以下に示すように、キーペアを手動で生成するコマンドラインツール:
openssl genrsa -out company.com.key 2048 openssl rsa -in company.com.key -pubout > company.com.pub
キーが生成されたら、 company.com.pub 公開鍵を表示するには、テキストエディタでファイルを作成します。
DNSでキーを公開するには、「—– BEGINPUBLICKEY—–」および「—–ENDPUBLICKEY —–」キーワードを削除し、すべての改行を削除する必要があります。次のスクリーンショットに示すように、連続した文字列を取得します。
DKIMレコードの公開 ^
次に、ドメインレジストラのDNS管理ページにログオンし、TXTレコードを作成して、DKIMの公開鍵を公開する必要があります。 次のスクリーンショットは、CloudflareDNSでこれを行う方法を示しています。
DKIM認証の有効化 ^
DKIM公開鍵がDNSで公開されたら、メールサーバーソフトウェアでDKIM認証を有効にする必要があります。 次のスクリーンショットは、Zoho管理コンソールでDKIM署名を有効にする方法を示しています。
DKIM認証の検証 ^
メールサーバーでDKIM認証を有効にした後、 DKIMチェッカー。 ドメインのDKIMレコードを検証するには、セレクター名とドメイン名を入力するだけです。 次のスクリーンショットは、検証結果がどのようになるかを示しています。
または、ドメインからgmail.comアドレスにメールを送信し、メールヘッダーを表示してDKIMステータスを確認することもできます。 Gmailで、ドメインから送信したメールメッセージを開き、右隅にある3つのドットをクリックして、[オリジナルを表示。
4sysopsニュースレターを購読してください!
すべてが正しく構成されている場合は、DKIMフィールドとSPFフィールドの横にPASSが表示されます。
。
The post DKIMの構成方法– 4sysops appeared first on Gamingsym Japan.