もっと詳しく
前回の投稿では、Sender Policy Framework(SPF)とドメインでのその重要性について学びました。 今日の投稿では、DKIMの構成方法について説明します。
SurenderKumarによる最新の投稿 (すべてを見る)

DomainKeys Identified Mail(DKIM) ^

DomainKeys Identified Mail(DKIM)は、スパマーが電子メールの送信者になりすますことを防ぐために使用される電子メール認証方法です。 偽造の使用 差出人住所 電子メールの封筒に入れることは、詐欺師がフィッシングメールを送信するために使用する最も一般的な手法です。 DKIMは、受信メールサーバーが、電子メールメッセージが本物であり、転送中に改ざんされていないことを確認するのに役立ちます。

DKIM認証の仕組み ^

DKIMは、秘密鍵と公開鍵のペアを使用して電子メールメッセージに署名します。 公開鍵はドメインのDNSで公開されます。 次に、メールサーバーソフトウェアは、秘密鍵を使用して送信電子メールメッセージに署名するように構成されます。 電子メールメッセージは、組織のメールサーバーを離れるとすぐにデジタル署名で署名されます。 署名はメッセージヘッダーに埋め込まれていますが、通常はエンドユーザーには表示されません。 宛先メールサーバーは、署名されたメッセージを受信すると、公開鍵(送信ドメインのDNSで公開されている)を使用して、電子メールメッセージが正当であり、送信元から宛先への送信中に変更されていないことを検証します。

DKIMレコード構文を理解する ^

SPFと同様に、DKIMでもTXTレコードをDNSで公開する必要があります。 上記のように、DKIMには 秘密鍵公開鍵。 秘密鍵はメールサーバーに安全に保存する必要がありますが、公開鍵はDNSでTXTレコードとして公開する必要があります。 次の表に、DKIMレコードの例を示します。

タイプ 名前 価値
TXT セレクター1._domainkey.company.com v = DKIM1; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCYxs/SHJhuhWafraSHrXonjQVmxALcJrKe6526m/qSNH1xb2YMLsl9u/4o5B2jjsBMQz7h+70qYuDfMT/bjTKTqW4KpIl/o6F30KlA9CnTkmemzrJ2F15osSrSdvysYGj84dCtw64c2YOpR7Ara/spa2IKD0lKZ4GGINMv1uS8QQIDAQAB;

NAMEフィールドに関する重要なポイントは次のとおりです。

  • TXTレコードの名前は セレクタ 名前。任意のテキスト文字列にすることができます。 セレクターを使用すると、ドメインで複数のDKIMキーを使用できます。
  • DKIMキーは、という名前のサブドメインに保存されます _domainkey、 これは次の部分であり、その後にピリオド(。)が続きます。
  • DNSレジストラによっては、最後にドメイン名を追加する必要がある場合があるため、最終的には 名前 TXTレコードの一部は次のようになります セレクター1._domainkey.company.com。 一部のドメインレジストラ(GoDaddyなど)は、最後にドメイン名を自動的に追加するため、入力するだけで済みます セレクター1._ドメインキー の中に 名前 分野。

これは、DKIMフィールドについて知っておく必要があることです。

  • フィールドはで始まります v = DKIM1、 これは、DKIMバージョン1レコードを使用していることを示しています。
  • セミコロン(;)で区切られた複数のセクションが含まれます。
  • p = プレフィックスは、Base64形式でDKIM公開鍵を指定するために使用されます
  • 時々、あなたは見るでしょう k = rsa、 これは公開鍵タイプを示します。 RSAは、DKIMレコードのデフォルトのキータイプです。

DKIMキーの生成 ^

ほとんどの電子メールサービスプロバイダーでは、DKIMキーを生成できるため、サードパーティのツールに依存する必要はありません。 サードパーティのツールまたはWebサイトを使用してキーを生成すると、サードパーティが秘密キーを記録し、それを使用して偽造された電子メールを送信する可能性があります。これにより、DKIM認証を使用するという考え全体が無効になります。

あなたが使うことができます DKIMコア テストおよび教育目的でDKIMキーを生成します。 本番ドメインの場合、最も安全な方法であるため、メールサービスプロバイダーが提供するDKIMツールを使用することを強くお勧めします。

プロバイダーがそのようなツールを提供していない場合は、 openssl 以下に示すように、キーペアを手動で生成するコマンドラインツール:

openssl genrsa -out company.com.key 2048
openssl rsa -in company.com.key -pubout > company.com.pub
opensslツールを使用して手動でDKIMキーを生成する

opensslツールを使用して手動でDKIMキーを生成する

キーが生成されたら、 company.com.pub 公開鍵を表示するには、テキストエディタでファイルを作成します。

テキストエディタで公開鍵を表示する

テキストエディタで公開鍵を表示する

DNSでキーを公開するには、「—– BEGINPUBLICKEY—–」および「—–ENDPUBLICKEY —–」キーワードを削除し、すべての改行を削除する必要があります。次のスクリーンショットに示すように、連続した文字列を取得します。

公開鍵を使用してTXTレコードの値を手動で作成する

公開鍵を使用してTXTレコードの値を手動で作成する

DKIMレコードの公開 ^

次に、ドメインレジストラのDNS管理ページにログオンし、TXTレコードを作成して、DKIMの公開鍵を公開する必要があります。 次のスクリーンショットは、CloudflareDNSでこれを行う方法を示しています。

CloudflareDNSでのDKIMレコードの公開

CloudflareDNSでのDKIMレコードの公開

DKIM認証の有効化 ^

DKIM公開鍵がDNSで公開されたら、メールサーバーソフトウェアでDKIM認証を有効にする必要があります。 次のスクリーンショットは、Zoho管理コンソールでDKIM署名を有効にする方法を示しています。

Zoho管理コンソールでDKIM署名を有効にする

Zoho管理コンソールでDKIM署名を有効にする

DKIM認証の検証 ^

メールサーバーでDKIM認証を有効にした後、 DKIMチェッカー。 ドメインのDKIMレコードを検証するには、セレクター名とドメイン名を入力するだけです。 次のスクリーンショットは、検証結果がどのようになるかを示しています。

DKIMチェッカーを使用したDKIMレコードの検証

DKIMチェッカーを使用したDKIMレコードの検証

または、ドメインからgmail.comアドレスにメールを送信し、メールヘッダーを表示してDKIMステータスを確認することもできます。 Gmailで、ドメインから送信したメールメッセージを開き、右隅にある3つのドットをクリックして、[オリジナルを表示

4sysopsニュースレターを購読してください!

Gmailでのメールヘッダーの表示

Gmailでのメールヘッダーの表示

GmailでのメッセージのSPFとDKIMのステータスの表示

GmailでのメッセージのSPFとDKIMのステータスの表示

すべてが正しく構成されている場合は、DKIMフィールドとSPFフィールドの横にPASSが表示されます。

The post DKIMの構成方法– 4sysops appeared first on Gamingsym Japan.