基于域的消息身份验证、报告和一致性 (DMARC)
“@”的孕育期:
在 1970 年代,人们对威胁和恶意活动没有更多的认识。以前称为计算机安全的网络安全正在逐步取得进展。甚至在此之前,电子邮件(E-mail)就相当于在某人的计算机上粘贴便条。因为,谁会不相信来自同事的任何信息?直到,“@”-apt 出现在图片中。
'@' 是如何产生的:
- 1971 年,Ray Tomlinson 将“@”符号引入了世界。它连接了用户-用户。它更像是用虚拟信封地址包裹给个人的传统信件。在电子邮件增长的同时,恶意消息、网络钓鱼、垃圾邮件攻击也在增长。
- 它成为最大的 IT 安全威胁,不仅使公司每年损失数百万美元,而且降低了公司与客户之间的信任。因此,需要某种指导方针来阻止所有这些不受欢迎的活动。为验证发送者和接收者的身份而创建的协议。
推导 SPF 和 DKIM 以形成强大的 DMARC 标准:
- DMARC 标准于 2012 年 1 月 30 日发布。它受到现有标准的支持并广泛部署 SPF(发件人策略框架)和 DKIM(域密钥识别邮件)。
- 引入 DMARC 背后的共同目标是开发一个由大型财团支持的标准。当检测到欺诈或任何恶意时,DMARC 会根据域的所有者策略采取额外的步骤来隔离和拒绝通信。
- 它知道域所有者,并且他们进一步将其传达给客户,因此不应该有任何误解的余地,这会促进公司与客户的关系。
需要 DMARC :
- DMARC 用于对抗特定形式的精确域欺骗,尽管 DMARC 的机制用于创建可靠的消息流。
- 它是一种可扩展的机制,它保留了当前广泛部署的 SMTP 邮件基础设施的积极方面。
- DMARC 的采用率急剧增加,并对电子邮件的可传递性产生了积极的负面影响。根据学术研究,80% 的邮箱都使用 DMARC 保护,尽管它不是默认的记录类型标准。
- 在假设的情况下,如果您受到恶意;但是您已经很好地实施了 DMARC 政策,网络犯罪分子往往会放弃入侵域。因为,闯入 DMARC 的机会微乎其微!
工作细节:
- 希望部署 DMARC 的域所有者必须在其消息传递基础架构上部署了 SPF 和 DKIM。
- 为了成功发布 DMARC 记录,已发布 SPF 和 DKIM 记录非常重要。一旦这些记录到位,就可以配置 DMARC 记录。可以使用外部指南/向导来创建 SPF 和 DKIM 记录。为了通过 DMARC 身份验证,消息必须通过并针对 SPF 或 DKIM 对齐。
- 当消息对齐时,收件人知道谁真正发送了消息。 DMARC 策略由域所有者发布并由邮件收件人应用。 DMARC 策略作为 TXT 记录发布。如果消息未通过 DMARC 身份验证,接收组织应遵守您在 DMARC 政策中发布的“处置”。
- 这是 DMARC 记录中的 p= 值,如下所示。
- P=无 -
告诉收件人不要对不合格的邮件采取任何行动,但仍将电子邮件报告发送到 mailto: 在 DMARC 记录中的任何违规行为。 - P=检疫 –
告诉收件人隔离不合格的邮件,这通常意味着“将其直接发送到垃圾邮件文件夹”。 - P=拒绝 -
告诉接收者直接拒绝/丢弃未通过 DMARC 检查的消息。
描述 :
DMARC 记录如下所示。
v=DMARC1; p=reject; pct=100; rua=mailto:postmaster@dmarcdomain.com"
在哪里,
- v =DMARC1-
它是一个协议版本。这是接收服务器在扫描从其接收消息的域的 DNS 记录时查找的标识符。如果域没有以 DMARC1 开头的 txt 记录,接收服务器将不会运行 DMARC 检查。 - p=拒绝——
您在 DMARC 记录中选择的策略将告诉参与的收件人电子邮件服务器如何处理未通过 SPF 和 DKIM 但声称来自您的域的邮件。 - 百分比=100 –
它告诉消息经过过滤的百分比 (pct)。 - rua=mailto:postmaster –
这部分告诉接收服务器将 DMARC 失败的聚合报告发送到哪里。请务必提供正确的电子邮件地址以接收每日报告。
结论 :
- 非常重要的是要注意 DMARC 不是默认标准,建议用于业务领域,特别是如果您之前遇到过欺骗。
- DMARC 是电子邮件身份验证的重要演变。它帮助电子邮件发送者和接收者协同工作,以更好地保护电子邮件,保护用户和品牌免受任何类型的恶意活动。
- 最后但并非最不重要的一点是,保护您的品牌/公司,就此而言,不要让任何子域被利用或冒充。