E -PAST по -прежнему является одним из самых важных и широко используемых инструментов связи в цифровом мире. Несмотря на многие успехи в безопасности, одной из постоянных проблем является e -пасти, которые являются мошенничеством -когда злонамеренный актер отправляет E -пасти с поддельными адресами отправителя в заблуждение получателей.

В то время как политическая структура отправителя (SPF) и домен Ceys идентифицировал почту (Дким) были ранние попытки бороться с этим, у каждого были значительные ограничения. Для аутентификации сообщений на основе домена, отчетности и соответствия (Dmarc) был введен в качестве необходимой эволюции, основанной на SPF и DKIM, чтобы предложить более стабильный и политический подход к аутентификации по электронной почте.

Вот отличный обзор Guide Post Stamp Dmarc:

Зачем нужен DMARC

До DMARC SPF и DKIM помогли проверить некоторые элементы подлинности E -PAST, но им не хватало механизмов исполнения и согласованности обработки сбоя аутентификации. Например:

  • SPF проверяет отправитель конверта (т.е. домен возвращаемого племени), который может отличаться от видимой От Адрес, который пользователи видят.
  • DKIM подпишите сообщение с закрытым ключомНо подпись связана с d= Домен в заголовке, который может снова отличаться от домена видимого отправителя.

Это несоответствие между аутентифицированными техническими и видимыми пользователями создало слепую пятно. Затухающие E -пасти могут проходить проверку SPF или DKIM, вводя в заблуждение получателей с коваными От адреса.

DMARC закрывает этот пробел, выполняя выравнивание между доменом От Заголовок и домены, используемые для SPF и DKIM в проверке. Другими словами, e -пасти переданы в DMARC, он должен перейти к SPF или DKIM и домену, который движется, чтобы быть выровненным с видимым От Домен.

Как работает Dmarc (визуальное руководство)

В приведенном ниже блоке показан основной процесс получает почтовый сервер для подтверждения DMARC:

ЧИТАТЬ  Western Digital заявляет, что наконец-то готова завершить восстановление всех ваших онлайн-сервисов

Шаги оказались следующими:

  1. Отправлены E -пасти: Отправка почтового сервера отправляет e -past, из которого происходит someone@example.comКруглый
  2. Получили E -пасти: Получение почтового сервера начинает оценивать подлинность E -Past.
  3. Валидация DKIM:
    • Удалите подпись DKIM с заголовков.
    • Сравните домен подписания (например, d=example.com) с От Домен.
    • Если домены совпадают, и подпись DKIM действительна (криптографически подтверждена с использованием общественности ДНК Ключ), сообщение считается скоординированным и аутентифицированным с DKIM.
  4. Проверка SPF:
    • Удаляет домен return-knee (отправитель конверта).
    • Сравните это с От Домен.
    • Если домены совпадают, и SPF проходит (т.е. IP является авторизованной доменной записи SPF), сообщение координируется с SPF.

Если ни SPF, ни DKIM не пойдут с сглаживаниемDMARC терпит неудачу. Затем организации могут указать серверы действовать (например, карантин или отклонить сообщение), используя свою политику DMARC (p=noneРабство p=quarantineили p=reject)

DMARC Key и криптография проверка

В то время как диаграмма описывает логический поток, технический позвоночник DMARC основан на ДНК и криптография:

  • SPF использует ДНК Текст бухгалтерский учет Чтобы перечислить авторизованные IP -адреса или домены, которым разрешено отправлять почту в домен.
  • DKIM использует криптографию открытого ключа:
    • Сервер отправляющего сервера e -past с использованием закрытого ключа.
    • Приемный сервер использует открытый ключ, опубликованный в ДНК (например, selector._domainkey.example.com) для подтверждения подписи.
  • DMARC использует DNS TXT Record (Например _dmarc.example.com), которые указывают на политику обработки несанкционированной отчетности и необязательной, должны включать отчеты о скомпилированных данных и судебных отчетах.

DMARC Преимущества

DMARC — это не просто перерыв в мошенничестве — он также дает владельцам доменов видимость и контроль:

  • Видимость: Обзоры DMARC позволяют владельцам домена определять, кто отправляет E -Past от их имени, облегчая обнаружение насилия или неправильные конфигурации.
  • Доверие и доставка: Аутентификация E -PAST улучшает макет входящих входящих и уверенность пользователя. Многие основные поставщики услуг TOBOX теперь предпочтительны или требуются для оптимальной доставки DMARC.
  • Защита бренда: С введением DMARC вместо доменов значительно менее склонны к отдаче атак.

Проблемы и соображения внедрения DMARC

Хотя DMARC является мощным, его успешная реализация и обслуживание требуют тщательного планирования, технической точности и постоянного наблюдения, чтобы обеспечить оптимальную производительность. Может быть ряд проблем, особенно в организациях, которые используют несколько сторонних систем электронной почты или не имеют централизованного контроля над своей ДНК или инфраструктурой электронной почты.

ЧИТАТЬ  Как проверить, правильно ли настроена аутентификация вашей электронной почты для DKIM, DMARC, SPF и BIMI | зона Мартех

Первоначальная сложность настройки

Установка DMARC — это больше, чем просто публикация записи DNS. Это требует надлежащего выравнивания с помощью SPF и DKIM Records, и оба также должны быть настроены должным образом. До From Домен должен совпадать с доменом в знаке DKIM (d=) или домен отправителя конверта, используемый SPF. Неверные конфигурации, такие как отсутствие ключа DKIM, устаревшие записи SPF или необъяснимые субдомены, могут привести к тому, что законное электронное письмо не удалось, вызывая проблемы с передачей.

Несоответствие в разное время отправки платформ

Многие организации полагаются на ряд систем для отправки E -пастов от их имени, включая внутренние серверы E -PAST, платформы автоматизации маркетинга, управление взаимоотношениями с клиентами (управление взаимоотношениями с клиентами (CRM) Системы, инструменты поддержки клиентов и даже платежные системы. Каждая из этих платформ должна быть четко разрешена в записях SPF и/или настройке для подписи с соответствующими ключами DKIM. Эта оркестровка редко бывает автоматической. Большинство поставщиков услуг E -Pasta (Esps) (например, MailChimp) Предлагает хорошо -документированные процессы для настройки SPF и DKIM, а также все чаще управляемых DMARC.

Однако вне ESP эта защита редко настроена по умолчанию. Например, если домен зарегистрирован или предоставляется основная служба хостинга E -Past, SPF может быть включен; Тем не менее, DKIM и DMARC обычно устанавливаются до тех пор, пока кто -то вручную настраивает их. Это приводит к ложной безопасности — организации могут считаться защищенными, когда она на самом деле уязвима для мошенничества.

Аутсорсинг DMARC Management

Чтобы преодолеть эти препятствия, многие организации, в частности, организации, у которых нет особых команд безопасности, посещают сторонние платформы надзора и правоприменения DMARC. Эти поставщики предоставляют такие услуги, как:

  • Dmarc Record Generation и управляемая настройка
  • Постоянные проверки соответствия во всех источниках E -Past
  • Суммировал анализ сообщения с визуальной панелью панели
  • Оповещения о новых несанкционированных отправителях или неудачах DMARC
  • Автоматические рекомендации по корректировке политики (Например, переезд от p=none до p=quarantine или p=reject)

Примеры такой платформы EasyDmarcПриложения, они выступают в качестве посредников, переводя необработанные XML Отчеты о практических пониманиях и непрерывном выравнивании по всей вашей экосистеме E -паст.

ЧИТАТЬ  Группа Бодрана в Google

Проблемы перевода и списка получателей

DMARC может непреднамеренно нарушать законное поведение, такое как E -PAST -передача или перераспределение списка получателей. Например, SPF часто терпит неудачу, если E -Past передается через другой сервер, не указанный в записи SPF домена доставки. В таких случаях DKIM становится механизмом резервного копирования. Однако, если список получателей изменяет сообщение (например, добавление нижнего колонтитула), DKIM также может потерпеть неудачу. Эта нестабильность подчеркивает важность двойного покрытия — как SPF, так и DKIM реализовали — и консервативную реализацию политики.

Отчетность по перегрузке и интерпретации

Количество и сложность отчетов DMARC могут быть огромными, особенно для областей, которые обрабатывают большие количества E -PASTA. Необработанные отзывы XML трудно интерпретировать без специализированных инструментов. Организации должны обрабатывать эти отчеты, чтобы понять, какие источники отправляют почту, разрешены ли эти источники и передаются ли их сообщения или не смогли выровнять. Без инструментов или аутсорсинга процесс опыта становится громоздким и часто игнорируется.

E -Пастская аутентификация и готовность к DMARC

Наконец, организации должны рассмотреть вопрос о введении DMARC в процессе, а не однократную задачу. Политика p=reject Без утверждения всех исходящих источников E -PAST вы можете случайно блокировать критическое общение. Поэтому рекомендуемая стратегия развертывания постепенная:

  1. Начните с p=none Для сбора данных.
  2. Проанализировать и предотвратить проблемы выравнивания.
  3. Переключиться на p=quarantine Чтобы провести неудачу в папки спама.
  4. В конце концов выполнить p=reject Чтобы полностью заблокировать читы на e -пасти.

Этот шаг -шаг подход снижает риск и способствует внутреннему сознанию того, как разные отделы используют услуги e -паста, которые требуют аутентификации.

В то время как DMARC является важным уровнем современных E -пастов, техническая конфигурация его реализации и управления SPAN, выравнивание организации и готовность к эксплуатации. Это наиболее эффективно, если это не считается дополнительной коробкой, а как постоянное обязательство. Многие организации, особенно те, у кого нет глубоких компетенций по обеспечению безопасности, аутсорсинга DMARC обеспечивает лучшую видимость, более быстрое размещение и меньшие нарушения для законного общения. Поскольку усыновление увеличивается и фишинговые атаки становятся более сложными, DMARC больше не просто шанс — это необходимо.

Source