E -PAST по -прежнему является одним из самых важных и широко используемых инструментов связи в цифровом мире. Несмотря на многие успехи в безопасности, одной из постоянных проблем является e -пасти, которые являются мошенничеством -когда злонамеренный актер отправляет E -пасти с поддельными адресами отправителя в заблуждение получателей.
В то время как политическая структура отправителя (SPF) и домен Ceys идентифицировал почту (Дким) были ранние попытки бороться с этим, у каждого были значительные ограничения. Для аутентификации сообщений на основе домена, отчетности и соответствия (Dmarc) был введен в качестве необходимой эволюции, основанной на SPF и DKIM, чтобы предложить более стабильный и политический подход к аутентификации по электронной почте.
Вот отличный обзор Guide Post Stamp Dmarc:
Содержание
Зачем нужен DMARC
До DMARC SPF и DKIM помогли проверить некоторые элементы подлинности E -PAST, но им не хватало механизмов исполнения и согласованности обработки сбоя аутентификации. Например:
- SPF проверяет отправитель конверта (т.е. домен возвращаемого племени), который может отличаться от видимой От Адрес, который пользователи видят.
- DKIM подпишите сообщение с закрытым ключомНо подпись связана с
d=
Домен в заголовке, который может снова отличаться от домена видимого отправителя.
Это несоответствие между аутентифицированными техническими и видимыми пользователями создало слепую пятно. Затухающие E -пасти могут проходить проверку SPF или DKIM, вводя в заблуждение получателей с коваными От адреса.
DMARC закрывает этот пробел, выполняя выравнивание между доменом От Заголовок и домены, используемые для SPF и DKIM в проверке. Другими словами, e -пасти переданы в DMARC, он должен перейти к SPF или DKIM и домену, который движется, чтобы быть выровненным с видимым От Домен.
Как работает Dmarc (визуальное руководство)
В приведенном ниже блоке показан основной процесс получает почтовый сервер для подтверждения DMARC:
Шаги оказались следующими:
- Отправлены E -пасти: Отправка почтового сервера отправляет e -past, из которого происходит
someone@example.com
Круглый - Получили E -пасти: Получение почтового сервера начинает оценивать подлинность E -Past.
- Валидация DKIM:
- Удалите подпись DKIM с заголовков.
- Сравните домен подписания (например,
d=example.com
) с От Домен. - Если домены совпадают, и подпись DKIM действительна (криптографически подтверждена с использованием общественности ДНК Ключ), сообщение считается скоординированным и аутентифицированным с DKIM.
- Проверка SPF:
- Удаляет домен return-knee (отправитель конверта).
- Сравните это с От Домен.
- Если домены совпадают, и SPF проходит (т.е. IP является авторизованной доменной записи SPF), сообщение координируется с SPF.
Если ни SPF, ни DKIM не пойдут с сглаживаниемDMARC терпит неудачу. Затем организации могут указать серверы действовать (например, карантин или отклонить сообщение), используя свою политику DMARC (p=none
Рабство p=quarantine
или p=reject
)
DMARC Key и криптография проверка
В то время как диаграмма описывает логический поток, технический позвоночник DMARC основан на ДНК и криптография:
- SPF использует ДНК Текст бухгалтерский учет Чтобы перечислить авторизованные IP -адреса или домены, которым разрешено отправлять почту в домен.
- DKIM использует криптографию открытого ключа:
- Сервер отправляющего сервера e -past с использованием закрытого ключа.
- Приемный сервер использует открытый ключ, опубликованный в ДНК (например,
selector._domainkey.example.com
) для подтверждения подписи.
- DMARC использует DNS TXT Record (Например
_dmarc.example.com
), которые указывают на политику обработки несанкционированной отчетности и необязательной, должны включать отчеты о скомпилированных данных и судебных отчетах.
DMARC Преимущества
DMARC — это не просто перерыв в мошенничестве — он также дает владельцам доменов видимость и контроль:
- Видимость: Обзоры DMARC позволяют владельцам домена определять, кто отправляет E -Past от их имени, облегчая обнаружение насилия или неправильные конфигурации.
- Доверие и доставка: Аутентификация E -PAST улучшает макет входящих входящих и уверенность пользователя. Многие основные поставщики услуг TOBOX теперь предпочтительны или требуются для оптимальной доставки DMARC.
- Защита бренда: С введением DMARC вместо доменов значительно менее склонны к отдаче атак.
Проблемы и соображения внедрения DMARC
Хотя DMARC является мощным, его успешная реализация и обслуживание требуют тщательного планирования, технической точности и постоянного наблюдения, чтобы обеспечить оптимальную производительность. Может быть ряд проблем, особенно в организациях, которые используют несколько сторонних систем электронной почты или не имеют централизованного контроля над своей ДНК или инфраструктурой электронной почты.
Первоначальная сложность настройки
Установка DMARC — это больше, чем просто публикация записи DNS. Это требует надлежащего выравнивания с помощью SPF и DKIM Records, и оба также должны быть настроены должным образом. До From
Домен должен совпадать с доменом в знаке DKIM (d=
) или домен отправителя конверта, используемый SPF. Неверные конфигурации, такие как отсутствие ключа DKIM, устаревшие записи SPF или необъяснимые субдомены, могут привести к тому, что законное электронное письмо не удалось, вызывая проблемы с передачей.
Несоответствие в разное время отправки платформ
Многие организации полагаются на ряд систем для отправки E -пастов от их имени, включая внутренние серверы E -PAST, платформы автоматизации маркетинга, управление взаимоотношениями с клиентами (управление взаимоотношениями с клиентами (CRM) Системы, инструменты поддержки клиентов и даже платежные системы. Каждая из этих платформ должна быть четко разрешена в записях SPF и/или настройке для подписи с соответствующими ключами DKIM. Эта оркестровка редко бывает автоматической. Большинство поставщиков услуг E -Pasta (Esps) (например, MailChimp) Предлагает хорошо -документированные процессы для настройки SPF и DKIM, а также все чаще управляемых DMARC.
Однако вне ESP эта защита редко настроена по умолчанию. Например, если домен зарегистрирован или предоставляется основная служба хостинга E -Past, SPF может быть включен; Тем не менее, DKIM и DMARC обычно устанавливаются до тех пор, пока кто -то вручную настраивает их. Это приводит к ложной безопасности — организации могут считаться защищенными, когда она на самом деле уязвима для мошенничества.
Аутсорсинг DMARC Management
Чтобы преодолеть эти препятствия, многие организации, в частности, организации, у которых нет особых команд безопасности, посещают сторонние платформы надзора и правоприменения DMARC. Эти поставщики предоставляют такие услуги, как:
- Dmarc Record Generation и управляемая настройка
- Постоянные проверки соответствия во всех источниках E -Past
- Суммировал анализ сообщения с визуальной панелью панели
- Оповещения о новых несанкционированных отправителях или неудачах DMARC
- Автоматические рекомендации по корректировке политики (Например, переезд от
p=none
доp=quarantine
илиp=reject
)
Примеры такой платформы EasyDmarcПриложения, они выступают в качестве посредников, переводя необработанные XML Отчеты о практических пониманиях и непрерывном выравнивании по всей вашей экосистеме E -паст.
Проблемы перевода и списка получателей
DMARC может непреднамеренно нарушать законное поведение, такое как E -PAST -передача или перераспределение списка получателей. Например, SPF часто терпит неудачу, если E -Past передается через другой сервер, не указанный в записи SPF домена доставки. В таких случаях DKIM становится механизмом резервного копирования. Однако, если список получателей изменяет сообщение (например, добавление нижнего колонтитула), DKIM также может потерпеть неудачу. Эта нестабильность подчеркивает важность двойного покрытия — как SPF, так и DKIM реализовали — и консервативную реализацию политики.
Отчетность по перегрузке и интерпретации
Количество и сложность отчетов DMARC могут быть огромными, особенно для областей, которые обрабатывают большие количества E -PASTA. Необработанные отзывы XML трудно интерпретировать без специализированных инструментов. Организации должны обрабатывать эти отчеты, чтобы понять, какие источники отправляют почту, разрешены ли эти источники и передаются ли их сообщения или не смогли выровнять. Без инструментов или аутсорсинга процесс опыта становится громоздким и часто игнорируется.
E -Пастская аутентификация и готовность к DMARC
Наконец, организации должны рассмотреть вопрос о введении DMARC в процессе, а не однократную задачу. Политика p=reject
Без утверждения всех исходящих источников E -PAST вы можете случайно блокировать критическое общение. Поэтому рекомендуемая стратегия развертывания постепенная:
- Начните с
p=none
Для сбора данных. - Проанализировать и предотвратить проблемы выравнивания.
- Переключиться на
p=quarantine
Чтобы провести неудачу в папки спама. - В конце концов выполнить
p=reject
Чтобы полностью заблокировать читы на e -пасти.
Этот шаг -шаг подход снижает риск и способствует внутреннему сознанию того, как разные отделы используют услуги e -паста, которые требуют аутентификации.
В то время как DMARC является важным уровнем современных E -пастов, техническая конфигурация его реализации и управления SPAN, выравнивание организации и готовность к эксплуатации. Это наиболее эффективно, если это не считается дополнительной коробкой, а как постоянное обязательство. Многие организации, особенно те, у кого нет глубоких компетенций по обеспечению безопасности, аутсорсинга DMARC обеспечивает лучшую видимость, более быстрое размещение и меньшие нарушения для законного общения. Поскольку усыновление увеличивается и фишинговые атаки становятся более сложными, DMARC больше не просто шанс — это необходимо.