Ние използваме DKIM подпис за изходяща поща - тек бележки
Той е спечелил няколко системи за защита на пощата фишинг. В действителност, на никого измивания изпратете имейл от всеки домейн (включително tech-notes.net), като се използва подхода, описан в тази статия
Най-ефективни, но са SPF и DKIM.
DKIM използва по-напреднали механизъм, който включва използването на ключове RSA за подписване и проверка на адреса. Самият принцип е подобен на GPG, само със следните отличия:
- Публичният ключ за домейна се съхраняват в DNS
- Лично резките движения на всеки домейн се съхранява на сървър
Как DKIM?
Както е известно, всяка буква съдържа набор от заглавия. Няма да се спирам на това отделно. Така че, когато се изпрати писмо, мейл демон хешове заглавия и признаци, които ги използват частния RSA kyucha. Пощенският сървър, който получава поща, проверява дали хеш подписа съвпада с хеша на публичния ключ в зоната на DNS. Ако една и съща - всичко е наред - ако не действа в съответствие с spamfilter настройки.
Популярни пощенски услуги като Gmail и AOL / Yahoo наскоро започна не само да постави тези писма в "спам" папка, просто отказват да избави от връщане на изпращача.
Колко опасен пренебрежение към DKIM / SPF?
известие за доставка Mail е много важно за онлайн магазини. Ако поръчката за потвърждение ще бъдат доставени на клиентите, хората просто отказват да купуват в магазина си.
Какво да се прави?
Конфигуриране DKIM включва следните стъпки:
- Sozdnaie RSA двойка ключове, която ще се използва за подписване и валидиране на изходяща поща.
- Създаване на DNS запис, съдържащ публичния ключ.
- Настройка на поща демона да използва частния ключ за подписване на изходящите имейл
1. Създаване на двойка ключове RSA
В Linux, използвайте функционалност OpenSSL
OpenSSL genrsa напускане /etc/ssl/private/example.com -private.pem 1024 -outform PEM
OpenSSL RSA -в /etc/ssl/private/example.com -private.pem напускане /etc/ssl/certs/example.com -public.pem -pubout -outform PEM
В случай на онлайн генератори, продължете да четете статията до края, което ще имате обща представа какво се случва с какво да се хранят.
На изхода ще имате два файла:
- /etc/ssl/private/example.com-private.pem - частния ключ, който ще се използва за подписване на заглавките на съобщението
- /etc/ssl/certs/example.com-public.pem - публичен ключ, който ще се намира в зоната на DNS, и ще се използва за удостоверяване на входящата поща пощенски услуги
2. Създаване на DNS записи с публичния ключ.
За да направите това, вие трябва ключови съдържанието на публичните файлове:
Тя изглежда по следния начин:
-----ЗАПОЧНЕТЕ публичен ключ -----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQD6MA3nwnUY9xdxftjSezCw0qgF
8D2dwroEwc5fB / eI3JPdN3c9vAW37e6WpWEao9MEczGzMOj78SLQSKlXyQEtM4N2
/ Fld / fRve + iZJzT481jK9U34vZGYTUxWe2wHlUQHV8Vc1yDASF / 1zpZg1ePMOCc7
N + ocXzhSTQxo0c8jqwIDAQAB
-----КРАЙ публичен ключ -----
Ние се интересуваме от всичко, което е между маркерите:
Именно тази безсмислица да се използва в полето за стойността на записи зона DNS TXT.
Отиди на DNS зона на вашия сайт на контролния панел и да се създаде регистър в съответствие със следните параметри:
- Domain. key1 ._domainkey.example.com
Вместо key1 да използвате нищо. възможности:
- име на сървъра
- днешна дата
- името на домашен любимец
Тук е дълъг безсмислици се публичния ключ, който се генерира от преди няколко минути.
3. Конфигуриране на поща демон да използва частния ключ за подписване на изходящите електронна поща.
Остава при малко. Аз ще се опитам да се разшири възможността за персонализиране тази статия DKIM за всички популярни пощенските сървъри
DKIM_CANON = спокойна
DKIM_SELECTOR = key1
DKIM_DOMAIN = example.com
DKIM_FILE = /etc/ssl/private/example.com-private.pem
Обърнете внимание на DKIM_SELECTOR.
Изпълнете следните команди, промените да влязат в сила:
актуализация-exim4.conf
обслужване exim4 рестартиране