Fałszywe wiadomości email to coraz bardziej powszechne zjawisko. Aby chronić użytkowników przed tak niebezpiecznymi zjawiskami jak phishing, wprowadzono kilka metod zabezpieczeń. Mają one za zadanie chronić nas, nasz serwer pocztowy i również naszych odbiorców. SPF i DKIM… również DMARC. Te zagadnienia dziś omówimy.

 

Zapisz się na 5-dniowe warsztaty z Dockerem!

Chcesz zacząć przygodę z Dockerem i konteneryzacją, ale nie wiesz od czego zacząć? Zapisz się już teraz na darmowe 5-dniowe warsztaty, a codziennie przez 5 dni będziesz otrzymywać nowe wideo.

W ciągu najbliższych 5 dni otrzymasz:

  • Wyjaśnienie czym jest Docker i konteneryzacja
  • Instalacja i uruchomienie Dockera
  • Podstawy działania Dockera
  • Sieci i Volumeny
  • Praktyczny przykład wdrożenia bazy opartej o Dockera

https://asdevops.pl/docker-wyzwanie

__________________________________________

 

Rekordy SPF i DKIM

Pigułka wiedzy na temat rekordów SPF i DKIM. Lekka ściągawka dla osób, które czują się zagubione w temacie.

Rekordy SPF i DKIM mają za zadanie udowodnić, że wysyłający ma prawo do używania danego adresu email. Obydwa są rekordami DNS typu TXT. Rekord SPF to zwykła lista adresów IP serwerów, które mają prawo do wysyłania wiadomości email z danej domeny.

Przykład rekordu SPF:

Nazwa: benek.pl
Typ: TXT
Wartość: v=spf1 include:zoho.com

Ten rekord informuje odbiorcę, by:

  • sprawdził domenę benek.pl w celu odnalezienia rekordu
  • sprawdził czy adres IP nadawcy pasuje do tego, który znajduje się w rekordzie

Rekord DKIM to klucz publiczny. Odbiorca sprawdza czy klucz publiczny nadawcy pasuje do tego znajdującego się w rekordzie.

Schemat działania wygląda następująco:
A – Nadawca wysyła mail podpisany kluczem prywatnym.
B – Serwer odbiorcy sprawdza czy klucz publiczny zgadza się z rekordem DKIM. Jeżeli nie to blokuje wiadomość.

Przykład rekordu DKIM:

Nazwa: google._domainkey.benek.pl
Typ: TXT
Wartość: v=DKIM1; k=rsa; p=VgT9d+EECrUk3fhz6SUKber+9hs6O0WJDW/VUN/HGTXgLFCASjGu9PqsSrOrGUL8w5orK+iXBHBeXVMfI2cuukuFn2+a6B/6z7sexfnEV3nFqP+CmT93zT1acjOEqdq93cubBAPnXWcYeUr2vMynThMNQrN6LEwFKy06O3NC1HU=

Powyższy rekord informuje odbiorcę, że publiczny klucz dla domeny benek.pl to VgT9d+EECrUk3fhz6SUKber+9hs6O0WJDW/VUN/HGTXgLFCASjGu9PqsSrOrGUL8w5orK+iXBHBeXVMfI2cuukuFn2+a6B/6z7sexfnEV3nFqP+CmT93zT1acjOEqdq93cubBAPnXWcYeUr2vMynThMNQrN6LEwFKy06O3NC1HU=

Rekordy DMARC

Oprócz rekordów SPF i DKIM, warto jeszcze wspomnieć DMARC. Jest to kolejny mechanizm chroniący przed fałszywymi mailami. Jest to mechanizm pozwalający zweryfikować poprawność emaila.

DMARC bazuje na rekordach SPF i DKIM. Działa następująco:

  • Sprawdza czy DKIM jest prawidłowy?
  • Weryfikuje czy adres IP nadawcy został zawarty w rekordzie SPF?
  • Sprawdza czy nagłówki emaila są zgodne z domeną?

Jeżeli chodzi o przykład rekordu DMARC to niemal każdy dostawca usług hostingowych posiada swoje, własne instrukcje, które pokazują jak go ustawić. Nie będę powielał treści, a jedynie odwołam do materiału, który według mnie, robi to najlepiej. https://hosting.linux.pl/pomoc-konfiguracja-dmarc-31.html

Jak sprawdzić poprawność rekordów?

Warto też pamiętać o tym, że w sieci istnieje spora liczba serwisów gdzie sprawdzisz czy Twoje rekordy DMARC, SPF i DKIM zostały poprawnie skonfigurowane. Choćby, popularne Mxtoolbox.

Uważasz, że coś warto dodać? Podziel się tym w komentarzu.

Chcesz się rozwijać w IT? Sprawdź ofertę naszych szkoleń informatycznych.

Chcesz więcej?

A na sam koniec przypominam o darmowych 5-dniowych warsztatach z Dockera.

Wszelkie szczegóły znajdziesz TUTAJ

5-dniowe warsztaty z Dockerem

X