Fałszywe wiadomości email to coraz bardziej powszechne zjawisko. Aby chronić użytkowników przed tak niebezpiecznymi zjawiskami jak phishing, wprowadzono kilka metod zabezpieczeń. Mają one za zadanie chronić nas, nasz serwer pocztowy i również naszych odbiorców. SPF i DKIM… również DMARC. Te zagadnienia dziś omówimy.

Szkolenie z Bezpieczeństwa Serwerów Linux

Zanim jednak rozwinę temat dalej to jedna informacja na początek. Otworzyliśmy zapisy na pełny kurs na temat zabezpieczenia serwerów Linux.
Chcesz zacząć z bezpieczeństwem? To szkolenie jest dla Ciebie.

Tylko teraz:

- Mega promocja na Kurs -58%
- Maksymalnie, praktyczne podejście
- 9 Tygodni zajęć | Jasno wytłumaczona teoria + Praktyka na codziennych zadaniach administratora
-  Hardening, Audyt, Wdrażanie Poprawek, Automatyzacja, Firewall, SELinux i wiele innych 

Sprawdź szczegóły:

https://asdevops.pl/sec/

 

kurs bezpieczeństwa linux

 

 

 

Rekordy SPF i DKIM

Pigułka wiedzy na temat rekordów SPF i DKIM. Lekka ściągawka dla osób, które czują się zagubione w temacie.

Rekordy SPF i DKIM mają za zadanie udowodnić, że wysyłający ma prawo do używania danego adresu email. Obydwa są rekordami DNS typu TXT. Rekord SPF to zwykła lista adresów IP serwerów, które mają prawo do wysyłania wiadomości email z danej domeny.

Przykład rekordu SPF:

Nazwa: benek.pl
Typ: TXT
Wartość: v=spf1 include:zoho.com

Ten rekord informuje odbiorcę, by:

  • sprawdził domenę benek.pl w celu odnalezienia rekordu
  • sprawdził czy adres IP nadawcy pasuje do tego, który znajduje się w rekordzie

Rekord DKIM to klucz publiczny. Odbiorca sprawdza czy klucz publiczny nadawcy pasuje do tego znajdującego się w rekordzie.

Schemat działania wygląda następująco:
A – Nadawca wysyła mail podpisany kluczem prywatnym.
B – Serwer odbiorcy sprawdza czy klucz publiczny zgadza się z rekordem DKIM. Jeżeli nie to blokuje wiadomość.

Przykład rekordu DKIM:

Nazwa: google._domainkey.benek.pl
Typ: TXT
Wartość: v=DKIM1; k=rsa; p=VgT9d+EECrUk3fhz6SUKber+9hs6O0WJDW/VUN/HGTXgLFCASjGu9PqsSrOrGUL8w5orK+iXBHBeXVMfI2cuukuFn2+a6B/6z7sexfnEV3nFqP+CmT93zT1acjOEqdq93cubBAPnXWcYeUr2vMynThMNQrN6LEwFKy06O3NC1HU=

Powyższy rekord informuje odbiorcę, że publiczny klucz dla domeny benek.pl to VgT9d+EECrUk3fhz6SUKber+9hs6O0WJDW/VUN/HGTXgLFCASjGu9PqsSrOrGUL8w5orK+iXBHBeXVMfI2cuukuFn2+a6B/6z7sexfnEV3nFqP+CmT93zT1acjOEqdq93cubBAPnXWcYeUr2vMynThMNQrN6LEwFKy06O3NC1HU=

Rekordy DMARC

Oprócz rekordów SPF i DKIM, warto jeszcze wspomnieć DMARC. Jest to kolejny mechanizm chroniący przed fałszywymi mailami. Jest to mechanizm pozwalający zweryfikować poprawność emaila.

DMARC bazuje na rekordach SPF i DKIM. Działa następująco:

  • Sprawdza czy DKIM jest prawidłowy?
  • Weryfikuje czy adres IP nadawcy został zawarty w rekordzie SPF?
  • Sprawdza czy nagłówki emaila są zgodne z domeną?

Jeżeli chodzi o przykład rekordu DMARC to niemal każdy dostawca usług hostingowych posiada swoje, własne instrukcje, które pokazują jak go ustawić. Nie będę powielał treści, a jedynie odwołam do materiału, który według mnie, robi to najlepiej. https://hosting.linux.pl/pomoc-konfiguracja-dmarc-31.html

Jak sprawdzić poprawność rekordów?

Warto też pamiętać o tym, że w sieci istnieje spora liczba serwisów gdzie sprawdzisz czy Twoje rekordy DMARC, SPF i DKIM zostały poprawnie skonfigurowane. Choćby, popularne Mxtoolbox.

Uważasz, że coś warto dodać? Podziel się tym w komentarzu.

Chcesz się rozwijać w IT? Sprawdź ofertę naszych szkoleń informatycznych.

 

Pamiętaj o szkoleniu:

Sprawdź szczegóły:

https://asdevops.pl/sec/

kurs bezpieczeństwa linux

 

 

Trwają zapisy na Kurs Bezpieczeństwa Serwerów Linux

X