DKIM
Oznacza „DomainKeys Identified Mail”. DKIM to plik e-mail technologia uwierzytelniania, która sprawdza, czy wiadomość została wysłana od legalnego użytkownika adres e-mail. Ma na celu zapobieganie fałszowaniu wiadomości e-mail lub spoofing.
DKIM działa poprzez dołączenie pliku Podpis cyfrowy do nagłówek wiadomości e-mail. Nagłówek jest generowany przez wychodzące serwer poczty i jest unikalny dla domeny hostowanej na serwerze. Serwer odbierający pocztę może porównać nagłówek z kluczem publicznym przechowywanym na serwerze wysyłającym DNS rekord, aby potwierdzić autentyczność wiadomości.
Wiele popularnych usług pocztowych, takich jak Gmail, Yahoo! Poczta i Outlook używają DKIM według domyślnym. Inne konta e-mail, na przykład te skonfigurowane na serwerach internetowych, mogą wymagać ręcznej aktywacji DKIM. Na przykład cPanel - popularny Linux serwer wWW aplikacja - umożliwia administratorowi aktywację DKIM w formacie sekcja interfejsu cPanel. Po włączeniu DKIM jest on automatycznie aktywowany dla wszystkich użytkowników.
Podczas gdy DKIM zapewnia prosty sposób sprawdzenia, czy wiadomość została wysłana z odpowiedniego domena, nie jest to niezawodne rozwiązanie. Na przykład odbierający serwer pocztowy musi również obsługiwać DKIM, w przeciwnym razie informacje nagłówka zostaną zignorowane. Ponadto wiadomości z prawidłowym podpisem mogą być przekazywane dalej lub ponownie wysyłane z innego adresu e-mail. Należy również pamiętać, że DKIM służy do uwierzytelniania wiadomości, a nie do zapobiegania spam. Chociaż prawidłowy nagłówek DKIM może oznaczać, że istnieje mniejsze prawdopodobieństwo, że wiadomość jest spamem, nie ma to żadnego związku z treścią wiadomości.
Historia
Specyfikacja DomainKeys Identified Mail została utworzona w 2005 roku, kiedy Yahoo! i Cisco połączyły swoje klucze DomainKeys i Identified Internet Mail w jedno rozwiązanie. Został opublikowany przez Internet Engineering Task Force (IETF) w tym samym roku i od tego czasu jest w użyciu.
UWAGA: DKIM jest powszechnie używany wraz z SPF (Server Policy Framework), chociaż te dwie metody weryfikacji są całkowicie oddzielne.