برنامه نویسی

DKIM، DMARC و SPF: سپر محافظ برای ارتباطات ایمیل شما 🛡️

Summarize this content to 400 words in Persian Lang
از ارتباطات ایمیلی خود محافظت کنید! دریابید که چگونه DKIM، DMARC و SPF در برابر جعل و فیشینگ محافظت می کنند. 🌐

ارتباطات ایمیلی بخش ضروری زندگی روزمره ما است، چه به صورت حرفه ای و چه خصوصی. اما دقیقاً به دلیل اینکه ایمیل ها بسیار گسترده هستند، آنها همچنین یک هدف محبوب برای حملات سایبری هستند. برای محافظت از کاربران ایمیل در برابر فیشینگ، جعل و سایر تهدیدها، مکانیسم هایی مانند DKIM، DMARC و SPF وجود دارد. اما این فناوری ها دقیقا چگونه کار می کنند؟ و در واقع از چه چیزی محافظت می کنند؟

پس زمینه DKIM، DMARC و SPF 📧

برای درک اینکه چرا DKIM، DMARC و SPF بسیار مهم هستند، اجازه دهید نگاهی کوتاه به مشکلی که برای حل آنها طراحی شده است بیندازیم. ایمیل ها را می توان نسبتاً به راحتی جعل کرد، زیرا پروتکل انتقال نامه ساده (SMTP)، پروتکل اساسی برای ارسال ایمیل، فاقد احراز هویت داخلی است. در نتیجه، مهاجمان می‌توانند ایمیل‌ها را طوری جلوه دهند که از طرف فرستنده‌های مورد اعتماد آمده‌اند، در حالی که در واقع از منبع کاملاً متفاوتی می‌آیند.

اینجاست که DKIM، DMARC و SPF وارد عمل می شوند. این فناوری‌ها مکمل SMTP هستند و لایه‌های بیشتری از احراز هویت و اعتبار برای تأیید صحت ایمیل‌ها ارائه می‌کنند.

SPF: دروازه بان دامنه شما 🧑‍✈️

چارچوب سیاست فرستنده (SPF) روشی برای احراز هویت فرستندگان ایمیل است. این به مالک یک دامنه اجازه می دهد تا مشخص کند کدام آدرس های IP مجاز به ارسال ایمیل از طرف این دامنه هستند. این به گیرندگان اجازه می دهد تا بررسی کنند که آیا ایمیل دریافتی واقعاً از یک سرور مجاز می آید یا خیر.

نحوه عملکرد SPF:

صاحب دامنه یک رکورد SPF را در DNS (سیستم نام دامنه) دامنه خود منتشر می کند. این رکورد حاوی لیستی از آدرس های IP یا شبکه هایی است که مجاز به ارسال ایمیل برای این دامنه هستند.
هنگامی که یک ایمیل می رسد، سرور ایمیل دریافت کننده بررسی می کند که آیا آدرس IP سرور ارسال کننده در رکورد SPF دامنه موجود است یا خیر.
اگر آدرس IP مجاز باشد، ایمیل تحویل داده می شود. اگر مجاز نباشد، ایمیل ممکن است رد شود یا به عنوان هرزنامه بالقوه علامت گذاری شود.

نمودار پری دریایی: SPF

DKIM: امضای دیجیتال ایمیل های شما ✍️

DomainKeys Identified Mail (DKIM) روشی را برای اطمینان از اینکه ایمیل در طول ارسال دستکاری نشده است ارائه می دهد. هر ایمیل خروجی دارای امضای دیجیتالی است که می تواند توسط سرور دریافت کننده تایید شود.

نحوه کار DKIM:

سرور ایمیل ارسال کننده یک امضای دیجیتالی به ایمیل اضافه می کند. این امضا بر اساس یک کلید خصوصی است که فقط برای مالک دامنه شناخته شده است.
سرور ایمیل دریافت کننده می تواند این امضا را با یک کلید عمومی که در DNS دامنه منتشر شده است تأیید کند.
اگر امضا معتبر باشد، فرض می شود که ایمیل بدون تغییر است و در واقع از دامنه مشخص شده منشاء می گیرد.

نمودار پری دریایی: DKIM

DMARC: مدیر احراز هویت ایمیل شما 🎬

احراز هویت، گزارش و انطباق پیام مبتنی بر دامنه (DMARC) مبتنی بر SPF و DKIM است و به صاحبان دامنه اجازه می‌دهد تا خط‌مشی‌هایی را در مورد نحوه رسیدگی به ایمیل‌های نامعتبر تنظیم کنند. علاوه بر این، DMARC یک عملکرد گزارش‌دهی را ارائه می‌کند که به صاحبان دامنه اجازه می‌دهد تا بینشی در مورد فعالیت ایمیل‌های سوء استفاده کنند.

نحوه عملکرد DMARC:

مالک دامنه یک خط‌مشی DMARC را در DNS منتشر می‌کند که بیان می‌کند ایمیل‌هایی که از بررسی SPF یا DKIM عبور نمی‌کنند چگونه باید مدیریت شوند (مثلاً رد کردن، انتقال به قرنطینه و غیره).
هنگامی که یک ایمیل دریافت می شود، سرور دریافت کننده هر دو SPF و DKIM را بررسی می کند.
طبق خط مشی DMARC، ایمیل یا تحویل داده می شود، یا به قرنطینه منتقل می شود یا رد می شود.
سرور دریافت کننده گزارش های منظمی را برای صاحب دامنه ارسال می کند تا آنها را از سوء استفاده احتمالی مطلع کند.

نمودار پری دریایی: DMARC

نصب در سرور DNS 🌐

برای استفاده موثر از DKIM، DMARC و SPF، این مکانیسم ها باید به درستی در سرور DNS پیکربندی شوند. در اینجا راهنمای مختصری در مورد نحوه کارکرد این روش برای هر یک از فناوری‌ها، شامل مثال‌های عملی است.

ایجاد رکورد SPF در DNS 🔧

رکورد SPF یک رکورد TXT است که در DNS دامنه شما ایجاد می شود. این رکورد حاوی لیستی از آدرس های IP یا سرورهایی است که مجاز به ارسال ایمیل از طرف دامنه شما هستند.

نمونه ای از رکورد SPF:

v=spf1 ip4:192.0.2.0/24 include:spf.example.com -all

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

توضیح:

v=spf1: مشخص می کند که این یک رکورد SPF است.

ip4:192.0.2.0/24: به تمام آدرس های IP در محدوده 192.0.2.0 تا 192.0.2.255 اجازه می دهد.

include:spf.example.com: همچنین به سرورهای تعریف شده در رکوردهای SPF دامنه اجازه می دهد example.com برای ارسال ایمیل از طرف دامنه

-all: به این معنی است که همه سرورهایی که در لیست نیستند باید غیرمجاز در نظر گرفته شوند.

ایجاد رکورد DKIM در DNS ✍️

برای DKIM، به یک رکورد TXT نیاز دارید که برای یک انتخابگر و دامنه خاص ایجاد شده باشد. این انتخابگر در امضای ایمیل برای یافتن کلید عمومی مربوطه در DNS استفاده می شود.

نمونه ای از رکورد DKIM:

s1._domainkey.example.com IN TXT “v=DKIM1; k=rsa; p=MIGfMA0G…AB”

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

توضیح:

s1: انتخاب کننده ای که هنگام ایجاد امضای DKIM استفاده می شود.

_domainkey: یک جزء ثابت از رکورد DKIM.

example.com: دامنه شما

v=DKIM1: نشان می دهد که این یک رکورد DKIM است.

k=rsa: نشان می دهد که کلید یک کلید RSA است.

p=MIGfMA0G…AB: کلید عمومی که در DNS منتشر می شود.

ایجاد رکورد DMARC در DNS 🛡️

یک رکورد DMARC نیز یک رکورد TXT در DNS است و مشخص می‌کند که ایمیل‌هایی که از بررسی SPF یا DKIM عبور نمی‌کنند چگونه باید مدیریت شوند. همچنین محل ارسال گزارش را مشخص می کند.

نمونه ای از رکورد DMARC:

_dmarc.example.com IN TXT “v=DMARC1; p=reject; rua=mailto:dmarc-reports@example.com; ruf=mailto:forensic-reports@example.com; fo=1”

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

توضیح:

v=DMARC1: مشخص می کند که این یک رکورد DMARC است.

p=reject: مشخص می کند که تمام ایمیل هایی که چک ها را پاس نمی کنند باید رد شوند.

rua=mailto:dmarc-reports@example.com: آدرس ایمیلی را که گزارش های انبوه باید به آن ارسال شود را مشخص می کند.

ruf=mailto:forensic-reports@example.com: آدرس ایمیلی را که گزارش های پزشکی قانونی باید به آن ارسال شود را مشخص می کند.

fo=1: درخواست گزارش برای هر پیام فردی که بررسی نمی شود.

DKIM، DMARC و SPF در برابر چه چیزی محافظت می کنند؟ 🛡️

DKIM، DMARC و SPF در برابر انواع حملات بر اساس آدرس‌های فرستنده جعلی محافظت می‌کنند:

فیشینگ: مهاجمان با جعل هویت فرستندگان مورد اعتماد، سعی در سرقت اطلاعات حساس دارند.

جعل: مهاجمان وانمود می‌کنند که از یک دامنه قانونی ایمیل ارسال می‌کنند تا گیرنده را فریب دهند.

با این حال، این مکانیسم‌ها از ارسال ایمیل‌ها از سرورهای قانونی اما حاوی محتوای مخرب (مثلاً بدافزار) جلوگیری نمی‌کنند. آنها همچنین نمی توانند از ارسال ایمیل از یک حساب کاربری قانونی در معرض خطر جلوگیری کنند.

نتیجه گیری 🎉

DKIM، DMARC و SPF ابزارهای ضروری برای اطمینان از امنیت و یکپارچگی ارتباطات ایمیل هستند. آنها اطمینان می دهند که ایمیل ها در واقع از فرستنده مشخص شده منشاء می گیرند و در مسیر دستکاری نشده اند. با این حال، آنها نوشدارویی نیستند و همیشه باید در چارچوب سایر اقدامات امنیتی مورد استفاده قرار گیرند.

آیا در مورد DKIM، DMARC یا SPF سؤالی دارید؟ در زیر نظر بدهید

اگر پست‌های من را دوست دارید، خوب است اگر وبلاگ من را برای مطالب فنی بیشتر دنبال کنید.

https%3A%2F%2Fdev toاز ارتباطات ایمیلی خود محافظت کنید! دریابید که چگونه DKIM، DMARC و SPF در برابر جعل و فیشینگ محافظت می کنند. 🌐


ارتباطات ایمیلی بخش ضروری زندگی روزمره ما است، چه به صورت حرفه ای و چه خصوصی. اما دقیقاً به دلیل اینکه ایمیل ها بسیار گسترده هستند، آنها همچنین یک هدف محبوب برای حملات سایبری هستند. برای محافظت از کاربران ایمیل در برابر فیشینگ، جعل و سایر تهدیدها، مکانیسم هایی مانند DKIM، DMARC و SPF وجود دارد. اما این فناوری ها دقیقا چگونه کار می کنند؟ و در واقع از چه چیزی محافظت می کنند؟

پس زمینه DKIM، DMARC و SPF 📧

برای درک اینکه چرا DKIM، DMARC و SPF بسیار مهم هستند، اجازه دهید نگاهی کوتاه به مشکلی که برای حل آنها طراحی شده است بیندازیم. ایمیل ها را می توان نسبتاً به راحتی جعل کرد، زیرا پروتکل انتقال نامه ساده (SMTP)، پروتکل اساسی برای ارسال ایمیل، فاقد احراز هویت داخلی است. در نتیجه، مهاجمان می‌توانند ایمیل‌ها را طوری جلوه دهند که از طرف فرستنده‌های مورد اعتماد آمده‌اند، در حالی که در واقع از منبع کاملاً متفاوتی می‌آیند.

اینجاست که DKIM، DMARC و SPF وارد عمل می شوند. این فناوری‌ها مکمل SMTP هستند و لایه‌های بیشتری از احراز هویت و اعتبار برای تأیید صحت ایمیل‌ها ارائه می‌کنند.

SPF: دروازه بان دامنه شما 🧑‍✈️

چارچوب سیاست فرستنده (SPF) روشی برای احراز هویت فرستندگان ایمیل است. این به مالک یک دامنه اجازه می دهد تا مشخص کند کدام آدرس های IP مجاز به ارسال ایمیل از طرف این دامنه هستند. این به گیرندگان اجازه می دهد تا بررسی کنند که آیا ایمیل دریافتی واقعاً از یک سرور مجاز می آید یا خیر.

نحوه عملکرد SPF:

  • صاحب دامنه یک رکورد SPF را در DNS (سیستم نام دامنه) دامنه خود منتشر می کند. این رکورد حاوی لیستی از آدرس های IP یا شبکه هایی است که مجاز به ارسال ایمیل برای این دامنه هستند.
  • هنگامی که یک ایمیل می رسد، سرور ایمیل دریافت کننده بررسی می کند که آیا آدرس IP سرور ارسال کننده در رکورد SPF دامنه موجود است یا خیر.
  • اگر آدرس IP مجاز باشد، ایمیل تحویل داده می شود. اگر مجاز نباشد، ایمیل ممکن است رد شود یا به عنوان هرزنامه بالقوه علامت گذاری شود.

نمودار پری دریایی: SPF

https%3A%2F%2Fdev to uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5cwziwpb3mcm90nemb9h

DKIM: امضای دیجیتال ایمیل های شما ✍️

DomainKeys Identified Mail (DKIM) روشی را برای اطمینان از اینکه ایمیل در طول ارسال دستکاری نشده است ارائه می دهد. هر ایمیل خروجی دارای امضای دیجیتالی است که می تواند توسط سرور دریافت کننده تایید شود.

نحوه کار DKIM:

  • سرور ایمیل ارسال کننده یک امضای دیجیتالی به ایمیل اضافه می کند. این امضا بر اساس یک کلید خصوصی است که فقط برای مالک دامنه شناخته شده است.
  • سرور ایمیل دریافت کننده می تواند این امضا را با یک کلید عمومی که در DNS دامنه منتشر شده است تأیید کند.
  • اگر امضا معتبر باشد، فرض می شود که ایمیل بدون تغییر است و در واقع از دامنه مشخص شده منشاء می گیرد.

نمودار پری دریایی: DKIM

https%3A%2F%2Fdev to uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvtssdvt9i6ts4jtnyp45

DMARC: مدیر احراز هویت ایمیل شما 🎬

احراز هویت، گزارش و انطباق پیام مبتنی بر دامنه (DMARC) مبتنی بر SPF و DKIM است و به صاحبان دامنه اجازه می‌دهد تا خط‌مشی‌هایی را در مورد نحوه رسیدگی به ایمیل‌های نامعتبر تنظیم کنند. علاوه بر این، DMARC یک عملکرد گزارش‌دهی را ارائه می‌کند که به صاحبان دامنه اجازه می‌دهد تا بینشی در مورد فعالیت ایمیل‌های سوء استفاده کنند.

نحوه عملکرد DMARC:

  • مالک دامنه یک خط‌مشی DMARC را در DNS منتشر می‌کند که بیان می‌کند ایمیل‌هایی که از بررسی SPF یا DKIM عبور نمی‌کنند چگونه باید مدیریت شوند (مثلاً رد کردن، انتقال به قرنطینه و غیره).
  • هنگامی که یک ایمیل دریافت می شود، سرور دریافت کننده هر دو SPF و DKIM را بررسی می کند.
  • طبق خط مشی DMARC، ایمیل یا تحویل داده می شود، یا به قرنطینه منتقل می شود یا رد می شود.
  • سرور دریافت کننده گزارش های منظمی را برای صاحب دامنه ارسال می کند تا آنها را از سوء استفاده احتمالی مطلع کند.

نمودار پری دریایی: DMARC

https%3A%2F%2Fdev to uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F24u9asr6gr4sb30aw6zs

نصب در سرور DNS 🌐

برای استفاده موثر از DKIM، DMARC و SPF، این مکانیسم ها باید به درستی در سرور DNS پیکربندی شوند. در اینجا راهنمای مختصری در مورد نحوه کارکرد این روش برای هر یک از فناوری‌ها، شامل مثال‌های عملی است.

ایجاد رکورد SPF در DNS 🔧

رکورد SPF یک رکورد TXT است که در DNS دامنه شما ایجاد می شود. این رکورد حاوی لیستی از آدرس های IP یا سرورهایی است که مجاز به ارسال ایمیل از طرف دامنه شما هستند.

نمونه ای از رکورد SPF:

v=spf1 ip4:192.0.2.0/24 include:spf.example.com -all

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

توضیح:

  • v=spf1: مشخص می کند که این یک رکورد SPF است.
  • ip4:192.0.2.0/24: به تمام آدرس های IP در محدوده 192.0.2.0 تا 192.0.2.255 اجازه می دهد.
  • include:spf.example.com: همچنین به سرورهای تعریف شده در رکوردهای SPF دامنه اجازه می دهد example.com برای ارسال ایمیل از طرف دامنه
  • -all: به این معنی است که همه سرورهایی که در لیست نیستند باید غیرمجاز در نظر گرفته شوند.

ایجاد رکورد DKIM در DNS ✍️

برای DKIM، به یک رکورد TXT نیاز دارید که برای یک انتخابگر و دامنه خاص ایجاد شده باشد. این انتخابگر در امضای ایمیل برای یافتن کلید عمومی مربوطه در DNS استفاده می شود.

نمونه ای از رکورد DKIM:

s1._domainkey.example.com IN TXT "v=DKIM1; k=rsa; p=MIGfMA0G...AB"

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

توضیح:

  • s1: انتخاب کننده ای که هنگام ایجاد امضای DKIM استفاده می شود.
  • _domainkey: یک جزء ثابت از رکورد DKIM.
  • example.com: دامنه شما
  • v=DKIM1: نشان می دهد که این یک رکورد DKIM است.
  • k=rsa: نشان می دهد که کلید یک کلید RSA است.
  • p=MIGfMA0G...AB: کلید عمومی که در DNS منتشر می شود.

ایجاد رکورد DMARC در DNS 🛡️

یک رکورد DMARC نیز یک رکورد TXT در DNS است و مشخص می‌کند که ایمیل‌هایی که از بررسی SPF یا DKIM عبور نمی‌کنند چگونه باید مدیریت شوند. همچنین محل ارسال گزارش را مشخص می کند.

نمونه ای از رکورد DMARC:

_dmarc.example.com IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@example.com; ruf=mailto:forensic-reports@example.com; fo=1"

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

توضیح:

  • v=DMARC1: مشخص می کند که این یک رکورد DMARC است.
  • p=reject: مشخص می کند که تمام ایمیل هایی که چک ها را پاس نمی کنند باید رد شوند.
  • rua=mailto:dmarc-reports@example.com: آدرس ایمیلی را که گزارش های انبوه باید به آن ارسال شود را مشخص می کند.
  • ruf=mailto:forensic-reports@example.com: آدرس ایمیلی را که گزارش های پزشکی قانونی باید به آن ارسال شود را مشخص می کند.
  • fo=1: درخواست گزارش برای هر پیام فردی که بررسی نمی شود.

DKIM، DMARC و SPF در برابر چه چیزی محافظت می کنند؟ 🛡️

DKIM، DMARC و SPF در برابر انواع حملات بر اساس آدرس‌های فرستنده جعلی محافظت می‌کنند:

  • فیشینگ: مهاجمان با جعل هویت فرستندگان مورد اعتماد، سعی در سرقت اطلاعات حساس دارند.
  • جعل: مهاجمان وانمود می‌کنند که از یک دامنه قانونی ایمیل ارسال می‌کنند تا گیرنده را فریب دهند.

با این حال، این مکانیسم‌ها از ارسال ایمیل‌ها از سرورهای قانونی اما حاوی محتوای مخرب (مثلاً بدافزار) جلوگیری نمی‌کنند. آنها همچنین نمی توانند از ارسال ایمیل از یک حساب کاربری قانونی در معرض خطر جلوگیری کنند.

نتیجه گیری 🎉

DKIM، DMARC و SPF ابزارهای ضروری برای اطمینان از امنیت و یکپارچگی ارتباطات ایمیل هستند. آنها اطمینان می دهند که ایمیل ها در واقع از فرستنده مشخص شده منشاء می گیرند و در مسیر دستکاری نشده اند. با این حال، آنها نوشدارویی نیستند و همیشه باید در چارچوب سایر اقدامات امنیتی مورد استفاده قرار گیرند.

آیا در مورد DKIM، DMARC یا SPF سؤالی دارید؟ در زیر نظر بدهید


اگر پست‌های من را دوست دارید، خوب است اگر وبلاگ من را برای مطالب فنی بیشتر دنبال کنید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا