14-10-2019 - In de strijd tegen (de) spam(filter) is DKIM een techniek die door bedrijven kan gebruikt worden om de authenticiteit van berichten aan te tonen.
Even een open deur intrappen: e-mail is vaak de ingang voor online criminaliteit. Op een eenvoudige en goedkope manier bereiken hackers grote groepen mensen door het zenden van spam- en phishingberichten en voor de verspreiding van malware. Op een subtielere manier kan via spoofingtechnieken e-mail ingezet worden voor spearphishing, ceo fraude of social engineering.
Spamfilters gaan daarom met de grove borstel door de berichten van mailontvangers, waardoor berichten van legitieme verzenders van gewenste nieuwsbrieven en marketingberichten en zakelijke en transactionele mails onterecht in de spamfolder terecht komen. Met DKIM kan je hiermee komaf maken. Het is een techniek waarmee de verzender van een e-mail kan aantonen dat de mail verzonden is vanop een geautoriseerde server en dat de boodschap authentiek is.
DKIM staat voor DomainKey Identified Mail. De techniek werd ontwikkeld door Yahoo in 2004 en later aangevuld met de Identified Mail techniek van Cisco. Intussen is het de defacto standaard voor authenticatie van e-mails die een brede ondersteuning kent in zo goed als alle spamfilter software en van techbedrijven als Microsoft, Google en Cisco.
Hoewel DKIM geen anti-spam techniek is, kan er met de techniek toch aangetoond worden dat een e-mail legitiem is waardoor spamfilters steeds vaker met DKIM versleutelde mails direct afleveren in de inbox van de ontvanger.
DKIM is een techniek die steunt op private en publieke sleutel encryptie. Een e-mail wordt ondertekend met een private sleutel die bewaard wordt op de verzendende mailserver. Daarbij wordt zowel de inhoud van mail als de afzender, de geaddressende, onderwerp, datum en andere meta data gebruikt om een hash te creëren. Die hash wordt versleuteld met de private key en meegestuurd in de e-mail.
De ontvangende mailserver kan de hash terug leesbaar maken door middel van de publieke sleutel. Die wordt bewaard in de DNS servers die instaan voor het domein van de afzender. Als de meegestuurde hash dezelfde is als de hash die de ontvangende mailserver berekend, dan is de inhoud van de e-mail niet vervalst.
Omdat één organisatie vaak verschillende mailservers gebruikt, kan een “selector” gebruikt worden. Dit laat toe om op één domein meerdere publieke keys te publiceren in de nameservers van je domeinnaam.
Voorbeeld van een DNS record voor DKIM
selector._domainkey.domeinnaam.nl TXT “v=DKIM1; k=versleutelingsmethode;p=gegenereerde-public-key;”
Voor wie alle bits en bytes van DKIM wil doorgronden, kan terecht bij deze RFC-artikels: RFC4870, RFC4871 en RFC5322
DKIM activeren kan op basis van deze 3 stappen:
Met deze tools kan je controleren of je DKIM implementatie correct is
SPF wordt vaak in één adem genoemd met DKIM als een antispam-techniek. Een beetje onterecht, want DKIM doet zoveel meer dan dat.
Bij SPF wordt aangegeven welke mailservers geautoriseerd zijn om mails uit te sturen uit naam van een domein. Eens de mail verstuurd is, kan die mail onderweg nog aangepast worden. Er is geen enkele zekerheid dat een email die verzonden is, niet vervalst is.
Bij DKIM gaat de organisatie (domeinnaamhouder) daarnaast ook nog een cryptografische sleutel publiceren. Die sleutel kan gebruikt worden om de inhoud van de email te controleren op echtheid.
Omdat SPF gemakkelijk is in te stellen, is het zeker de moeite waard om naast DKIM ook SPF in te stellen.
DKIM is een positief signaal voor de spamfilter en de ontvanger van e-mail om aan te geven dat een email legitiem en authentiek is (op voorwaarde dat je de verzendende organisatie vertrouwt).
Tip: Weet je niet waar te beginnen? Contacteer ons om voor je uitgaande mails DKIM in te stellen en zo een betere aflevering van e-mails te kunnen garanderen.