Назад | Перейти на главную страницу

Как это прошло DKIM согласно отчету DMARC?

Недавно я добавил запись DMARC для одного из своих доменов. Назовем это mydomain.com:

v=DMARC1;p=none;rua=mailto:dmarc_reports@mydomain.com;ruf=mailto:dmarc_reports@mydomain.com;fo=1"

Я получаю отчеты за последние пару дней, но есть несколько отчетов, которые я не совсем понимаю. Например:

  <record>
    <row>
      <source_ip>217.72.192.73</source_ip>
      <count>1</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>mydomain.com</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>mydomain.com</domain>
        <result>pass</result>
        <selector>2014</selector>
      </dkim>
      <spf>
        <domain>srs2.kundenserver.de</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>

Моя запись SPF не включают 217.72.192.73 или srs2.kundenserver.de и я никогда раньше не слышал и не использовал этот сервер для отправки электронных писем, поэтому можно с уверенностью предположить, что это кто-то пытался подделать электронное письмо от mydomain.com. Также понятно, что SPF будет сообщаться как пройденный, но не согласованный. Однако меня интересует, как это ПРОШЛО DKIM?

В DNS моего домена есть следующая запись:

2014._domainkey.mydomain.com.   IN  TXT ( "v=DKIM1; k=rsa; t=s; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArbY9HBzct5lz6"
    "43Wv4pnudx+Ei6/YKifIr+AIUi5mpNGOYu6P81ooIJozVlY8flLSseurs8CFDuvs1j7FznUyrfVuYE/g"
    "6uD17VSaZwqfciW9wBdN25ruM0wRX+9tC7p8IDBUo1hJhrk5ngiwJpz/jpcXmfTjQdbE1M+yMrujUFNC"
    "vMqS2YAaAqVYPe4TMgpRum23oZm9PX0iqgkShiUXzNLzTM8NIaWXrHPnBaeKoNChbPZlHPCyvLqbJbRJ"
    "L+bj3P7B+9Pey04xbi2SalqH1XNLKU20Nd4wZAQAVHFvUoyj2XAzaOQnRSLavDCUYgBpt/Y9u9oAU+mb"
    "Cg2SLWzrQIDAQAB" )

Как видно из отчета, совпавший селектор 2014, который взят из этой записи DNS.

Поскольку это электронное письмо предположительно не было подписано закрытым ключом моего сервера, если это не fail? Может ли это означать, что кто-то получил доступ к моему закрытому ключу? Странно то, что есть 5 записей для писем, которые были отправлены серверами, не указанными в моей записи SPF, и ВСЕ из них перечисляют DKIM как «пройденные». У меня нет отчетов об ошибках DKIM.

Когда ты видишь DKIM = пройти но SPF = сбой (IP-адрес не входит в диапазон, охватываемый записью SPF), что может означать, что ваша почта была автоматически перенаправлена ​​сервером, IP-адрес которого вы видите в XML-отчете.

В вашем конкретном случае один из ваших получателей электронной почты имеет почтовый ящик на 1 и 1 хостинге (домен kundenserver.de принадлежит им), и этот почтовый ящик имеет активную пересылку на какой-то другой адрес.

Если вы посмотрите на значение в "org_name"(средство подачи сводных отчетов), вы узнаете, кто был конечным получателем электронного письма. Вы можете увидеть несколько возможных значений: «google.com», «Yahoo! Inc.», «AMAZON-SES», «comcast.net», «emailsrvr.com», «FastMail Pty Ltd», «Mail.Ru» ...

Так что не о чем беспокоиться. Кроме того, вы всегда можете повторно сгенерировать ключ DKIM для подписи писем и обновить открытый ключ DKIM в DNS, если вы подозреваете, что ваш закрытый ключ просочился.

Чтобы облегчить жизнь, я бы порекомендовал развернуть одно из решений для обработки и анализа отчетов DMARC, перечисленных на DMARC.org интернет сайт:

При развертывании DMARC для своего домена вы получите общую картину всех источников электронной почты, используемых для отправки электронных писем из вашего домена, включая статусы аутентификации SPF, DKIM и DMARC.

Я могу предложить вам попробовать EasyDMARC, т.к. пользуюсь им с начала 2018 года.