image

BELANGRIJK

Deze instellingen zijn belangrijk om er voor te zorgen dat jouw email campagne wordt afgeleverd. Heb je vragen hierover dan kan je contact met ons opnemen met support@tiqs.com

Hoe implementeren?

SPF-record moet worden toegevoegd aan de DNS-instellingen van elk verzendend domein als TXT-recordtype: Naam/Host/Label: stel het in als een subdomein of op @ als u geen subdomein gebruikt.

Recordtype: “TXT”

Waarde/tekst: “v=spf1 include:_spf.smtp.com ~all”

Het gebruikt het TXT DNS-record dat is gepubliceerd op het Return-Path-domein en vertrouwt op de ontvangende server om dat TXT-record op te zoeken, te ontleden, te analyseren en te vergelijken met het IP-adres van de MTA die de betreffende e-mail naar de finale heeft gepusht. dienst van de ontvanger. Ontvangers die de SPF-informatie in TXT-records verifiëren, kunnen berichten van niet-geautoriseerde bronnen weigeren voordat ze de hoofdtekst van het bericht ontvangen: “550 Bericht geweigerd omdat SPF-controle mislukt”

Om ervoor te zorgen dat e-mails worden afgeleverd, is het belangrijk om SPF, DKIM en DMARC in te stellen voor elk verzenddomein of subdomein. Hieronder staan de basisregels voor het instellen van DKIM en DMARC:

DKIM-record:

  • Recordtype: CNAME
  • Hostnaam: smtpkey._domainkey.jouwdomein.com
  • Inhoud/waarde: smtpcustomer._domainkey.smtpsend.com

TXT-record voor DMARC:

  • Recordtype: TXT
  • Recordnaam: _dmarc
  • Waarde: v=DMARC1; p=none; rua=mailto:jouwemailadres (waar je rapporten wilt ontvangen)
  • TTL: 3600

Het is belangrijk om te vermelden dat DMARC vereist is door Gmail en Yahoo, omdat deze belangrijke ISP’s hun e-mailregels versterken voor alle inkomende berichten.”

Het SPF-record bevat regels over welke IP-adressen wel of niet toegestaan ​​zijn om e-mail te verzenden voor een specifieke hostnaam (een opgegeven in het veld Return-Path-header). Elk record begint met “v=spf1”.

Dit is te wijten aan het feit dat TXT-records kunnen worden gebruikt om een ​​verscheidenheid aan gegevens te bevatten en een SPF-record moet zichzelf correct als zodanig identificeren om ervoor te zorgen dat de SPF-validatieparser alleen relevante informatie controleert.

U kunt de SPF-syntaxis en SPF-specificaties controleren op http://www.open-spf.org/

image

SPF Sender Policy Framework (SPF) is een poging om vervalste e-mail te controleren.

SPF gaat niet direct over het stoppen van spam en ongewenste e-mail. Het gaat erom domein eigenaren een manier te geven om te zeggen welke e-mailbronnen legitiem zijn voor hun domein en welke niet. 

E-mailauthenticatie (SPF, DKIM, DMARC)

E-mailauthenticatie verwijst naar een reeks hulpmiddelen die de legitimiteit van een e-mail verbeteren, zodat u de bron van elke specifieke e-mail kunt bepalen. 

Dit wordt gebruikt om  spammers, fraudeurs, phishers en andere vormen van e-mailmisbruik tegen te gaan.

Mechanismen zoals SPF, DKIM en DMARC worden in dit artikel besproken om jouw email wel in de mailbox van de ontvanger te krijgen.

image

DKIM DomainKeys Identified Mail (DKIM)

Dit is een e-mailauthenticatie methode die is ontworpen om e-mailspoofing te detecteren.

Hiermee kan de ontvanger controleren of een e-mail waarvan wordt beweerd dat deze afkomstig is van een specifiek domein, inderdaad is geautoriseerd door de eigenaar van dat domein.

Met DKIM kan een domein zijn naam associëren met een e-mailbericht door er een digitale handtekening op te zetten. De verificatie wordt uitgevoerd met behulp van de openbare sleutel van de ondertekenaar die in de DNS is gepubliceerd. Een geldige handtekening garandeert dat sommige delen van de e-mail (eventueel inclusief bijlagen) niet zijn gewijzigd sinds de handtekening is aangebracht. DKIM voorziet in twee afzonderlijke bewerkingen, ondertekenen en verifiëren.

Elk van beide kan worden afgehandeld door een module van een mail transfer agent (MTA). DKIM-sleutels worden in paren gegenereerd: privé en openbaar. DKIM vertrouwt op wat “asymmetrische cryptografie” wordt genoemd (ook bekend als “public-key cryptografie”).

Nadat een bericht is ontvangen en voordat dat bericht op de bestemming wordt afgeleverd, gebruikt DKIM een “privésleutel” om een ​​handtekening te maken. Deze handtekening wordt aan het bericht toegevoegd.

Wanneer het bericht op de bestemming wordt afgeleverd, vraagt ​​de bestemmingsserver de afzender om een ​​openbare sleutel om te verifiëren dat de handtekening correct is.

Als de openbare sleutel de bestemmingsserver in staat stelt de geleverde handtekening te ontsleutelen tot dezelfde waarde die hij berekent als de handtekening, kan hij ervan uitgaan dat de afzender inderdaad is wie hij beweert te zijn.

DKIM wordt automatisch toegekend, in sommige gevallen moet deze op uw server worden geplaatst om spoofing tegen te gaan.

image

DMARC is gebouwd bovenop twee bestaande mechanismen,

Sender Policy Framework (SPF) en DomainKeys Identified Mail (DKIM). In tegenstelling tot SPF en DKIM is DMARC niet ontworpen om legitimiteit toe te voegen aan e-mail, maar om ronduit te voorkomen dat mogelijke frauduleuze e-mails worden geaccepteerd.

Het zorgt ervoor dat legitieme e-mail correct wordt geauthenticeerd volgens gevestigde DKIM- en SPF-standaarden, en dat frauduleuze activiteiten die afkomstig lijken te zijn van domeinen onder de controle van de organisatie (actieve verzendende domeinen, niet-verzendende domeinen en defensief geregistreerde domeinen) worden geblokkeerd.

Met DMARC kunnen afzenders e-mailproviders instrueren hoe ze niet-geverifieerde e-mail moeten afhandelen via een gepubliceerd DMARC-beleid, waardoor er geen giswerk meer is over hoe ze moeten omgaan met berichten die de DMARC-authenticatie niet halen. Afzenders kunnen: alle e-mail bewaken, om het e-mailauthenticatie-ecosysteem van hun merk te begrijpen en ervoor te zorgen dat legitieme e-mail correct wordt geauthenticeerd zonder de bezorging van mislukte berichten te verstoren, D

MARC instrueert om berichten in quarantaine te plaatsen die DMARC mislukken (bijv. verplaatsen naar de spammap) instrueren om berichten te weigeren die DMARC mislukken (bijv. de e-mail helemaal niet bezorgen) DMARC vertrouwt voornamelijk op domeinuitlijning en rapportagefuncties.

Het gebruikt ook het DNS-systeem om beleid te publiceren, net zoals SPF en DKIM dat doen. De uitlijningsfunctie voorkomt spoofing van het “header from”-adres door: matchen van de “header from” domeinnaam met de “envelope from” domeinnaam gebruikt tijdens een SPF-controle (matchen van From naar Return-Path); matchen van de “header from” domeinnaam met de “d= domain name” in de DKIM-handtekening (matchen van From naar DKIM d=) Ga voor meer informatie over DMARC naar http://dmarc.org. OPMERKING: Als u DMARC wilt instellen, zorg er dan voor dat u eerst aangepaste DKIM en SPF hebt ingesteld voordat u wijzigingen aanbrengt.

Een bericht mislukt DMARC als het bericht zowel SPF (of SPF-uitlijning) als DKIM (of DKIM-uitlijning) mislukt.

Het wordt aanbevolen om DMARC enige tijd te testen met p=none-beleid voordat andere beleidsregels worden geïmplementeerd, aangezien met p=none de afzender forensische en geaggregeerde rapporten kan ontvangen zonder het gevaar dat hun e-mail wordt afgewezen of in quarantaine wordt geplaatst.