DKIM

google: https://support.google.com/mail/answer/81126#authentication

gmail: https://support.google.com/a/answer/9948472?hl=uk&visit_id=638384105809447701-463479342&p=show_original&rd=1

mirohost: https://mirohost.net/support/hosting-technical/nastrojka-dkim-podpisi

TAG

TAG DESCRIPTION

v

Тег версії вказує на версію DKIM і завжди повинен бути встановлений на 1.

p (обов'язково)

Тег відкритого ключа - це рядок символів, сформованих під час налаштування DKIM. Залишаючи значення порожнім, він вважає недійсним.

t

Цей тег перераховує прапори в розділеній двокрапкою послідовності. Є два визначені прапори: y і s. Невизначені прапори повинні бути ігноровані.

s

Цей тег перераховує типи послуг, що застосовуються до записів. Якщо відповідний тип послуги пропущений, сервери, що приймають, повинні ігнорувати тег. Те саме стосується невизнаних типів послуг.

h

Цей тег визначає прийнятні хеш-алгоритми. У своєму стані за замовчуванням це дозволяє всім. Невизнані алгоритми слід ігнорувати. Відправник несе відповідальність за визначення кожного запису у списку.

k

Це тег типу ключа зі значенням за замовчуванням "rsa". Важливо, щоб і сервери, що надсилають, і отримують, підтримували це значення.

n

Цей тег діє як необов'язкове поле примітки для адміністраторів. Ми рекомендуємо використовувати це поле лише за потреби.

на малюнку mailo - це селектор, який може бути довільним, але він використовується при генерації ключів. _domainkey - не змінне значення, а easydmarc.online - домен для якого створюються ключі.

(наприклад, ось онлайн-сервіс: https://easydmarc.com/tools/dkim-record-generator)

Як отримати ключі DKIM?

Отримання ключів DKIM включає в себе генерацію пари ключів: приватного ключа (Private Key) для підпису листів та публічного ключа (Public Key), який буде розміщений у DNS для верифікації отримувачем. Нижче наведено загальний процес отримання ключів DKIM:

  1. Вибір алгоритму та розмірів ключів: Визначте, який алгоритм та розмір ключів ви хочете використовувати. Зазвичай для DKIM використовують RSA, і рекомендовані розміри ключів можуть бути 1024 біти, 2048 біт або більше.

  2. Згенеруйте ключі: Використайте відповідні інструменти для генерації пари ключів. Наприклад, використовуючи OpenSSL у командному рядку:

    openssl genpkey -algorithm RSA -out private.key
    openssl rsa -pubout -in private.key -out public.key

    Перша команда створить приватний ключ (private.key), а друга команда витягне з нього публічний ключ (public.key).

  3. Збережіть ключі в безпечному місці: Збережіть приватний ключ в безпечному місці, оскільки він визначає, як будуть підписуватися ваші листи. Публічний ключ буде використовуватися для верифікації підпису і розміщається у DNS.

  4. Розміщення публічного ключа в DNS: Додайте публічний ключ DKIM у DNS-запис вашого домену. Зазвичай це робиться через TXT-запис з відповідним тегом та значенням:

    default._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQ..."

    Замість MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQ... вставте фактичний публічний ключ.

Тепер, коли ви використовуєте цей ключ для підпису листів, отримувачі можуть перевіряти їхні підписи, використовуючи публічний ключ, розміщений у DNS. Опціонально, ви можете використовувати інструменти для тестування ключів та впевненості в їхній коректності перед активною експлуатацією DKIM.

Last updated