DKIM,垃圾邮件概率,在邮件服务器与发件人域中使用密钥签名?

DKIM,垃圾邮件概率,在邮件服务器与发件人域中使用密钥签名?

我正在开发一种电子邮件营销工具,到目前为止,我们一直建议我们的客户设置一个 SPF 记录(发件人 ID)和一个 DKIM 记录,我们在邮件服务器上也有自己的 SPF 记录,并且为那些没有设置自己的 DKIM 记录的人提供共享的 DKIM 记录。

那些没有设置自己的 DKIM 记录的用户仍然可以通过 DKIM 测试,但会提示“身份与任何标头都不匹配”(根据 port25),即,它与文本发件人域不匹配。

但是是否有人知道这种“差异”是否真的会对垃圾邮件评分/概率产生任何影响,即我们是否应该继续建议我们的客户设置 DKIM 记录(而不是仅使用我们的共享记录)还是只是浪费精力?

答案1

DKIM 本身确实如此不是实际上,签名域与 RFC5322.From 地址之间没有任何联系,邮件头中也没有任何地址。有关证据,请参阅示例第4.1节RFC 5585 以及这篇博文来自 FastMail,他们提到他们一直使用自己的域名为客户的域名签署外发邮件。

本质上,DKIM 将声誉与签名域,这是一个非常重要的区别。

有人可能会伪造垃圾邮件,使其看起来像是来自example.com他自己的域名spammer.com,但这样做的结果是,这spammer.com很快就会名声不佳。另一方面,不发送垃圾邮件的良好域名会获得良好的声誉,因此您可以为由该域名签名的邮件分配更高的信任级别。

尽管如此,根据我的经验,我只见过 Microsoft/Hotmail 偏离 RFC 的情况,将另一个域签名的有效 DKIM 签名解释为dkim=none. ,而不是 . ,而dkim=pass这应该是 . 。因此,要完全回答这个问题,不应该但在实践中,它仍然可能

附注一下,作者域名签名实践(ADSP - 抱歉,我缺乏链接它的声誉)确实在签名域名和作者地址之间建立了链接,但它从未得到广泛采用并且已经降级到现在historic

此外,即将推出的 DMARC(基于域的消息认证、报告和一致性)规范引入了以下概念:“对齐标识符”它还需要与 RFC5322.From 地址中使用的相同域的 DKIM 签名。

答案2

这种不匹配肯定会产生影响。

如果不行,您可以使用您的密钥为任何域签署邮件。这会使 DKIM 不可靠。

想象一下一个垃圾邮件发送者,使用伪造的域名发送一封邮件,并使用他自己的密钥签署这些邮件。

相关内容