设置域名密钥

设置域名密钥

我尝试通过添加 SPF 和 DKIM 记录来提高电子邮件的安全性(并防止它们被标记为垃圾邮件)。所以我创建了这两个记录,并使用以下方法测试了结果[电子邮件保护]。结果如下:

==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham

所以一切都过去了,除了域名密钥。详细报告如下:

----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: [email protected]
DNS record(s):

然后,我尝试添加_domainkey.mydomain.com带有内容的TXT 记录t=y; o=~并再次检查,但结果是一样的(DNS 已经传播,因为我从 mxtoolbox 检查了 DNS 记录并得到了它)。

我应该怎样修复此问题?

答案1

“我应该怎么做才能解决这个问题”的正确答案是删除 DomainKeys 记录。这种混淆源于人们认为 DomainKeys 和 DomainKeys Identified Mail (DKIM) 是相同的。它们不是。DomainKeys 是 Yahoo 特有的技术,自 2007 年起已正式停用。正如 Chris S. 所说,DKIM(DomainKeys Identified Mail)是 DomainKeys 的后继者。自 2007 年起。

几年前,我在收到的邮件中同时运行了 DomainKeys 和 DKIM 验证器。我确实看到过几封带有 DomainKeys 签名的电子邮件,但如果现在仍然如此,我会感到惊讶。现在不再有任何理由部署 DomainKeys,因为所有 DomainKeys 签名软件都不再受支持。

您只需要担心以下几点:

DKIM 检查:通过

你真好。

此外,Chris S. 对发件人 ID 的理解是错误的。它不是,也从未被提议作为 SPF 的继任者。发件人 ID 是 Microsoft 提出的已失效的标准,建立在 SPF 之上。SPF 和发件人 ID 的功能不同。发件人 ID 是 Microsoft 试图在 SPF(用于验证信封发件人)之上添加标头验证检查的尝试。其余电子邮件社区拒绝了它,部分原因是 Microsoft 主张专利权,直到发件人 ID 夭折后才放弃。在 hotmail.com 和内部 Exchange 服务器之外,发件人 ID 的采用可以准确地描述为舍入误差。

微软已停止在 hotmail 上验证发件人 ID只留下本地 Exchange 服务器作为互联网上发件人 ID 的最后痕迹。他们已宣布即将对 Exchange 进行更改,这些更改将不再破坏通过 Exchange 服务器的邮件中的 DKIM 签名。尽管 DMARC 仅能防止网络钓鱼,但微软已正式加入 DMARC 潮流,同时采用 DKIM 和 SPF。

答案2

要使 DKIM 正常工作,您必须使用 dkim 私钥(在邮件服务器上)对每封外发邮件进行签名。公钥应添加到您的 dkim dns 记录中,以便其他人可以验证您签名的邮件。

对于 dkim 签名我使用:

http://www.opendkim.org/

spf 很容易实现 - dkim 则需要多花点功夫

相关内容