كيف تعمل مصادقة البريد الإلكتروني

نشرت: 2018-10-04

مصادقة البريد الإلكتروني موضوع شاق. غالبًا ما يكون هناك حساء أبجدي من الاختصارات والأحرف الأولى. لكن المفاهيم الأساسية ليست معقدة ، وسيتمكن معظم الناس من فهمها بسرعة.

أصبحت مصادقة البريد الإلكتروني ضرورية بشكل متزايد مع استمرار مرسلي البريد العشوائي والمخادعين في استخدام البريد الإلكتروني لتوزيع الرسائل غير المرغوب فيها أو الضارة. تستخدم معظم خوادم البريد الإلكتروني الآن عددًا من البروتوكولات للتحقق من رسائل البريد الإلكتروني قبل وصولها إلى المستلم المقصود. من المحتمل أن تواجه رسائل البريد الإلكتروني التي لم تتم مصادقتها بشكل صحيح مشاكل في تسليم البريد الإلكتروني وينتهي بها الأمر إما لم يتم تسليمها أو في مجلد البريد العشوائي.

لذا ، لنتحدث عن أهم ثلاثة بروتوكولات لمصادقة البريد الإلكتروني بلغة واضحة ، باستخدام تشبيهات العالم الحقيقي.

SPF - إطار سياسة المرسل

الأول والأقدم يسمى إطار سياسة المرسل (SPF). يسمح نظام التعرف على هوية المرسل (SPF) للمرسل بالتحقق من صحتها. لنفكر في الأمر بهذه الطريقة: إذا تلقيت خطابًا في صندوق البريد الخاص بك مطبوعًا على ورق رسمي ذي رأسية ، فيمكنك التأكد بشكل معقول من أنه أصلية. هناك طريقة أخرى للتفكير في رسالة بريد إلكتروني تمر عبر نظام التعرف على هوية المرسل (SPF) وهي خطاب معتمد من مكتب البريد. يتوفر رقم تتبع ، ويمكنك التحقق من هوية المرسل عن طريق الاتصال بمكتب البريد.

يشبه SPF أيضًا تأكيد عنوان المرسل. إذا تلقيت خطابًا لا يتطابق فيه اسم النشاط التجاري مع أي شركة مدرجة في عنوان إرجاع الرسالة ، فستكون متشككًا بحق في هذا الخطاب. عادةً ما يكون هذا النوع من التحقق غير ضروري للبريد العادي ، ولكنه ضروري أيضًا لرسائل البريد الإلكتروني لأنه من السهل إرسال رسالة تدعي أنها من شخص آخر.

أثناء نظام التعرف على هوية المرسل (SPF) ، يمكن لخادم البريد الإلكتروني المستلم أن يطلب من المجال الذي يدعي البريد الإلكتروني أنه من قائمة عناوين IP المسموح لها بإرسال بريد إلكتروني نيابة عن هذا المجال. إذا لم يسرد المجال الخادم الأصلي كمرسل صالح ، فمن المرجح أن البريد الإلكتروني ليس أصليًا وسيفشل فحص نظام التعرف على هوية المرسل (SPF).

DKIM - البريد المعرف بمفاتيح المجال

البريد المعرف بمفاتيح المجال (DKIM) هو طريقة أحدث وأكثر فعالية لمصادقة الرسائل. DKIM يشبه ختم الشمع على خطاب. قبل إنشاء بنية تحتية بريدية موثوقة ، تمت المصادقة على الرسائل بشمع مانع للتسرب منقوش بحلقة ختم خاصة بالمرسل. الشمع المتصلب الملتصق بالمخطوطات وجعل من المستحيل تقريبًا العبث بالحرف دون ترك أدلة.

كان الرمز المضغوط في الشمع بمثابة نوع من التوقيع ، حيث كان بإمكان شخص واحد فقط الوصول إلى خاتم الخاتم. من خلال فحص الظرف ، يمكن للمستلم التحقق من صحة المرسل وأن المحتويات لم تتغير.

دعونا نتخيل طريقة أخرى للتأكد من أصالة المرسل وسلامة محتويات الرسالة أثناء النقل. فكر في صندوق به درج قفل وغطاء قفل. لا يمكن قفل الدرج إلا بمفتاح المرسل. سنسمي هذا المفتاح بالمفتاح الخاص للمرسل.

يمكن قفل الغطاء وفتحه بواسطة مفتاح متاح مجانًا. يمكن لأي شخص أن يطلب نسخة من المفتاح. في الواقع ، قام المرسل بتزويد جميع مكاتب البريد على طول طريق التسليم بنسخة من هذا المفتاح. سنسمي هذا المفتاح العمومي.

تحت الغطاء لوح زجاجي. من خلال فتح الغطاء ، يمكن لأي شخص فحص العبوة من خلال الزجاج ، ولكن لا يمكنه العبث بها دون كسر الزجاج وترك أدلة. عند الفحص ، يمكن للطرف المعني تأكيد الورق الرسمي ذي الرأسية ، ومعرفة أن الزجاج سليم ، والتحقق من أن الدرج مغلق بالمفتاح الذي يمتلكه المرسل فقط. يفتح كل مكتب بريد على طول الطريق الغطاء للتأكد من أن الحزمة لا تزال سليمة.

يعمل DKIM بطريقة مشابهة لهذا المربع. المرسل لديه مفتاح تشفير خاص يستخدم لترميز رؤوس الرسائل. يتم توفير المفتاح العام في سجل إنترنت عام لامركزي يسمى DNS أو نظام اسم المجال. يمكن لأي من الخوادم المشاركة في تمرير الرسالة إلى الوجهة النهائية استرداد المفتاح العام وفك تشفير الرؤوس للتحقق من صحة الرسالة. ومثل الصندوق المقفل ، لا يمكن استخدام المفتاح العام لتشفير الرؤوس (وقفل محتويات الدرج) ؛ فقط المفتاح الخاص يمكنه فعل ذلك.

يمكننا أيضًا التفكير في هذا مثل فئة أخرى من البريد العادي المتاح في مكتب البريد. إذا كان البريد الإلكتروني المصادق عليه من خلال نظام التعرف على هوية المرسل (SPF) بريدًا معتمدًا ، فسيتم تسجيل الرسائل المصدق عليها من خلال DKIM ، ويتم الاحتفاظ بها في وضع القفل والمفتاح في جميع الأوقات على طول مسار التسليم لمنع العبث بها.

DMARC - تقارير مصادقة رسائل المجال ومطابقتها

تخيل أن شخصًا ما أرسل لك واحدة من هذه الصناديق المزدوجة الفاخرة. يقوم الساعي الذي يحضر الطرد بفحص نهائي واحد قبل تسليمه. إنها تبحث عن سياسة مطابقة التسليم لمرسل الحزمة. تنص سياستهم على أن الحزمة يجب أن تكون قد نشأت من عنوان موثوق (SPF).

يجب أن تكون الحزمة أيضًا في صندوق مغلق من مصدر موثوق به يحتوي على مفتاح خاص ويجب التحقق منه دون تغيير أثناء النقل (DKIM). تنص السياسة أيضًا على أنه في حالة عدم استيفاء شروط SPF و DKIM ، يجب على شركة النقل عزل الحزمة وإبلاغ المرسل بالانتهاك.

تُعد هذه السياسة مماثلة لسياسة مطابقة وإعداد تقارير مصادقة رسائل النطاق (DMARC). DMARC هي أحدث أداة مصادقة ، مبنية على كل من SPF و DKIM. إنها طريقة للمرسلين لإبلاغ المستلمين بطرق المصادقة التي يجب التحقق منها وما يجب فعله إذا كانت الرسالة التي تدعي أنها مرسلة منهم لا تجتاز الفحوصات المطلوبة. قد تتضمن الإرشادات وضع علامة على الرسالة على أنها معزولة وبالتالي من المحتمل أن تكون مريبة أو ترفض الرسالة تمامًا.

قد تتساءل عن سبب رغبة المرسلين في السماح بتسليم الرسائل التي لا تجتاز DMARC. يوفر DMARC أيضًا حلقة ملاحظات حتى يتمكن المرسلون من مراقبة ما إذا كانت رسائل البريد الإلكتروني التي يبدو أنها صادرة من نطاقاتهم تتوافق مع السياسة أم لا.

مراجعة

للمراجعة ، هناك ثلاثة بروتوكولات مصادقة مستخدمة على نطاق واسع:

  1. يقوم Sender Policy Framework (SPF) بإجراء فحص مشابه للتحقق من عنوان المرسل لمصادقة هوية المرسل.
  2. يقوم البريد المعرف بمفاتيح المجال (DKIM) بمصادقة هوية المرسل أيضًا ، ولكنه يذهب إلى أبعد من ذلك من خلال ضمان عدم تغيير محتويات الرسالة باستخدام صندوق مغلق أو ختم شمعي.
  3. يعد إعداد تقارير مصادقة رسائل المجال ومطابقتها (DMARC) هو الناقل الذي يتأكد من أن الرسائل تفي بمتطلبات نظام التعرف على هوية المرسل (SPF) و DKIM قبل تسليمها.

ما تعنيه مصادقة البريد الإلكتروني للمرسلين

باستخدام DMARC ، يتمتع مالكو النطاق أخيرًا بالتحكم الكامل في العنوان "من" على ذلك الذي يظهر في عميل البريد الإلكتروني للمستلم. موفرو صناديق البريد الكبيرة مثل Yahoo! و AOL نفذت بالفعل سياسات صارمة. سيتم إسقاط رسائل البريد الإلكتروني التي يبدو أنها صادرة من هذه المجالات ولكن عمليات التحقق من المصادقة الفاشلة. يمكنك عرض التحديثات على Gmail هنا وعلى Microsoft هنا.

ما يعنيه هذا هو أنه يجب عليك عدم الإرسال مطلقًا من المجالات التي لم يتم تكوينها للسماح لخادمك عبر DKIM و SPF. إذا قمت بإرسال رسائل بريد إلكتروني نيابة عن العملاء ، فستحتاج إلى التأكد من أن عملائك لديهم إدخالات DNS الصحيحة في مكانها لتمكين ذلك.

بالنسبة إلى المستلمين ، تعني الشعبية المتزايدة لهذه التقنيات انخفاضًا في التصيد الاحتيالي ورسائل البريد الإلكتروني العشوائية التي يتم تسليمها. وهذا شيء جيد دائمًا.

وإذا كنت تريد المساعدة في مصادقة بريدك الإلكتروني أو كنت تواجه صعوبة في تسليم بريدك الإلكتروني ، فإن SendGrid لديها خطط بريد إلكتروني وخدمات متخصصة للمساعدة في كل ذلك.

مصادر إضافية

  • https://sendgrid.com/blog/a-dkim-faq/
  • https://sendgrid.com/blog/sender-policy-framework-spf-a-layer-of-protection-in-email-infrastructure/
  • https://sendgrid.com/blog/what-is-dmarc/