DomainKeys Identified Mail
Bộ giao thức Internet |
---|
Tầng ứng dụng (Application layer) |
Tầng giao vận (Transport layer) |
Tầng mạng (Internet layer) |
Tầng liên kết (Link layer) |
DomainKeys Identified Mail (DKIM) là một phương pháp xác thực email được thiết kế để phát hiện sự giả mạo email. Nó cho phép người nhận kiểm tra xem một email được cho là có xuất xứ từ một miền cụ thể thực sự được ủy quyền bởi chủ sở hữu của tên miền đó.[1] Nó nhằm ngăn chặn các địa chỉ người gửi giả mạo trong email, một kỹ thuật thường được sử dụng trong lừa đảo trực tuyến (phishing) và thư rác (spam).
Về mặt kỹ thuật, DKIM cho phép tên miền kết hợp tên của nó với một email bằng cách gắn một chữ ký số vào đó. Việc xác minh được thực hiện bằng cách sử dụng khóa công khai của người đăng ký công bố trong DNS dưới dạng một TXT record. Một chữ ký hợp lệ đảm bảo rằng một số phần của email (có thể bao gồm các tệp đính kèm) chưa được sửa đổi kể từ khi chữ ký được gắn vào.[2] Thông thường, chữ ký DKIM không hiển thị cho người dùng cuối và được cơ sở hạ tầng gắn kết hoặc xác nhận chứ không phải là tác giả và người nhận của lá thư. Trong khía cạnh đó, DKIM khác với chữ ký số từ đầu cuối này sang đầu cuối kia.
Tham khảo
[sửa | sửa mã nguồn]- ^ Tony Hansen; Dave Crocker; Phillip Hallam-Baker (2009). DomainKeys Identified Mail (DKIM) Service Overview. IETF. RFC 5585. https://tools.ietf.org/html/rfc5585. Truy cập ngày 6 tháng 1 năm 2016. "Receivers who successfully verify a signature can use information about the signer as part of a program to limit spam, spoofing, phishing, or other undesirable behaviors. DKIM does not, itself, prescribe any specific actions by the recipient; rather, it is an enabling technology for services that do."
- ^ Dave Crocker; Tony Hansen; Murray S. Kucherawy, eds (2011). "Data Integrity". DomainKeys Identified Mail (DKIM) Signatures. IETF. sec. 1.5. RFC 6376. https://tools.ietf.org/html/rfc6376#section-1.5. Truy cập ngày 6 tháng 1 năm 2016. "Verifying the signature asserts that the hashed content has not changed since it was signed and asserts nothing else about "protecting" the end-to-end integrity of the message."
Ghi chú
[sửa | sửa mã nguồn]Đọc thêm
[sửa | sửa mã nguồn]- RFC 4686 Analysis of Threats Motivating DomainKeys Identified Mail (DKIM)
- RFC 4871 DomainKeys Identified Mail (DKIM) Signatures Proposed Standard
- RFC 5617 DomainKeys Identified Mail (DKIM) Author Domain Signing Practices (ADSP)
- RFC 5585 DomainKeys Identified Mail (DKIM) Service Overview
- RFC 5672 RFC 4871 DomainKeys Identified Mail (DKIM) Signatures—Update
- RFC 5863 DKIM Development, Deployment, and Operations
- RFC 6376 DomainKeys Identified Mail (DKIM) Signatures Draft Standard
- RFC 6377 DomainKeys Identified Mail (DKIM) and Mailing Lists