
Estoy utilizando SendGrid para enviar correos electrónicos automáticos. Primero me tomé la molestia de crear un registro DKIM, antes de descubrir recientemente que todo el registro no parece estar verificado de todos modos, porque SendGrid proporciona su propio registro DKIM.
Ver:https://sendgrid.com/docs/Apps/dkim.html
¿Cómo funciona esto? Si no necesito proporcionar mi propio DKIM para el dominio desde el que envío, ¿cómo puedo evitar que falsifique la dirección de correo electrónico de algún dominio que no sea de mi propiedad?
Respuesta1
DKIM no mitiga completamente este tipo de ataques, pero juega un papel importante. Al verificar la firma DKIM es posible detectar cambios en el mensaje en el transporte desde el remitente original al receptor. EsNo es posible que el receptor averigüe si el mensaje debe tener una firma DKIM., porque el receptor no conoce el selector para consultar la clave pública.
También tenga en cuenta que DKIM funciona en el mensaje, no en el sobre como lo hace SPF. Tanto DKIM como SPF son necesarios en conjunto para la prevención de suplantaciones (yDMARCque se basa en ambos). Como DKIM trabaja en el mensaje, puede tener diferentes servidores de envío con diferentes claves y, por lo tanto, diferentes selectores en DNS en paralelo (el suyo y el de SendGrid).
creo que quieresFPS Marco de políticas del remitente. Al especificar los servidores de envío permitidos en un registro TXT para el dominio, los servidores de recepción pueden verificar si el servidor de envío está en la lista de servidores permitidos. En su caso, debe agregar las IP de los servidores de SendGrid a su registro SPF.
Con un registro DMARC, también puede especificar cómo los receptores deben manejar las violaciones de SPF y DKIM y obtener informes de abuso.