
SendGrid를 사용하여 자동 이메일을 보내고 있습니다. 먼저 SendGrid가 자체 DKIM 레코드를 제공하기 때문에 전체 레코드가 어쨌든 확인되지 않는 것 같다는 것을 최근 발견하기 전에는 DKIM 레코드를 만드는 모든 번거로움을 겪었습니다.
보다:https://sendgrid.com/docs/Apps/dkim.html
어떻게 작동하나요? 내가 보내는 도메인에 대해 자체 DKIM을 제공할 필요가 없는 경우, 내가 소유하지 않은 일부 도메인의 이메일 주소를 스푸핑하는 것을 어떻게 방지할 수 있나요?
답변1
DKIM은 이러한 종류의 공격을 완전히 완화하지는 못하지만 중요한 역할을 합니다. DKIM 서명을 확인하면 원래 보낸 사람에서 받는 사람으로 전송되는 메시지의 변경 사항을 감지할 수 있습니다. 그것은메시지에 DKIM 서명이 있어야 하는지 수신자가 확인할 수 없습니다., 수신자는 공개 키를 쿼리하는 선택기를 모르기 때문입니다.
또한 DKIM은 SPF처럼 봉투가 아닌 메시지에서 작동한다는 점에 유의하세요. 스푸핑 방지를 위해서는 DKIM과 SPF가 모두 필요합니다.DMARC이는 두 가지를 모두 기반으로 합니다). DKIM이 메시지에 대해 작업할 때, 서로 다른 키를 가진 서로 다른 전송 서버를 가질 수 있으므로 DNS에서 병렬로 서로 다른 선택기(본인 및 SendGrid의 선택기)가 있을 수 있습니다.
내 생각엔 네가 원하는 것 같아SPF 발신자 정책 프레임워크. 도메인의 TXT 레코드에 허용된 송신 서버를 지정하면 수신 서버는 송신 서버가 허용 서버 목록에 있는지 확인할 수 있습니다. 귀하의 경우 SendGrid 서버의 IP를 SPF 레코드에 추가해야 합니다.
DMARC 레코드를 사용하면 수신자가 SPF 및 DKIM 위반을 처리하고 남용 보고서를 받는 방법을 추가로 지정할 수 있습니다.