ปกป้องเซิร์ฟเวอร์อีเมลธุรกิจขนาดเล็กของคุณ: จาก DNSSEC ไปจนถึง dmarc, dkim และ SPF

บทนำ

ในฐานะเจ้าของธุรกิจขนาดเล็กการรักษาความปลอดภัยเซิร์ฟเวอร์อีเมลของคุณควรมีความสำคัญสูงสุด ไซเบอร์อาชญากรอย่างต่อเนื่องเป้าหมายเซิร์ฟเวอร์อีเมลเพื่อเข้าถึงข้อมูลที่มีความสำคัญกระจายมัลแวร์หรือกระทำการฉ้อโกง การใช้ DNS S SSEC, dmarc, dkim และ SPF ที่ดีที่สุด สามารถช่วยปกป้องเซิร์ฟเวอร์อีเมลของคุณและรักษาความสมบูรณ์ของการสื่อสารทางธุรกิจของคุณ ในบทความนี้เราจะสำรวจมาตรการรักษาความปลอดภัยเหล่านี้และหารือเกี่ยวกับข้อผิดพลาดของการส่งต่อจดหมายโดยตรงที่อาจทำให้เกิดผล SPF บวกเท็จ

  1. DNSSEC: ส่วนขยายการรักษาความปลอดภัยระบบชื่อโดเมน

DNSSEC เป็นโปรโตคอลการรักษาความปลอดภัยที่จำเป็นที่ให้การตรวจสอบและความสมบูรณ์แก่ระบบชื่อโดเมน (DNS) ช่วยให้มั่นใจได้ว่าข้อมูลที่คุณได้รับจากเซิร์ฟเวอร์ DNS เป็นของแท้และไม่เปลี่ยนแปลง โดยการใช้ DNSSEC คุณสามารถปกป้องเซิร์ฟเวอร์อีเมลของคุณจากการเป็นพิษแคช DNS และการโจมตีที่ใช้ DNS อื่น

เพื่อเปิดใช้งาน DNSSEC:

  • ติดต่อผู้ดูแลโดเมนของคุณและขอให้พวกเขาเปิดใช้งาน DNSSEC สำหรับโดเมนของคุณ
  • สร้างคีย์คู่ประกอบด้วยคีย์ส่วนตัวและสาธารณะ
  • สร้างบันทึก DS สำหรับโดเมนของคุณและส่งไปยังโดเมนของคุณ
  1. Dmarc: การตรวจสอบข้อความการรายงานและความสอดคล้องตามโดเมน

Dmarc เป็นโปรโตคอลการตรวจสอบความถูกต้องทางอีเมลที่ช่วยปกป้องโดเมนของคุณจากการใช้งานที่ไม่ได้รับอนุญาตเช่น phishing และ spoofing. มันทำงานโดยการตรวจสอบว่าโดเมนของผู้ส่งได้เผยแพร่บันทึก SPF และ dkim และโดยคำแนะนำที่ได้รับเซิร์ฟเวอร์วิธีการจัดการอีเมลที่ไม่มีการรับรอง

การใช้ dmarc:

  • เผยแพร่บันทึก SPF สำหรับโดเมนของคุณ
  • ตั้งค่า dkim ลงนามในเซิร์ฟเวอร์อีเมลของคุณ
  • สร้างบันทึกนโยบาย dmarc ในการตั้งค่า DNS ในโดเมนของคุณระบุระดับการบังคับใช้และตัวเลือกการรายงาน
  1. Dkim: domainkeys ระบุจดหมาย

Dkim เป็นวิธีการตรวจสอบสิทธิ์ทางอีเมลที่ใช้ลายเซ็นการเข้ารหัสเพื่อตรวจสอบความถูกต้องของข้อความอีเมล ด้วยการเซ็นชื่ออีเมลขาออกของคุณด้วยคีย์ส่วนตัวคุณสามารถพิสูจน์ได้ว่าข้อความถูกส่งจากโดเมนของคุณและยังไม่ได้ถูกดัดแปลงระหว่างการขนส่ง

เพื่อเปิดใช้งาน dkim:

  • สร้างคีย์คู่ dkim สำหรับโดเมนของคุณ
  • เพิ่มคีย์สาธารณะในบันทึก DNS ของโดเมนของคุณเป็นบันทึก ชุดเครื่องมือ1xt
  • กำหนดค่าเซิร์ฟเวอร์อีเมลของคุณเพื่อลงชื่อข้อความขาออกด้วยคีย์ส่วนตัว
  1. SPF: กรอบนโยบายผู้ส่ง

SPF เป็นมาตรฐานการตรวจสอบสิทธิ์ทางอีเมลที่ช่วยให้เจ้าของโดเมนระบุที่อยู่ IP ที่ได้รับอนุญาตให้ส่งอีเมลในนามของพวกเขา นี้จะช่วยปกป้องโดเมนของคุณจากการใช้ในสแปมและแคมเปญ phishing.

ใช้ SPF:

  • สร้างบันทึก SPF สำหรับโดเมนของคุณในการตั้งค่า DNS แสดงที่อยู่ IP ที่ได้รับอนุญาต
  • กำหนดค่าเซิร์ฟเวอร์อีเมลของคุณเพื่อตรวจสอบบันทึก SPF สำหรับข้อความที่เข้ามาและปฏิเสธผู้ส่งที่ไม่ได้รับอนุญาต
  1. ข้อผิดพลาดของการส่งต่อจดหมายโดยตรงและ SPF positives เท็จ

การส่งต่อจดหมายโดยตรงบางครั้งอาจทำให้เกิดบวกเท็จ SPF เมื่ออีเมลถูกส่งต่อที่อยู่ IP ของผู้ส่งเดิมจะถูกเก็บรักษาไว้ทำให้เซิร์ฟเวอร์รับตรวจสอบบันทึก SPF ของผู้ส่งเดิม หากที่อยู่ IP ของเซิร์ฟเวอร์ส่งต่อไม่ได้รับอนุญาตในบันทึก SPF ของผู้ส่งเดิมอีเมลอาจถูกทำเครื่องหมายว่าล้มเหลว

เพื่อหลีกเลี่ยงปัญหานี้:

  • ใช้บริการส่งต่อจดหมายที่รองรับ SRS (รูปแบบการเขียนซ้ำของผู้ส่ง) เพื่อเขียนเส้นทางการส่งคืนใหม่เพื่อให้แน่ใจว่าการตรวจสอบ SPF จะดำเนินการอย่างถูกต้อง
  • เพิ่มที่อยู่ IP ของเซิร์ฟเวอร์ส่งต่อลงในบันทึก SPF ของผู้ส่งเดิมหากคุณควบคุมได้

บทสรุป

การปกป้องเซิร์ฟเวอร์อีเมลธุรกิจขนาดเล็กของคุณเป็นสิ่งสำคัญในภูมิทัศน์ดิจิทัลในปัจจุบัน โดยการใช้ DNSSEC, dmarc, dkim และ SPF คุณสามารถปรับปรุงความปลอดภัยทางอีเมลของคุณอย่างมีนัยสำคัญและปกป้องธุรกิจของคุณจากภัยคุกคามทางไซเบอร์ ระมัดระวังกับการส่งต่อจดหมายโดยตรงและใช้ขั้นตอนที่จำเป็นเพื่อหลีกเลี่ยงบวกปลอม SPF ด้วยมาตรการเหล่านี้ในสถานที่คุณสามารถปกป้องการสื่อสารทางอีเมลของคุณและมุ่งเน้นไปที่การเติบโตธุรกิจของคุณ

ก่อนที่จะดำน้ำเข้าไปในการดำเนินการของแต่ละโปรโตคอลการรักษาความปลอดภัย, มันเป็นสิ่งสำคัญที่จะเข้าใจ syntax ของพวกเขา. ตารางต่อไปนี้มี syntax ตัวอย่างสำหรับบันทึก DNSSEC, dmarc, dkim และ SPF โปรดทราบว่านี่เป็นเพียงตัวอย่างเท่านั้นและคุณควรเปลี่ยนที่ยึดตำแหน่งด้วยโดเมนที่อยู่ IP และกุญแจสาธารณะที่แท้จริงของคุณ นอกจากนี้คุณอาจต้องปรับค่า TTL (time-to-Live) ตามต้องการ เมื่อคุณคุ้นเคยกับ syntax คุณสามารถเริ่มกำหนดค่าบันทึก DNS ของโดเมนของคุณเพื่อเพิ่มความปลอดภัยของเซิร์ฟเวอร์อีเมลของคุณ

โปรโตคอลรักษาความปลอดภัย ตัวอย่าง syntax
DNSSEC Example.com ค่ะ 86400ใน DS 12345 8 2 0234567890อาBCDEF1234567890อาBCDEF1234567890
Marc dmarc _ Dmarc.example.com 86400ใน txt "V = Marc dmarc1; P = ปฏิเสธ; Rua = mailto:reports@example.com"
ดีคิม ตัวเลือก _ domainkey.example.com 86400ใน txt "V = ดีคิม1; K = RSอา; P = PUBLIC_KEY_HERE"
SPF Example.com ค่ะ 86400ใน txt "V = a:mail.example.com เอ็มเอ็กซ์ spf1 ip4:192.0.2.1-ทั้งหมด"

* โปรดทราบว่านี่คือ syntax ตัวอย่างและคุณควรเปลี่ยน placeholders กับโดเมนจริงที่อยู่ IP และคีย์สาธารณะของคุณ คุณอาจต้องปรับค่า TTL (time-to-Live) ตามต้องการ

ด้านล่างนี้เป็นตารางที่แสดงบันทึก DNS S ต่างๆและ syntax ตัวอย่างของพวกเขา บันทึกเหล่านี้ใช้เพื่อวัตถุประสงค์ที่แตกต่างกันเช่นชี้โดเมนของคุณไปยังเว็บเซิร์ฟเวอร์เซิร์ฟเวอร์อีเมลหรือตรวจสอบโดเมนเป็นเจ้าของ

ประเภทการบันทึก DNS S ตัวอย่าง syntax วัตถุประสงค์
อา Example.com ค่ะ 86400ใน192.0.2.1 แผนที่โดเมนไปยังที่อยู่ที่ IPv4
อาอาอาอา อาอา Example.com ค่ะ 86400ใน อาอาอาอา อาอา 2001:0db8:85a3:0000:0000:8a2e:0370:7334 แผนที่โดเมนไปยังที่อยู่ที่ IPv6
ซีเมด www.example.com.ค่าาา 86400ใน Nam E example.com. สร้างนามแฝงสำหรับโดเมนอื่น
เอ็มเอ็กซ์ Example.com ค่ะ 86400ใน เอ็มเอ็กซ์ 10 mail.example.com ระบุเซิร์ฟเวอร์จดหมายสำหรับโดเมน
TXT Example.com ค่ะ 86400ใน txt "V = a:mail.example.com เอ็มเอ็กซ์ spf1 ip4:192.0.2.1-ทั้งหมด" จัดเก็บข้อมูลที่ใช้ข้อความเพื่อวัตถุประสงค์ต่างๆ
ซีอาร์วี _ SIP _ tcp.example.com 86400ใน ซีอาร์วี 0 5 5060 sipserver.example.com ให้ข้อมูลเกี่ยวกับบริการที่มีอยู่
NS Example.com ค่ะ 86400ใน N S ns1.example.com Delegates โซน DNS เพื่อใช้เซิร์ฟเวอร์ชื่อเฉพาะ
พีทีอาร์ 1.2.0.192 in-addr.arpa 86400ในเวลาแปซิฟิก R example.com แผนที่ที่อยู่ IP ไปยังโดเมน (ย้อนกลับ DNS)
โซอา Example.com ค่ะ 86400 A ns1.example.com มาก Hostmaster.example.com (ซีเรียลรีเฟรชลองใหม่หมดอายุขั้นต่ำ) มีข้อมูลการบริหารเกี่ยวกับโซน DNS