Correo identificado por DomainKeys

Método de autenticación de correo electrónico diseñado para detectar la suplantación de correo electrónico

DomainKeys Identified Mail ( DKIM ) es un método de autenticación de correo electrónico diseñado para detectar direcciones de remitentes falsificadas en el correo electrónico ( suplantación de identidad ), una técnica que se utiliza a menudo en el phishing y el correo no deseado .

DKIM permite al receptor comprobar que un correo electrónico que afirma provenir de un dominio específico fue efectivamente autorizado por el propietario de ese dominio. [1] Esto se logra mediante la colocación de una firma digital , vinculada a un nombre de dominio, en cada mensaje de correo electrónico saliente. El sistema del destinatario puede verificar esto consultando la clave pública del remitente publicada en el DNS . Una firma válida también garantiza que algunas partes del correo electrónico (posiblemente incluidos los archivos adjuntos ) no se hayan modificado desde que se colocó la firma. [2] Por lo general, las firmas DKIM no son visibles para los usuarios finales y son colocadas o verificadas por la infraestructura en lugar de los autores y destinatarios del mensaje.

DKIM es un estándar de Internet . [3] Está definido en RFC 6376, de septiembre de 2011, con actualizaciones en RFC 8301 y RFC 8463.

Descripción general

La necesidad de una identificación validada por correo electrónico surge porque, de otro modo, es fácil crear direcciones y contenidos falsificados, que se utilizan ampliamente en spam , phishing y otros fraudes basados ​​en correo electrónico. [4] Por ejemplo, un estafador puede enviar un mensaje que dice ser de [email protected] , con el objetivo de convencer al destinatario de que acepte y lea el correo electrónico, y es difícil para los destinatarios determinar si confían en este mensaje. Los administradores de sistemas también tienen que lidiar con quejas sobre correo electrónico malicioso que parece haberse originado en sus sistemas, pero no fue así. [5]

DKIM ofrece la posibilidad de firmar un mensaje y permite al firmante ( organización autora ) comunicar qué correo electrónico considera legítimo. No previene ni revela directamente el comportamiento abusivo.

DKIM también proporciona un proceso para verificar un mensaje firmado. Los módulos de verificación suelen actuar en nombre de la organización receptora , posiblemente en cada salto .

Todo esto es independiente de los aspectos de enrutamiento del Protocolo simple de transferencia de correo (SMTP), ya que opera sobre el mensaje RFC 5322 (el encabezado y el cuerpo del correo transportado), no sobre el "sobre" SMTP definido en el RFC 5321. Por lo tanto, las firmas DKIM sobreviven a la retransmisión básica a través de múltiples agentes de transferencia de mensajes .

Detalles técnicos

Firma

La organización firmante puede ser un manejador directo del mensaje, como el autor, el agente de envío de correo , el sitio o cualquier intermediario a lo largo de la ruta de tránsito, o un manejador indirecto, como un servicio independiente que brinda asistencia a un manejador directo.

Los módulos de firma insertan uno o más DKIM-Signature:campos de encabezado, posiblemente en nombre de la organización autora o del proveedor de servicios de origen. La especificación permite a los firmantes elegir qué campos de encabezado firman, pero el From:campo siempre debe estar firmado. [6] [7] El campo de encabezado resultante consta de una lista de tag=valuepartes como en el ejemplo siguiente:

Firma DKIM:  v=1;  a=rsa-sha256;  d= ejemplo.net ;  s=brisbane;  c=relajado/simple;  q=dns/txt; [email protected] ; t=1117574938; x=1118006938; l=200; h=desde:hasta:asunto:fecha:palabrasclave:palabrasclave; z=Desde: [email protected] |Para: [email protected] | Asunto:demo=20run|Fecha:julio=205,=202005=203:44:08=20PM=20-0700; bh=MTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkwMTI=; b=dzdVyOfAKCdLXdJOc9G2q8LoXSlEniSbav+yuU4zGeeruD00lszZ VoG4ZHRNiYzR          

donde las etiquetas utilizadas son:

  • v (requerido), versión
  • a (obligatorio), algoritmo de firma
  • d (obligatorio), Identificador de dominio de firma (SDID)
  • s (obligatorio), selector
  • c (opcional), algoritmo(s) de canonización para encabezado y cuerpo
  • q (opcional), método de consulta predeterminado
  • i (opcional), Identificador de agente o usuario (AUID)
  • t (recomendado), marca de tiempo de la firma
  • x (recomendado), tiempo de expiración
  • l (opcional), longitud del cuerpo
  • h (obligatorio), campos de encabezado: lista de aquellos que han sido firmados
  • z (opcional), campos de encabezado: copia de los campos y valores de encabezado seleccionados
  • bh (obligatorio), hash del cuerpo
  • b (obligatorio), firma de encabezados y cuerpo

Los más relevantes son b para la firma digital real del contenido (encabezados y cuerpo) del mensaje de correo, bh para el hash del cuerpo (opcionalmente limitado a los primeros 16 octetos del cuerpo), d para el dominio de firma y s para el selector.

Se puede incluir opcionalmente un identificador de agente o usuario (AUID). El formato es una dirección de correo electrónico con una parte local opcional. El dominio debe ser igual o un subdominio del dominio firmante. La semántica del AUID se deja intencionalmente sin definir y el dominio firmante puede utilizarla para establecer una esfera de responsabilidad más precisa.

Tanto el encabezado como el cuerpo contribuyen a la firma. Primero, se genera un hash del cuerpo del mensaje, siempre desde el principio, posiblemente truncado a una longitud dada l (que puede ser cero). Segundo, se genera un hash de los campos del encabezado seleccionados, en el orden dado por h . Los nombres de campo repetidos se comparan desde la parte inferior del encabezado hacia arriba, que es el orden en el que Received:se insertan los campos en el encabezado. Un campo inexistente coincide con la cadena vacía, de modo que agregar un campo con ese nombre romperá la firma. El DKIM-Signature:campo de la firma que se está creando, con bh igual al hash del cuerpo calculado y b igual a la cadena vacía, se agrega implícitamente al segundo hash, aunque su nombre no debe aparecer en h - si lo hace, se refiere a otra firma preexistente. Para ambos hashes, el texto se canoniza de acuerdo con los algoritmos c relevantes. El resultado, después del cifrado con la clave privada del firmante y la codificación con Base64, es b .

Además de la lista de campos de encabezado que figuran en h , se puede proporcionar en z una lista de campos de encabezado (que incluya tanto el nombre del campo como el valor) presentes en el momento de la firma . Esta lista no necesita coincidir con la lista de encabezados en h .

Los algoritmos, los campos y la longitud del cuerpo deben elegirse de modo que se garantice una identificación inequívoca del mensaje y, al mismo tiempo, se permita que las firmas sobrevivan a los cambios inevitables que se producirán durante el tránsito. No se implica ninguna integridad de los datos de extremo a extremo. [2]

Verificación

Un servidor SMTP receptor que desea verificar utiliza el nombre de dominio y el selector para realizar una búsqueda DNS. [8] Por ejemplo, dada la firma de ejemplo anterior: la etiqueta d proporciona el dominio del autor que se verificará, example.net  ; la etiqueta s el selector, brisbane . La cadena _domainkey es una parte fija de la especificación. Esto proporciona el registro de recursos TXT que se buscará como:

brisbane._domainkey.example.net

Tenga en cuenta que el selector y el nombre de dominio pueden ser UTF-8 en el correo electrónico internacionalizado. [9] En ese caso, la etiqueta debe codificarse de acuerdo con IDNA antes de la búsqueda. Los datos devueltos de la consulta de este registro también son una lista de pares de etiqueta-valor. Incluye la clave pública del dominio , junto con otros tokens y marcas de uso de clave (por ejemplo, desde una línea de comando: nslookup -q=TXT brisbane._domainkey.example.net) como en este ejemplo:

"k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDDmzRmJRQxLEuyYiyMg4suA2SyMwR5MGHpP9diNT1hRiwUd/mZp1ro7kIDTKS8ttkI6z6eTRW9e9dDOxzSxNuXmume60Cjbu08gOyhPG3GfWdg7QkdN6kR4V75MFlw624VY35DaXBvnlTJTgRg/EW72O1DiYVThkyCgpSYS8nmEQIDAQAB"

Las etiquetas disponibles son: [3]

  • v (recomendado), versión (predeterminado DKIM1, debe ser la primera etiqueta si está presente)
  • h (opcional), algoritmos hash aceptables (predeterminado: todos)
  • k (opcional), tipo de clave (predeterminado rsa)
  • n (opcional), notas de administrador legibles para humanos
  • p (obligatorio), datos de clave pública (codificados en base64 o vacíos si la clave pública ha sido revocada)
  • s (opcional), tipo de servicio (predeterminado *, de lo contrario email)
  • t (opcional), alternar indicadores (lista separada por dos puntos, predeterminada ninguna, se puede incluir ypara probar DKIM sin rechazar verificaciones de firma fallidas y/o sque se recomienda para la rigurosidad del subdominio como se explica en el RFC)

Un registro CNAME también se puede utilizar para apuntar a un registro TXT diferente, por ejemplo, cuando una organización envía un correo electrónico en nombre de otra.

El receptor puede utilizar la clave pública (valor de la etiqueta p ) para validar la firma en el valor hash del campo de encabezado y compararlo con el valor hash del mensaje de correo electrónico (encabezados y cuerpo) que recibió. Si los dos valores coinciden, esto demuestra criptográficamente que el correo electrónico fue firmado por el dominio indicado y no ha sido alterado durante el tránsito.

El error en la verificación de la firma no obliga a rechazar el mensaje. En cambio, las razones precisas por las que no se pudo probar la autenticidad del mensaje deben ponerse a disposición de los procesos ascendentes y descendentes. Los métodos para hacerlo pueden incluir el envío de un mensaje FBL o la adición de un Authentication-Results:campo de encabezado al mensaje como se describe en RFC 7001.

Patentar

DomainKeys estaba protegido por la patente estadounidense 6.986.049 , que ya ha expirado. Yahoo! licenció sus reivindicaciones de patentes bajo un esquema de licencia dual: el Acuerdo de Licencia de Patente de DomainKeys v1.2 , [10] o la Licencia Pública General GNU v2.0 (y ninguna otra versión) . [11] [12]

Relación con SPF y DMARC

En esencia, tanto DKIM como SPF proporcionan diferentes medidas de autenticidad del correo electrónico. DMARC permite a una organización publicar una política que especifique qué mecanismo (DKIM, SPF o ambos) se utiliza al enviar correo electrónico desde ese dominio; cómo comprobar el From:campo presentado a los usuarios finales; cómo debe tratar el receptor las fallas, y un mecanismo de notificación de las acciones realizadas conforme a esas políticas. [13]

Ventajas

La principal ventaja de este sistema para los destinatarios de correo electrónico es que permite al dominio firmante identificar de manera confiable un flujo de correo electrónico legítimo, lo que permite que las listas negras y blancas basadas en dominios sean más efectivas. [14] Esto también es probable que haga que ciertos tipos de ataques de phishing sean más fáciles de detectar.

Existen algunos incentivos para que los remitentes de correo firmen el correo electrónico saliente:

  • Permite una gran reducción en el trabajo de escritorio de abuso para dominios habilitados para DKIM si los receptores de correo electrónico utilizan el sistema DKIM para identificar mensajes de correo electrónico falsificados que dicen ser de ese dominio.
  • El propietario del dominio puede entonces concentrar las energías de su equipo anti-abuso en sus propios usuarios que en realidad están haciendo un uso inapropiado de ese dominio.

Usar con filtrado de spam

DKIM es un método para etiquetar un mensaje y no filtra ni identifica el correo basura. Sin embargo, el uso generalizado de DKIM puede evitar que los spammers falsifiquen la dirección de origen de sus mensajes, una técnica que emplean comúnmente en la actualidad. Si se obliga a los spammers a mostrar un dominio de origen correcto, otras técnicas de filtrado pueden funcionar de manera más eficaz. En particular, el dominio de origen puede incorporarse a un sistema de reputación para identificar mejor el correo basura. Por el contrario, DKIM puede facilitar la identificación de correo que se sabe que no es correo basura y que no necesita filtrarse. Si un sistema receptor tiene una lista blanca de dominios de envío conocidos como buenos, ya sea mantenida localmente o por certificadores externos, puede omitir el filtrado del correo firmado de esos dominios y quizás filtrar el correo restante de manera más agresiva. [14]

Antiphishing

DKIM puede ser útil como una tecnología anti- phishing . Los remitentes de correo en dominios que han sido víctimas de phishing pueden firmar su correo para demostrar que es genuino. Los destinatarios pueden tomar la ausencia de una firma válida en el correo de esos dominios como una indicación de que el correo probablemente sea falso. La mejor manera de determinar el conjunto de dominios que merecen este grado de escrutinio sigue siendo una pregunta abierta. DKIM solía tener una característica opcional llamada ADSP que permite a los autores que firman todo su correo autoidentificarse, pero fue degradada a estado histórico en noviembre de 2013. [15] En cambio, DMARC se puede utilizar para el mismo propósito [16] y permite a los dominios autopublicar qué técnicas (incluyendo SPF y DKIM) emplean, lo que hace que sea más fácil para el receptor tomar una decisión informada sobre si un determinado correo es spam o no. [17] Por ejemplo, al utilizar DMARC, eBay y PayPal publican políticas que establecen que todo su correo está autenticado y solicitan que cualquier sistema receptor, como Gmail , rechace todo aquel que no lo esté. [18]

Compatibilidad

Dado que se implementa utilizando registros DNS y un campo de encabezado RFC 5322 adicional, DKIM es compatible con la infraestructura de correo electrónico existente. En particular, es transparente para los sistemas de correo electrónico existentes que carecen de compatibilidad con DKIM. [19]

Este enfoque de diseño también es compatible con otros servicios relacionados, como los estándares de protección de contenido S/MIME y OpenPGP . DKIM es compatible con el estándar DNSSEC y con SPF .

Costo computacional

DKIM requiere que se generen sumas de comprobación criptográficas para cada mensaje enviado a través de un servidor de correo, lo que genera una sobrecarga computacional que de otro modo no sería necesaria para la entrega de correo electrónico. Esta sobrecarga computacional adicional es una característica distintiva de los sellos postales digitales, lo que hace que el envío de spam masivo sea más costoso (computacionalmente). [20] Esta faceta de DKIM puede parecer similar a hashcash , excepto que la verificación del lado del receptor es una cantidad insignificante de trabajo, mientras que un algoritmo hashcash típico requeriría mucho más trabajo. [ cita requerida ]

Irrepudiabilidad

La función de no repudio de DKIM impide que los remitentes (como los spammers) nieguen de forma creíble haber enviado un correo electrónico. Ha resultado útil para medios de comunicación como WikiLeaks , que ha podido aprovechar las firmas del cuerpo de DKIM para demostrar que los correos electrónicos filtrados eran auténticos y no habían sido manipulados. [21]

Muchos consideran que el no repudio es una característica no deseada de DKIM, forzada por comportamientos como los que se acaban de describir. De hecho, el protocolo DKIM prevé la expiración. Hay una etiqueta x opcional en cada firma, que establece un tiempo de expiración formal; sin embargo, los verificadores pueden ignorarla. Además, los propietarios de dominios pueden revocar una clave pública eliminando sus datos criptográficos del registro, impidiendo así la verificación de la firma a menos que alguien haya guardado los datos de la clave pública de antemano. La rotación de claves DKIM se recomienda a menudo simplemente para minimizar el impacto de las claves comprometidas. Sin embargo, para desactivar definitivamente el no repudio, se pueden publicar claves secretas vencidas, lo que permite que cualquiera produzca firmas falsas, anulando así la importancia de las originales. [22] [23] [24]

Debilidades

El propio RFC identifica una serie de posibles vectores de ataque. [25]

Las firmas DKIM no incluyen el sobre del mensaje, que contiene la ruta de retorno y los destinatarios del mensaje. Dado que DKIM no intenta proteger contra direcciones incorrectas, esto no afecta su utilidad.

En 2013, en el momento de la estandarización, se plantearon y refutaron una serie de preocupaciones. [26]

Una preocupación para cualquier solución criptográfica sería el abuso de la reproducción de mensajes , que pasa por alto las técnicas que actualmente limitan el nivel de abuso de dominios más grandes. [ aclaración necesaria ] La reproducción se puede inferir utilizando claves públicas por mensaje, rastreando las consultas DNS para esas claves y filtrando la gran cantidad de consultas debido al envío de correo electrónico a grandes listas de correo o consultas maliciosas por parte de actores maliciosos.

Para una comparación de diferentes métodos que también abordan este problema, consulte autenticación de correo electrónico .

Reenvío arbitrario

Como se mencionó anteriormente, la autenticación no es lo mismo que la prevención de abusos. Un usuario de correo electrónico malintencionado de un dominio de confianza puede redactar un mensaje malicioso y hacer que se firme con DKIM y se envíe desde ese dominio a cualquier buzón de correo desde donde pueda recuperarlo como un archivo, para así obtener una copia firmada del mensaje. El uso de la etiqueta l en las firmas hace que la manipulación de dichos mensajes sea aún más fácil. La copia firmada puede luego reenviarse a un millón de destinatarios, por ejemplo a través de una botnet , sin control. El proveedor de correo electrónico que firmó el mensaje puede bloquear al usuario infractor, pero no puede detener la difusión de mensajes ya firmados. La validez de las firmas en dichos mensajes puede limitarse incluyendo siempre una etiqueta de tiempo de expiración en las firmas, o revocando una clave pública periódicamente o tras una notificación de un incidente. La efectividad del escenario difícilmente puede limitarse filtrando el correo saliente, ya que eso implica la capacidad de detectar si un mensaje podría ser potencialmente útil para los spammers. [27]

Modificación de contenido

Actualmente, DKIM cuenta con dos algoritmos de canonización , simple y relajado , ninguno de los cuales es compatible con MIME . [28] Los servidores de correo pueden convertir legítimamente a un conjunto de caracteres diferente y, a menudo, documentan esto con campos de encabezado. Además, los servidores en determinadas circunstancias tienen que reescribir la estructura MIME, alterando así el preámbulo , el epílogo y los límites de entidad, cualquiera de los cuales rompe las firmas DKIM. Solo los mensajes de texto sin formato escritos en us-ascii , siempre que los campos de encabezado MIME no estén firmados, [29] disfrutan de la solidez que requiere la integridad de extremo a extremo.X-MIME-Autoconverted:

El Proyecto OpenDKIM organizó una recopilación de datos que involucraba 21 servidores de correo y millones de mensajes. El 92,3% de las firmas observadas se verificaron con éxito, una tasa de éxito que disminuye ligeramente (90,5%) cuando solo se considera el tráfico de listas de correo. [30]

Anotaciones por listas de correo

Los problemas pueden verse exacerbados cuando el software de filtrado o retransmisión realiza cambios en un mensaje. Si el remitente no toma precauciones específicas, la adición de pie de página que realizan la mayoría de las listas de correo y muchas soluciones antivirus centrales romperá la firma DKIM. Una posible mitigación es firmar solo una cantidad designada de bytes del cuerpo del mensaje. Esto se indica con la etiqueta l en el encabezado de firma DKIM . Todo lo que se agregue más allá de la longitud especificada del cuerpo del mensaje no se tiene en cuenta al calcular la firma DKIM. Esto no funcionará para los mensajes MIME. [31]

Otra solución alternativa es incluir en la lista blanca a los reenvíos conocidos, por ejemplo, mediante SPF . Para otra solución alternativa, se propuso que los reenvíos verifiquen la firma, modifiquen el correo electrónico y luego vuelvan a firmar el mensaje con un encabezado Sender: [32] Sin embargo, esta solución tiene su riesgo con los mensajes firmados de terceros reenviados recibidos en receptores SMTP que admiten el protocolo ADSP RFC 5617. Por lo tanto, en la práctica, el servidor receptor aún tiene que incluir en la lista blanca los flujos de mensajes conocidos .

La cadena de recepción autenticada (ARC) es un sistema de autenticación de correo electrónico diseñado para permitir que un servidor de correo intermedio, como una lista de correo o un servicio de reenvío, firme los resultados de autenticación originales de un correo electrónico. Esto permite que un servicio de recepción valide un correo electrónico cuando los registros SPF y DKIM del correo electrónico se invalidan debido al procesamiento de un servidor intermedio. [33] La ARC se define en la RFC 8617, publicada en julio de 2019, como "Experimental". [34]

Vulnerabilidad de clave corta

En octubre de 2012, Wired informó que el matemático Zach Harris detectó y demostró una vulnerabilidad de suplantación de la fuente de correo electrónico con claves DKIM cortas para el google.comdominio corporativo, así como para varios otros dominios de alto perfil. Afirmó que la autenticación con claves de 384 bits se puede tener en cuenta en tan solo 24 horas "en mi computadora portátil", y claves de 512 bits, en aproximadamente 72 horas con recursos de computación en la nube. Harris descubrió que muchas organizaciones firman correo electrónico con claves tan cortas; las tuvo en cuenta todas y notificó a las organizaciones sobre la vulnerabilidad. Afirma que las claves de 768 bits podrían tener acceso a grandes cantidades de potencia informática, por lo que sugiere que la firma DKIM debería utilizar longitudes de clave superiores a 1024.

Wired afirmó que Harris informó, y Google confirmó, que comenzaron a utilizar nuevas claves más largas poco después de su divulgación. Según el RFC 6376, la parte receptora debe poder validar firmas con claves que van desde 512 bits a 2048 bits, por lo que el uso de claves más cortas que 512 bits podría ser incompatible y se debe evitar. El RFC 6376 también establece que los firmantes deben usar claves de al menos 1024 bits para claves de larga duración, aunque no se especifica la duración de la misma. [35]

Historia

DKIM surgió en 2004 de la fusión de dos esfuerzos similares, "Enhanced DomainKeys" de Yahoo y "Identified Internet Mail" de Cisco . [36] [37] Esta especificación fusionada ha sido la base para una serie de especificaciones de seguimiento de estándares IETF y documentos de soporte que finalmente resultaron en STD 76, actualmente RFC 6376. [38] "Identified Internet Mail" fue propuesto por Cisco como un estándar de autenticación de correo basado en firma, [39] [40] mientras que DomainKeys fue diseñado por Yahoo [41] [42] para verificar el dominio DNS de un remitente de correo electrónico y la integridad del mensaje .

Los aspectos de DomainKeys, junto con partes de Identified Internet Mail, se combinaron para crear DomainKeys Identified Mail (DKIM). [41] [43] [44] Entre los proveedores que marcan tendencia y que implementan DKIM se encuentran Yahoo , Gmail , AOL y FastMail . Todo correo de estas organizaciones debe llevar una firma DKIM. [41] [45] [46] [47]

Las discusiones sobre las firmas DKIM que pasan a través de flujos de correo indirectos, formalmente en el grupo de trabajo DMARC, tuvieron lugar justo después de que las primeras adopciones del nuevo protocolo causaran estragos en el uso regular de las listas de correo . Sin embargo, ninguno de los cambios propuestos para DKIM fue aprobado. En cambio, se modificó el software de las listas de correo. [48] [ cita irrelevante ]

En 2017, se lanzó otro grupo de trabajo, DKIM Crypto Update (dcrup), con la restricción específica de revisar las técnicas de firma. [49] RFC 8301 se emitió en enero de 2018. Prohíbe SHA-1 y actualiza los tamaños de clave (de 512-2048 a 1024-4096). [50] RFC 8463 se emitió en septiembre de 2018. Agrega un algoritmo de curva elíptica al RSA existente . El tipo de clave agregado es lo suficientemente fuerte al tiempo que presenta claves públicas cortas, más fácilmente publicables en DNS. [51]k=ed25519

Desarrollo

El DomainKeys original fue diseñado por Mark Delany de Yahoo! y mejorado a través de los comentarios de muchos otros desde 2004. Está especificado en el histórico RFC 4870, reemplazado por el Standards Track RFC 4871, DomainKeys Identified Mail (DKIM) Signatures; ambos publicados en mayo de 2007. Una serie de aclaraciones y conceptualizaciones se recopilaron posteriormente y se especificaron en el RFC 5672, agosto de 2009, en forma de correcciones a la especificación existente. En septiembre de 2011, el RFC 6376 fusionó y actualizó los dos últimos documentos, al tiempo que preservó la esencia del protocolo DKIM. También es posible la compatibilidad de clave pública con el DomainKeys anterior.

DKIM fue producido inicialmente por un consorcio informal de la industria y luego fue presentado para su mejora y estandarización por el Grupo de trabajo DKIM de la IETF , presidido por Barry Leiba y Stephen Farrell, con Eric Allman de sendmail , Jon Callas de PGP Corporation , Mark Delany y Miles Libbey de Yahoo !, y Jim Fenton y Michael Thomas de Cisco Systems atribuidos como autores principales.

El desarrollo del código fuente de una biblioteca común está dirigido por el Proyecto OpenDKIM , siguiendo las incorporaciones de protocolo más recientes y con licencia bajo la Nueva Licencia BSD . [52]

Aplicación

Los proveedores de correo electrónico exigen cada vez más que los remitentes implementen la autenticación de correo electrónico para poder entregar con éxito el correo a los buzones de sus usuarios.

En febrero de 2024, Google comenzó a exigir a los remitentes masivos que autenticaran sus correos electrónicos con DKIM para entregarlos correctamente a los buzones alojados por Google. [53] [54]

De manera similar, en febrero de 2024, Yahoo comenzó a exigir a los remitentes masivos que implementaran SPF y DKIM para entregar con éxito correos electrónicos a los usuarios de Yahoo. [55]

Véase también

Referencias

  1. ^ Tony Hansen; Dave Crocker; Phillip Hallam-Baker (julio de 2009). Descripción general del servicio DomainKeys Identified Mail (DKIM). IETF . doi : 10.17487/RFC5585 . RFC 5585 . Consultado el 6 de enero de 2016 . Los receptores que verifican correctamente una firma pueden utilizar información sobre el firmante como parte de un programa para limitar el correo basura, la suplantación de identidad, el phishing u otros comportamientos no deseados. DKIM no prescribe, por sí mismo, ninguna acción específica por parte del receptor; más bien, es una tecnología que permite que los servicios sí lo hagan.
  2. ^ ab Dave Crocker; Tony Hansen; Murray S. Kucherawy , eds. (septiembre de 2011). "Integridad de datos". Firmas de correo identificado con claves de dominio (DKIM). IETF . sec. 1.5. doi : 10.17487/RFC6376 . RFC 6376 . Consultado el 6 de enero de 2016 . La verificación de la firma confirma que el contenido cifrado no ha cambiado desde que se firmó y no confirma nada más sobre la "protección" de la integridad de extremo a extremo del mensaje.
  3. ^ ab Crocker, D.; Hansen, T.; Kucherawy, M. (septiembre de 2011). "Firmas de correo identificadas con claves de dominio (DKIM)". Editor de RFC . ISSN  2070-1721 . Consultado el 30 de marzo de 2020 .
  4. ^ "DKIM: ¿Qué es y por qué es importante?". postmarkapp.com . Consultado el 19 de febrero de 2022 .
  5. ^ Jason P. Stadtlander (16 de enero de 2015). "Email Spoofing: Explained (and How to Protect Yourself)" (La suplantación de identidad por correo electrónico: explicación (y cómo protegerse)). HuffPost . Consultado el 11 de enero de 2016 .
  6. ^ Dave Crocker; Tony Hansen; Murray S. Kucherawy, eds. (julio de 2009). "Determine the Header Fields to Sign" (Determinar los campos de encabezado que se van a firmar). DomainKeys Identified Mail (DKIM) Signatures (Firmas de correo identificadas con claves de dominio). IETF . sec. 5.4. doi : 10.17487/RFC6376 . RFC 6376 . Consultado el 6 de enero de 2016 . El campo de encabezado From DEBE estar firmado (es decir, incluido en la etiqueta "h=" del campo de encabezado DKIM-Signature resultante).
  7. ^ Los módulos de firma utilizan la mitad privada de un par de claves para realizar la firma y publican la mitad pública en un registro TXT de DNS como se describe en la sección "Verificación" a continuación.
  8. ^ Tenga en cuenta que no hay CA ni listas de revocación involucradas en la administración de claves DKIM, y el selector es un método sencillo para permitir que los firmantes agreguen y eliminen claves cuando lo deseen; las firmas duraderas para fines de archivo están fuera del alcance de DKIM.
  9. ^ John Levine (junio de 2019). "DKIM y correo internacionalizado". Autenticación de correo electrónico para correo internacionalizado. IETF . sec. 5. doi : 10.17487/RFC8616 . RFC 8616.
  10. ^ "Acuerdo de licencia de patente de Yahoo! DomainKeys v1.1". SourceForge . 2006 . Consultado el 30 de mayo de 2010 . Acuerdo de licencia de patente de Yahoo! DomainKeys v1.2
  11. ^ Levine, John R. (25 de enero de 2010). "Divulgaciones de derechos de propiedad intelectual, estaba recopilando preguntas sobre la renovación de la constitución". Lista de correo ietf-dkim . Asociación de Prácticas Mutuas de Internet. Archivado desde el original el 14 de septiembre de 2016 . Consultado el 30 de mayo de 2010 . La referencia a la GPL me parece que solo cubre la antigua biblioteca Sourceforge DK, que no creo que nadie use más. La patente, que es lo importante, está cubierta por una licencia separada que escribió Yahoo.
  12. ^ Chen, Andy (26 de septiembre de 2011). "Declaración de Yahoo! Inc. sobre los derechos de propiedad intelectual relacionados con RFC 6376". Divulgación de derechos de propiedad intelectual . IETF . Consultado el 3 de octubre de 2011 .
  13. ^ "Historia". dmarc.org .
  14. ^ ab Falk, JD (17 de marzo de 2009). "Buscando la verdad en DKIM". CircleID.
  15. ^ Barry Leiba (25 de noviembre de 2013). «Cambiar el estado de ADSP (RFC 5617) a histórico». IETF . Consultado el 13 de marzo de 2015 .
  16. ^ "Preguntas frecuentes - Wiki de DMARC". El estándar DMARC establece en la Sección 6.7, "Consideraciones sobre la aplicación de políticas", que si se descubre una política DMARC, el receptor debe ignorar las políticas anunciadas a través de otros medios, como SPF o ADSP.
  17. ^ "Agregar un registro DMARC - Ayuda del administrador de Google Apps".
  18. ^ "Acerca de DMARC - Ayuda para administradores de Google Apps". Tu política puede ser estricta o relajada. Por ejemplo, eBay y PayPal publican una política que exige que todos sus mensajes estén autenticados para poder aparecer en la bandeja de entrada de un usuario. De acuerdo con su política, Google rechaza todos los mensajes de eBay o PayPal que no estén autenticados.
  19. ^ Tony Hansen; Dave Crocker; Phillip Hallam-Baker (julio de 2009). Descripción general del servicio DomainKeys Identified Mail (DKIM). IETF . doi : 10.17487/RFC5585 . RFC 5585 . Consultado el 1 de julio de 2013 .
  20. ^ Roic, Alessio (5 de julio de 2007). "Masquetización: ayudando a combatir el spam" Archivado el 17 de julio de 2011 en Wayback Machine . Blog de Microsoft Office Outlook.
  21. ^ "Verificación DKIM". www.wikileaks.org . 4 de noviembre de 2016 . Consultado el 7 de noviembre de 2016 .
  22. ^ Matthew D. Green (16 de noviembre de 2020). "Ok Google: publica tus claves secretas DKIM". cryptographyengineering.com . Google.
  23. ^ Ian Jackson (2022). "dkim-rotate - Principios de funcionamiento". manpages.ubuntu.com . Ubuntu.
  24. ^ "Claves de firma DKIM". iecc.com . 10 de abril de 2023 . Consultado el 27 de abril de 2023 .
  25. ^ D. Crocker; T. Hansen; M. Kucherawy . "Consideraciones de seguridad". Firmas de correo identificado con claves de dominio (DKIM). IETF . Sec. 8. Doi : 10.17487/RFC6376 . RFC 6376.
  26. ^ "Informe del IESG sobre la "Apelación de la decisión de avanzar con la RFC6376"". IETF.org . IETF . Consultado el 26 de diciembre de 2018 .
  27. ^ Jim Fenton (septiembre de 2006). "Reproducción de mensajes elegidos". Análisis de amenazas que motivan el correo identificado con claves de dominio (DKIM). IETF . sec. 4.1.4. doi : 10.17487/RFC4686 . RFC 4686 . Consultado el 10 de enero de 2016 .
  28. ^ Ned Freed (con el consentimiento de John Klensin ) (5 de marzo de 2010). "Revisión de la versión preliminar de la norma IETF-YAM-RFC1652bis-03 por parte de la SECDIR". Lista de correo de YAM . IETF . Consultado el 30 de mayo de 2010. El grupo de trabajo de DKIM optó por la simplicidad de la forma canónica en lugar de una forma canónica que sea robusta frente a los cambios de codificación. Fue una decisión de ingeniería y la tomaron.
  29. ^ RFC 2045 permite que un valor de parámetro sea un token o una cadena entre comillas, por ejemplo, en {{{1}}} las comillas se pueden eliminar legalmente, lo que rompe las firmas DKIM.
  30. ^ Kucherawy, Murray (28 de marzo de 2011). «Informe de implementación de RFC4871». IETF . Consultado el 18 de febrero de 2012 .
  31. ^ Murray S. Kucherawy (septiembre de 2011). DomainKeys Identified Mail (DKIM) and Mailing Lists (Correo identificado con claves de dominio (DKIM) y listas de correo). IETF . doi : 10.17487/RFC6377 . RFC 6377 . Consultado el 10 de enero de 2016 .
  32. ^ Eric Allman; Mark Delany; Jim Fenton (agosto de 2006). "Acciones del administrador de listas de correo". Prácticas de firma de remitentes DKIM. IETF . sec. 5.1. ID draft-allman-dkim-ssp-02 . Consultado el 10 de enero de 2016 .
  33. ^ "Descripción general de la cadena de recepción autenticada" (PDF) . Consultado el 15 de junio de 2017 .
  34. ^ K. Andersen; B. Long; S. Blank; M. Kucherawy . El protocolo de cadena recibida autenticada (ARC). IETF . doi : 10.17487/RFC8617/ . RFC 8617/.
  35. ^ Zetter, Kim (24 de octubre de 2012). "Cómo un correo electrónico de un cazatalentos de Google desenmascaró un enorme agujero de seguridad en la red". Wired . Consultado el 24 de octubre de 2012.
  36. ^ "Preguntas frecuentes sobre DKIM". DKIM.org . 16 de octubre de 2007 . Consultado el 4 de enero de 2016 . DKIM fue creado por un consorcio industrial en 2004. Fusionó y mejoró DomainKeys, de Yahoo! y Identified Internet Mail, de Cisco.
  37. ^ Jim Fenton (15 de junio de 2009). «DomainKeys Identified Mail (DKIM) crece significativamente». Cisco . Archivado desde el original el 24 de diciembre de 2014. Consultado el 28 de octubre de 2014 .
  38. ^ "STD 76, RFC 6376 sobre firmas de correo identificadas con claves de dominio (DKIM)". IETF . 11 de julio de 2013 . Consultado el 12 de julio de 2013 . RFC 6376 ha sido elevado a estándar de Internet.
  39. ^ "Correo de Internet identificado: un enfoque de firma de mensajes basado en red para combatir el fraude por correo electrónico". 26 de abril de 2006. Archivado desde el original el 27 de abril de 2006 . Consultado el 4 de enero de 2016 .
  40. ^ Jim Fenton; Michael Thomas (1 de junio de 2004). Correo de Internet identificado. IETF . ID draft-fenton-identified-mail-00 . Consultado el 6 de enero de 2016 .
  41. ^ abc Delany, Mark (22 de mayo de 2007). "Un pequeño paso para el correo electrónico, un gran salto para la seguridad en Internet". Archivado el 14 de marzo de 2013 en Wayback Machine . Blog corporativo de Yahoo!. Delany es reconocido como arquitecto jefe e inventor de DomainKeys.
  42. ^ "Yahoo publica especificaciones para DomainKeys". DMNews.com . 19 de mayo de 2004.
  43. ^ RFC 4870 ("Autenticación de correo electrónico basada en dominio utilizando claves públicas anunciadas en el DNS (DomainKeys)"; obsoleto por RFC 4871).
  44. ^ RFC 6376 ("Firmas de correo identificado con claves de dominio (DKIM)"; deja obsoletas las RFC 4871 y RFC 5672).
  45. ^ Taylor, Brad (8 de julio de 2008). "Combatir el phishing con eBay y Paypal". Blog de Gmail.
  46. ^ "Tengo problemas para enviar mensajes en Gmail". Entrada de ayuda de Gmail que menciona la compatibilidad con DKIM al enviar.
  47. ^ Mueller, Rob (13 de agosto de 2009). "Todo el correo electrónico saliente ahora está firmado con DKIM" Archivado el 6 de octubre de 2011 en Wayback Machine . Blog de Fastmail.
  48. ^ "Historia del grupo DMARC". IETF .
  49. ^ "Actualización de cifrado DKIM (dcrup)". IETF .
  50. ^ Scott Kitterman (enero de 2018). Actualización del algoritmo criptográfico y del uso de claves para DomainKeys Identified Mail (DKIM). IETF . doi : 10.17487/RFC8301 . RFC 8301.
  51. ^ John Levine (septiembre de 2018). Un nuevo método de firma criptográfica para correo identificado con claves de dominio (DKIM). IETF . doi : 10.17487/RFC8463 . RFC 8463.
  52. ^ "OpenDKIM".
  53. ^ "Nuevas protecciones de Gmail para una bandeja de entrada más segura y con menos spam". Google . 3 de octubre de 2023.
  54. ^ "Los nuevos requisitos para la entrega de correo electrónico en Gmail - Valimail". www.valimail.com . 3 de octubre de 2023.
  55. ^ "Mejores prácticas para remitentes". senders.yahooinc.com .

Lectura adicional

  • RFC 4686 Análisis de las amenazas que motivan el correo identificado con claves de dominio (DKIM)
  • RFC 4871 Propuesta de estándar para firmas de correo identificadas con claves de dominio (DKIM)
  • RFC 5617 Prácticas de firma de dominios de autor de correo identificado con claves de dominio (DKIM) (ADSP)
  • Descripción general del servicio de correo identificado con claves de dominio (DKIM) RFC 5585
  • RFC 5672 RFC 4871 Firmas de correo identificadas con claves de dominio (DKIM) - Actualización
  • RFC 5863 Desarrollo, implementación y operaciones de DKIM
  • Borrador del estándar RFC 6376 para firmas de correo identificadas con claves de dominio (DKIM)
  • RFC 6377 Correo identificado con claves de dominio (DKIM) y listas de correo
  • Actualización del algoritmo criptográfico y uso de claves de RFC 8301 para correo identificado con claves de dominio (DKIM)
  • RFC 8463 Un nuevo método de firma criptográfica para correo identificado con claves de dominio (DKIM)
  • Correo identificado con claves de dominio (DKIM)
Retrieved from "https://en.wikipedia.org/w/index.php?title=DomainKeys_Identified_Mail&oldid=1249813145"