Prima di impostare una firma DKIM, un mittente deve decidere quali elementi dell’e-mail devono essere inclusi nella firma DKIM. In genere questo è il corpo del messaggio e alcune intestazioni predefinite. Questo comportamento non può essere modificato. Una volta deciso questi elementi nella firma DKIM devono rimanere invariati o la convalida DKIM fallirà.
La firma DKIM verrà generata in una stringa testuale unica, il ‘valore hash’., Prima di inviare l’e-mail, il valore hash viene crittografato con una chiave privata, la firma DKIM. Solo il mittente ha accesso a questa chiave privata. Quando l’e-mail viene crittografata, l’e-mail viene inviata con questa firma DKIM.
I ricevitori di posta elettronica, come Gmail e Microsoft (Hotmail, Outlook, ecc.), rilevano la firma DKIM. Questa firma DKIM rivela quale dominio è stato utilizzato per firmare l’e-mail nel processo di crittografia. Per convalidare la firma DKIM, il destinatario dell’e-mail eseguirà una query DNS per cercare la chiave pubblica per quel dominio., Le variabili fornite nella firma DKIM vengono utilizzate per determinare dove cercare questa chiave. Se la chiave è stata trovata, può essere utilizzata per decifrare la firma DKIM indietro ai valori hash originali. Questi valori vengono confrontati con i nuovi valori recuperati dalla posta ricevuta. Se corrispondono, il DKIM era valido.
DKIM da solo non è un modo affidabile per autenticare l’identità del mittente dell’e-mail. Il dominio DKIM non è visibile per l’utente finale non tecnico e non fa nulla per impedire lo spoofing del dominio “header from” visibile., DMARC risolve questo problema garantendo che il dominio visibile all’utente finale sia lo stesso dei domini convalidati dai controlli DKIM e SPF. Fornisce inoltre ai ricevitori di posta elettronica un’istruzione su cosa dovrebbero fare con le e-mail che non corrispondono a questi controlli.
tutte le informazioni su Domain Keys Identified Mail (DKIM)
scopri come convalidare un record DKIM
convalida il tuo record DKIM usando il DKIM Record Checker