Clave de nombre de dominio
Esta es una nueva tecnología basada en PKI pero no pertenece al cifrado y descifrado PKI tradicional. Aún no se ha convertido en un estándar de seguridad global. Por tanto, me resulta complicado explicar qué tipo de VERIFICAR FIRMA DIGITAL es.
Déjame darte una explicación oficial.
Piense en ello como dos puntos de confusión
Centro de recursos antispam de Yahoo! Centro de recursos antispam
Inicio Preguntas frecuentes Herramientas Consejos Datos curiosos El spam y la ley Claves de dominio Consejos para el hogar común Herramientas Hechos y leyesDomainKeys Email
DomainKeys: prueba y protección de la identidad del remitente del correo electrónicodomainkeys: prueba y protección de la identidad del remitente del correo electrónico
Suplantación de correo electrónico: la falsificación de la dirección de correo electrónico de otra persona o empresa para que los usuarios confiar y abrir un mensaje es uno de los mayores desafíos que enfrentan hoy en día tanto la comunidad de Internet como los tecnólogos antispam. La suplantación de correo electrónico: falsificar la dirección de correo electrónico de otra persona o empresa para lograr que los usuarios confíen y abran un mensaje. Los mayores desafíos que enfrentan tanto la comunidad en línea como los técnicos antispam. Sin autenticación, verificación y trazabilidad del remitente, los proveedores de correo electrónico nunca podrán saber con certeza si un mensaje es legítimo o falsificado y, por lo tanto, tendrán que hacer conjeturas fundamentadas continuamente en nombre de sus usuarios. sobre qué entregar, qué bloquear y qué poner en cuarentena, en la búsqueda de la mejor experiencia de usuario posible. Sin autenticación, auditoría y seguimiento del remitente, los proveedores de correo electrónico nunca pueden saber si ciertos mensajes son legítimos o falsificados, por lo que debemos adivinar constantemente. qué proporcionar a los usuarios, qué bloquear y qué poner en cuarentena, en la búsqueda de la mejor experiencia de usuario.
DomainKeys es una propuesta tecnológica que puede devolver el blanco y negro a este proceso de decisión al brindarles a los proveedores de correo electrónico. un mecanismo para verificar tanto el dominio de cada remitente de correo electrónico como la integridad de los mensajes enviados (es decir, que no fueron alterados durante el tránsito). DomainKeys es la solución técnica que puede devolver el blanco y negro a esta decisión. Los mecanismos de verificación a los proveedores de correo electrónico es que cada remitente de correo electrónico pertenece al remitente de la información y es de buena fe (AC. No han cambiado durante el período de tránsito y, una vez que se puede verificar el dominio, se puede comparar con el). dominio utilizado por el remitente en el campo De: del mensaje para detectar falsificaciones. Y una vez que se puede verificar el dominio, es como si el mensaje hubiera sido falsificado por el remitente: campo seis.
Si no es una falsificación, entonces se conoce el dominio y se puede establecer un perfil de reputación persistente para ese dominio de envío que se puede vincular a la protección. sistemas de políticas de spam, compartidos entre proveedores de servicios e incluso expuestos al usuario. Se pueden configurar dominios salientes persistentes para agrupar políticas antispam que se pueden compartir entre proveedores de servicios e incluso exponer a los usuarios. Para empresas conocidas que comúnmente envían correos electrónicos transaccionales a consumidores, como bancos, servicios públicos y servicios de comercio electrónico, los beneficios de la verificación son más profundos, ya que puede ayudarlos a proteger a sus usuarios de "ataques de phishing": la solicitud fraudulenta de información de cuentas. , como números de tarjetas de crédito y contraseñas, suplantando el dominio y el contenido del correo electrónico de una empresa a la que los usuarios han confiado el almacenamiento de estos datos. Para que empresas de renombre *** envíen transacciones por correo electrónico a los consumidores, como bancos, servicios públicos, servicios comerciales, los beneficios son más profundos ya que les ayuda. Para estas empresas, proteger a sus usuarios de correos electrónicos fraudulentos se traduce directamente en Para estas empresas, proteger a sus usuarios se traduce directamente en protección del usuario, satisfacción del usuario, reducción de costos de atención al cliente y protección de la marca.
Para los consumidores, como los usuarios de Yahoo! Mail o los abuelos que acceden al correo electrónico a través de un pequeño ISP del medio oeste, el soporte de la industria para las tecnologías de autenticación del remitente significará que podrán comenzar a confiar en el correo electrónico nuevamente y que éste podrá reanudarse. su papel como uno de los más poderosos
Las herramientas de comunicación de nuestros tiempos acceden a los correos electrónicos a través del correo electrónico o de sus abuelos. Las pequeñas empresas del Medio Oeste, la tecnología de autenticación de remitentes respaldada por la industria significarán que podrán confiar en el correo electrónico una vez que se inicie nuevamente, lo que puede restaurar su estatus como el más poderoso del mundo. era de las grandes herramientas de comunicación
Términos de estandarización y licenciaTérminos de estandarización y licencia
DKIM es el resultado del compromiso continuo de numerosos actores de la industria para desarrollar una especificación de autenticación de correo electrónico de estándar abierto. , y la colaboración de la industria ha desempeñado un papel fundamental en el proceso. dkim es un líder de la industria que desempeñó un papel valioso en el avance del desarrollo de la especificación DKIM, entre los que se incluyen Alt-N Technologies, AOL, Brandenburg Internetworking, Cisco, EarthLink, IBM, Microsoft. , PGP Corporation, Sendmail, StrongMail Systems, Tumbleweed, VeriSign y Yahoo! Otras especificaciones DKIM incluyen Bid Nitrogen Technologies, AOL, Brandenburg Interconnect, Cisco, Earthlink, IBM, Microsoft, PGP, Sendmail, Strongmail Systems, Tumbleweed, Verisign y Yahoo. La participación de estas empresas ha Las empresas autoras continuarán trabajando con estas organizaciones y el IETF en la estandarización de la especificación DomainKeys Identified Mail (DKIM) para que se pueda llegar a un acuerdo en toda la industria sobre el mejor método para validar la identificación de los remitentes de correo electrónico. La empresa sigue comprometida a trabajar con estos grupos y en el trabajo del IETF en la especificación de DomainKeys Identified Mail (DKIM). La especificación permite un acuerdo en toda la industria sobre la mejor manera de verificar la identidad de un remitente de correo electrónico DomainKeys Identified Mail. ha comenzado a avanzar a través del proceso de estándares de Internet del IETF para finalmente ser aprobado como estándar de Internet del IETF.domainkeys
Como referencia histórica, Yahoo! ha presentado el marco DomainKeys como un borrador de Internet titulado "draft-delany-domainkeys-base-03.txt. El marco de domainkeys se ha adoptado como una resolución de Internet titulada borrador- delany-domainkeys-base-03.txt. La propiedad intelectual de DomainKeys de Yahoo! puede otorgarse bajo cualquiera de los siguientes términos: La licencia de propiedad intelectual de DomainKeys de Yahoo puede estipular uno de los siguientes:
Patente de Yahoo! Acuerdo de licencia Acuerdo de licencia de patente de claves de dominio
Licencia pública general de GNU versión 2.0 (y ninguna otra versión). Licencia pública general de GNU versión 2.0 (sin otras versiones)
DomainKeys Intellectual de Yahoo! La propiedad incluye las siguientes patentes y solicitudes de patente: Solicitud de patente Patente (S) y (S) No.
Patente estadounidense número 6,986,049, emitida el 10 de enero de 2006, número de serie 10/805,181. presentada el 19 de marzo de 2004 Solicitud de patente estadounidense número de serie 10/805,181, presentada el 19 de marzo de 2004
Solicitud PCT PCT/US2004/007883, presentada el 15 de marzo de 2004 pct/us2004/007883, presentada el 15 de marzo de 2004
Solicitud PCT PCT/US2005/008656, presentada el 15 de marzo de 2005pct/us2005/008656, presentada el 15 de marzo de 2005 15 de marzo
De acuerdo con RFC2026, Yahoo! envió la declaración de licencia anterior al IETF como una divulgación de derechos de propiedad intelectual. La declaración de licencia anterior también se envió al IETF como una divulgación de derechos de propiedad intelectual.
Implementación de referencia
. Además del borrador de Internet, Yahoo! ha desarrollado una implementación de referencia para DomainKeys que se puede conectar a agentes de transferencia de mensajes (MTA), como qmail. El alcance de la implementación se ha desarrollado y se puede utilizar para dominios.
Claves para atraer a los agentes de entrega de mensajes (múltiples), como qmail. Se ha lanzado una versión de este software y está disponible en versiones comerciales y gratuitas). Sendmail implementa sus populares claves de dominio (incluidas las versiones comerciales y gratuitas). Inc. ha lanzado una implementación de código abierto de la especificación DomainKeys de Yahoo! para realizar pruebas en Internet y está buscando activamente participantes y comentarios para este programa piloto. Especificación de domainkeys Realiza pruebas en Internet y brinda comentarios, y busca activamente participación en este programa piloto.
Cómo funciona DomainKeys Cómo funciona domainkeys
Cómo funciona: servidores de envío
Hay dos pasos para firmar un correo electrónico con DomainKeys: Hay dos pasos para firmar un correo electrónico con claves de dominio:
Configuración: el propietario del dominio (normalmente el equipo que ejecuta los sistemas de correo electrónico dentro de una empresa o proveedor de servicios) genera un par de claves pública/privada para firmar todos los mensajes salientes (claves múltiples). Se permiten pares). ***/La clave privada se utiliza para firmar todos los mensajes salientes (se permiten varias claves). La clave pública se publica en DNS y la clave privada se pone a disposición de sus servidores de correo electrónico salientes habilitados para DomainKey. La clave pública se publica en DNS y la clave privada se pone a disposición de sus servidores de correo electrónico salientes habilitados para DomainKey y se proporciona a un servidor de correo electrónico privado controlado por clave de dominio. Este es el paso "A" en el diagrama de la derecha. >
Firma: cuando cada correo electrónico es enviado por un usuario final autorizado dentro del dominio, el sistema de correo electrónico habilitado para DomainKey utiliza automáticamente la clave privada almacenada para generar una firma digital del mensaje. El correo electrónico almacena la clave privada que genera. la firma digital. Esta firma luego se antepone como encabezado al correo electrónico y el correo electrónico se envía al destinatario de destino.
Este es el paso "B" en el diagrama de la derecha. Este es el paso "B" en el diagrama de la derecha. p>
Cómo funciona: servidores receptores
Hay tres pasos para verificar un correo electrónico firmado:
Preparación: el sistema de correo electrónico receptor habilitado para DomainKeys extrae la firma y el reclamo. : dominio de los encabezados de correo electrónico y obtiene la clave pública de DNS para el dominio reclamado De: Firmado y afirmado que proviene de: correo electrónico, la clave pública del dominio del encabezado verde proviene de un dominio que afirma ser de: dominio. Este es el paso ". C" en el diagrama de la derecha.
Verificación: el sistema de correo receptor utiliza la clave pública de DNS para verificar que la firma fue generada por la clave privada coincidente. Verificación: la clave pública de Luego, el sistema de correo receptor utiliza DNS para verificar que la firma fue generada por el emparejamiento de generación de clave privada coincidente. Esto demuestra que el correo electrónico fue realmente enviado por y con el permiso del remitente reclamado: dominio y que. sus encabezados y contenido no fueron alterados durante la transferencia. Entregado por: El dominio, cuyos encabezados y contenidos no cambian, al momento de la transferencia.
Entrega: El sistema de correo electrónico receptor aplica políticas locales basadas en los resultados de la firma. prueba. El sistema se basa en los resultados de la prueba de firma. Si el dominio está verificado y otras pruebas antispam no lo detectan, el correo electrónico se puede entregar a la bandeja de entrada del usuario. , o no hay ninguno, el correo electrónico se puede descartar, marcar o poner en cuarentena. Este es el paso "D" en el diagrama de la derecha.
En general, Yahoo espera que DomainKeys.
e verificado por los servidores de correo electrónico receptores. Sin embargo, los clientes de correo del usuario final también podrían modificarse para verificar las firmas y tomar medidas sobre los resultados. Regístrese y actúe sobre los resultados.
Preguntas frecuentes
¿Cómo ayudará esto a detener el spam?
¿Cómo ayudará esto a detener los ataques de fraude/phishing?
¿Los spammers no firmarán simplemente sus mensajes con DomainKeys?
¿Qué verifica DomainKeys?
¿Por qué firmar el mensaje completo?
¿DomainKeys cifra cada mensaje?
¿Qué tecnología de clave pública/privada se utiliza para DomainKeys?
¿Quién emite los pares de claves pública/privada requeridos por DomainKeys? ¿Los pares requeridos por DomainKeys? /¿Las DomainKeys requieren la firma de la clave pública por parte de una Autoridad de certificación (CA)? ¿Las DomainKeys requieren la firma de la clave pública por parte de una Autoridad de certificación (CA)?
¿Cómo se revocan las DomainKeys? ¿Cómo se revocan las claves de dominio?
¿Por qué no usar S/MIME? ¿Por qué no usar close/default?
¿Cómo funcionan las claves de dominio con las listas de correo? ¿Cómo funcionan las claves de dominio con las listas de correo? p>
¿Quién implementa DomainKeys?
¿Qué agentes de transferencia de correo (MTA) admiten DomainKeys?
¿Cómo implemento DomainKeys? ¿Cómo implemento domainkeys? p>No uso el servidor SMTP de mi dominio para enviar correo electrónico. ¿Cómo uso DomainKeys?domainkeys¿Cómo las uso?
¿Cómo puedo enviarle comentarios?¿Cómo puedo enviarle comentarios? p>
¿Cómo ayudará esto a detener el spam? ¿Cómo ayudará esto a detener el spam?
Varias maneras.
Primero, puede permitir a las empresas receptoras descartar o poner en cuarentena correos electrónicos no firmados que provienen de dominios que se sabe que siempre firman sus correos electrónicos con DomainKeys, lo que afecta el spam y los ataques de phishing. Los dominios conocidos siempre se ven comprometidos con claves de dominio que firman correos electrónicos, spam y ataques de phishing. En segundo lugar, la capacidad de verificar el dominio del remitente permitirá a los proveedores de servicios de correo electrónico comenzar a crear bases de datos de reputación que se pueden compartir con la comunidad y también aplicarse a la política de spam. La capacidad de verificar los dominios de los remitentes de correo electrónico permitirá a los proveedores de servicios comenzar a crear bases de datos de reputación. que puede ser compartido por la comunidad y también aplicar políticas de spam. Por ejemplo, un ISP podría compartir su "proporción de correo no deseado versus correo electrónico legítimo" para el dominio www.example.com con otros ISP que aún no hayan acumulado información sobre el dominio. credibilidad y "spam" de los correos electrónicos provenientes de www.example.com. Es posible que la proporción de dominios legítimos "www.example.com" con respecto a otros proveedores aún no haya establecido la credibilidad y el "spam" de los correos electrónicos provenientes de www.example.com. Por último, al eliminar las direcciones De: falsificadas, podemos devolver la trazabilidad a nivel de servidor al correo electrónico (no a nivel de usuario; creemos que debería ser una política del proveedor y la elección del nivel de usuario). ser un proveedor de políticas y una elección del usuario). Los spammers no quieren ser rastreados, por lo que se verán obligados a enviar spam únicamente a las empresas que no utilicen soluciones de verificación. solo empresas de spam que no utilizan soluciones de verificación, por lo que se verán obligadas a recurrir a empresas de correo electrónico sin verificación.
Volver a las preguntasVolver a las preguntas
¿Cómo ayudará esto a detener el fraude? ¿Cómo ayudará esto a detener los ataques de fraude/phishing? ¿Cómo ayudará esto a detener los ataques de fraude/phishing?
¿Las empresas que son susceptibles a ataques de phishing pueden firmar todos sus correos electrónicos salientes con DomainKeys y? Entonces dile al mundo esta política para que em
Todos los proveedores de servicios pueden observar y descartar cualquier mensaje que afirme provenir de su dominio y que no esté firmado. Las empresas que muestran signos de ser vulnerables a ataques de phishing pueden escribir sus correos electrónicos con claves de dominio y luego informarle al mundo, lo que permite que se vea esta política. por proveedor de servicios de correo electrónico y elimine cualquier mensaje que afirme ser de una firma de dominio. Por ejemplo, si la empresa www.example.com firma todos sus correos electrónicos salientes con DomainKeys, Yahoo! Todos los correos electrónicos con claves de dominio Yahoo! su sistema SpamGuard que descarta cualquier mensaje sin firmar o firmado incorrectamente que afirme provenir del dominio www.example.com, protegiendo así a decenas de millones de clientes o clientes potenciales de example.com de estos ataques de phishing. Puede agregar un sistema de filtrado, spamguard drop. firme o coloque una firma en cualquier mensaje que afirme ser del dominio www.example.com, protegiendo a millones de clientes o clientes potenciales de example.com de estos ataques de phishing
Volver a PreguntasVolver a Preguntas
¿Los spammers no firmarán sus mensajes con DomainKeys?
¡Con suerte! Pero si lo hacen, facilitarán a la comunidad de Internet el aislamiento y el abandono/puesta en cuarentena de sus mensajes utilizando estos métodos. descrito anteriormente en "¿Cómo ayudará esto a detener el spam?" La utilización de la información de cuarentena en el método anterior facilitará una amplia gama de soluciones antispam eliminando la incertidumbre de "¿este correo electrónico realmente proviene del dominio example.com?". facilitará una amplia gama de soluciones antispam. ¿El correo electrónico realmente proviene del dominio example.com?" facilita una gama de soluciones antispam.
Volver a PreguntasVolver a Preguntas
¿Qué verifica DomainKeys?
DomainKeys examina los encabezados De: y Remitente: para proteger al usuario y ofrecer la mejor experiencia de usuario posible a los clientes de correo.
Por ejemplo, Microsoft Outlook muestra estos encabezados en sus interfaces de usuario. Si el usuario establece su confianza en función de estos dominios, también debería hacerlo cualquier sistema creado para verificar si esa confianza está garantizada. Si estas áreas se establecen en función de la confianza del usuario, después. Una vez construido el sistema, se debe verificar si es confiable.
Volver a PreguntasVolver a Preguntas
¿Por qué firmar el mensaje completo? Entonces, ¿la información de la bandera completa?
DomainKeys firma el mensaje completo para permitir que el servidor receptor también verifique que el mensaje no fue manipulado o alterado en tránsito.domainKeys firma el mensaje completo para permitir que el servidor receptor también verifique que el mensaje no fue manipulado o alterado en tránsito Verificar que la manipulación crea tránsito Al firmar los encabezados y el cuerpo, DomainKeys hace imposible reutilizar partes de un mensaje de una fuente confiable para engañar a los usuarios haciéndoles creer que el correo electrónico proviene de esa fuente. que el correo electrónico proviene de la fuente
Volver a PreguntasVolver a Preguntas
¿DomainKeys cifra cada mensaje?
DomainKeys no cifra el mensaje real. solo antepone una "firma digital" como encabezado
Volver a las preguntasVolver a las preguntas
¿Qué tecnología de clave pública/privada se utiliza para DomainKeys? utilizado para claves de dominio?
DomainKeys actualmente usa un método de clave pública/privada RSA.domainkeys actualmente usa el método de clave pública/privada RSA La longitud de la clave la decide el propietario del dominio. Volver a PreguntasVolver a Preguntas
¿Quién emite los pares de claves públicas/privadas requeridas por DomainKeys?
El propietario del dominio, o un agente o proveedor de servicios que actúe en su nombre, debe generar la clave. pares que se utilizan
Las claves generadas por el propietario del dominio o el agente o proveedor de servicios que actúa en su nombre deben usarse para su sistema de correo habilitado para claves de dominio.
Volver a PreguntasVolver a Preguntas
¿DomainKeys requiere firma? de la clave pública por una Autoridad de Certificación (CA)?
DomainKeys no requiere una CA. Las claves de dominio no requieren un certificado. Al igual que un notario público confiable, las Autoridades de Certificación se utilizan en sistemas de claves públicas/privadas. firmar o "respaldar" claves públicas para que los usuarios externos de claves públicas puedan saber que las claves públicas que reciben son realmente propiedad de las personas que las enviaron. Al igual que los notarios confiables, los certificados notariales utilizan un sistema de firma de clave privada/de departamento. , o "respaldo", para que las claves públicas de los usuarios externos puedan saber si realmente las poseen. Dado que DomainKeys aprovecha DNS como sistema de distribución de claves públicas, y dado que solo el propietario de un dominio puede publicar en su DNS, los usuarios externos de DomainKeys lo saben. la clave pública que obtienen es realmente para ese dominio. Las claves de dominio aprovechan el sistema de nombres de dominio a medida que se distribuye una clave pública. Dado que solo un dominio puede tener su propia publicación DNS, los usuarios externos de claves de dominio conocen la clave pública que está realmente vinculada al dominio. para ellos, la CA no es necesaria para verificar el propietario de la clave pública; la presencia en el DNS de ese dominio es la verificación. El certificado no requiere la verificación de los propietarios de la clave pública; el nombre de dominio que reside en el dominio es la verificación. Sin embargo, es posible que las autoridades de certificación se conviertan en una valiosa adición a la solución DomainKeys para agregar un nivel aún mayor de seguridad y confianza. Pero las autoridades de certificación también pueden convertirse en una valiosa adición a las claves de dominio agregando un mayor grado de seguridad y confianza. p>
Volver a PreguntasVolver a Preguntas
¿Cómo se revocan las claves de dominio? ¿Cómo revocar las claves de dominio?
DomainKeys permite publicar múltiples claves públicas en DNS al mismo tiempo. domainKeys permite publicar varias claves públicas en DNS al mismo tiempo. Esto permite a las empresas utilizar diferentes.
nt pares de claves para los distintos servidores de correo que ejecutan y también para revocar, reemplazar o caducar fácilmente las claves según su conveniencia o cuando la clave expire según su conveniencia. Por lo tanto, el propietario del dominio puede revocar una clave pública y pasar a la firma. con un nuevo par en cualquier momento
Volver a las preguntasVolver a las preguntas
¿Por qué no usar S/MIME? ¿Por qué no usar close/default? /MIME fue desarrollado para la firma y cifrado de mensajes de usuario a usuario y, por diseño, debe ser independiente de los servidores de envío y recepción. Creemos que DomainKeys debe ser un complemento natural de servidor a servidor para S/MIME y no un reemplazo. Además, dado que muchas industrias preocupadas por la seguridad utilizan S/MIME, debemos garantizar