我正在使用SendGrid发送自动电子邮件。 首先我去创build一个DKIMlogging的麻烦,最近我发现整个logging似乎没有被检查,因为SendGrid提供了它自己的DKIMlogging。
请参阅: https : //sendgrid.com/docs/Apps/dkim.html
这个怎么用? 如果我不需要为我发送的域提供我自己的DKIM,那么这是如何防止我欺骗来自我不拥有的某个域的电子邮件地址?
DKIM并没有完全缓解这种攻击,而是起着重要的作用。 通过检查DKIM签名,可以检测从原始发送者到接收者的传输上的消息的改变。 接收者不可能知道消息是否应该具有DKIM签名 ,因为接收者不知道select器来查询公钥。
还要注意,DKIM在消息上工作,而不是像SPF那样在信封上工作。 DKIM和SPF都需要结合进行防欺诈 (以及基于它们的DMARC )。 由于DKIM正在处理消息,因此可以使用不同的发送服务器和不同的密钥,从而在DNS中并行使用不同的select器(您自己的和SendGrid的)。
我想你想要SPF Sender Policy Framework 。 通过在TXT-Record中为域指定允许的发送服务器,接收服务器可以检查发送服务器是否在允许的服务器列表中。 在你的情况下,你必须将SendGrid服务器的IP添加到你的SPFlogging中。
使用DMARC-Record,您还可以指定接收方应如何处理违反SPF和DKIM的情况,并获取滥用情况报告。