SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) i DMARC (Domain-based Message Authentication, Reporting, and Conformance) to trzy kluczowe protokoły autentykacji e-maili, które współpracują ze sobą, aby zwalczać phishing, spoofing i nieautoryzowane wykorzystywanie domen. SPF weryfikuje źródło wysyłki, DKIM zapewnia integralność treści, a DMARC definiuje zasady reakcji na nieudane próby autentykacji. Wdrożenie tych technologii minimalizuje ryzyko przejęcia domeny przez oszustów, poprawia dostarczalność wiadomości i buduje zaufanie odbiorców.

Protokół SPF – Weryfikacja uprawnionych serwerów

Cel i zasada działania

SPF to mechanizm uwierzytelniania, który określa, które serwery mają prawo wysyłać e-maile w imieniu danej domeny. Działa poprzez publikację rekordu DNS w formacie TXT, zawierającego listę autoryzowanych adresów IP, mechanizmów uwzględniania innych domen (np. include:) oraz reguł końcowych (np. -all). Gdy odbiorca otrzyma wiadomość, jego serwer sprawdza, czy adres IP nadawcy znajduje się na liście dozwolonych w rekordzie SPF nadawcy. Jeśli nie, e-mail może zostać odrzucony lub oznaczony jako spam.

Przykładowy rekord SPF

v=spf1 ip4:192.168.0.10 include:spf.protection.outlook.com -all 
  • v=spf1 – wersja protokołu.
  • ip4:192.168.0.10 – zezwolenie dla konkretnego adresu IPv4.
  • include:spf.protection.outlook.com – delegacja do rekordu SPF usługi Microsoft 365.
  • -all – blokada wszystkich innych źródeł.

Konfiguracja i ograniczenia

Aby dodać rekord SPF, administrator domeny musi edytować strefę DNS, tworząc wpis TXT dla domeny głównej (np. example.pl). W panelu home.pl proces ten wymaga wybrania sekcji Hosting DNS, dodania nowego rekordu typu TXT i wprowadzenia wartości zgodnej z składnią SPF.

Główne ograniczenia SPF obejmują:

  • Limit 10 zapytań DNS – przekroczenie tej liczby powoduje błąd permerror.
  • Brak ochrony przed fałszowaniem nagłówka From: – SPF weryfikuje tylko adres Return-Path, co nie zapobiega spoofingowi widocznego nadawcy.

Protokół DKIM – Podpis cyfrowy dla integralności wiadomości

Mechanizm kryptograficzny

DKIM dodaje do nagłówka e-maila podpis generowany przy użyciu klucza prywatnego domeny. Odbiorca weryfikuje go, pobierając klucz publiczny z rekordu DNS nadawcy. Jeśli podpis jest ważny, potwierdza to, że treść nie została zmodyfikowana podczas transmisji, a wiadomość pochodzi z autoryzowanego źródła.

Struktura rekordu DKIM

Rekord DNS dla DKIM ma postać:

nazwa: default._domainkey.example.pl typ: TXT wartość: v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQE... 
  • default._domainkey – selektor identyfikujący klucz (może być dowolny, np. google dla G Suite).
  • p= – klucz publiczny w formacie Base64.

Proces generowania i weryfikacji

  1. Generowanie par kluczy – narzędzia takie jak OpenSSL tworzą klucz prywatny i publiczny.
  2. Publikacja klucza publicznego w DNS – jako rekord TXT z odpowiednim selektorem.
  3. Podpisywanie e-maili – serwer pocztowy dodaje nagłówek DKIM-Signature do wychodzących wiadomości.
  4. Weryfikacja przez odbiorcę – serwer odbiorcy pobiera klucz publiczny i sprawdza zgodność podpisu.

Protokół DMARC – Polityki i raportowanie

Integracja SPF i DKIM

DMARC nie jest samodzielnym mechanizmem, lecz nakłada reguły na wyniki SPF i DKIM. Wymaga wyrównania (alignment) domeny w nagłówku From: z domeną zweryfikowaną przez SPF (Return-Path) lub DKIM (d= w podpisie). Na przykład, jeśli From: to info@example.pl, SPF musi potwierdzić example.pl w Return-Path, a DKIM – podpis z d=example.pl.

Przykładowy rekord DMARC

v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected] 
  • p=quarantine – polityka dla nieudanych wiadomości (kwarantanna).
  • rua – adres dla raportów zbiorczych.
  • ruf – adres dla raportów szczegółowych.

Rodzaje raportów DMARC

  • Raporty zbiorcze (RUA) – statystyki autentykacji, np. liczba wiadomości spełniających SPF/DKIM.
  • Raporty forensic (RUF) – szczegóły poszczególnych incydentów, zawierające fragmenty wiadomości.

Współdziałanie SPF, DKIM i DMARC

Scenariusz przepływu wiadomości

  1. Nadawca wysyła e-mail przez autoryzowany serwer (SPF pass).
  2. Serwer podpisuje wiadomość kluczem DKIM.
  3. Odbiorca sprawdza SPF i DKIM, a następnie weryfikuje zgodność domen w From: (DMARC alignment).
  4. Jeśli DMARC jest skonfigurowany z p=reject, wiadomość niezgodna zostaje odrzucona.

Korzyści z implementacji

  • Ochrona marki – zmniejszenie ryzyka phishingu wykorzystującego domenę.
  • Lepsza dostarczalność – serwery pocztowe ufają wiadomościom z poprawną autentykacją.
  • Świadomość incydentów – raporty DMARC informują o próbach nadużyć.

Wyzwania i najlepsze praktyki

Typowe błędy

  • Nadmierne użycie include w SPF – prowadzi do przekroczenia limitu 10 lookupów DNS.
  • Brak rotacji kluczy DKIM – długotrwałe używanie tych samych kluczy zwiększa ryzyko przejęcia.
  • Nieprawidłowe wyrównanie DMARC – np. użycie subdomeny w Return-Path, gdy From: wskazuje na domenę główną.

Rekomendacje

  1. Stopniowe wdrażanie DMARC – zacznij od polityki p=none, by monitorować ruch bez blokowania.
  2. Używaj narzędzi do analizy raportów – np. EasyDMARC lub Valimail, aby automatyzować przetwarzanie danych.
  3. Regularnie aktualizuj rekordy DNS – uwzględniaj zmiany w infrastrukturze, np. dodanie nowego dostawcy e-mail.

Podsumowanie

SPF, DKIM i DMARC tworzą kompleksowy system zabezpieczeń przed nadużyciami w komunikacji e-mail. Poprawna konfiguracja tych protokołów wymaga zrozumienia ich synergii – SPF i DKIM dostarczają danych wejściowych dla DMARC, który pełni rolę nadrzędnej polityki bezpieczeństwa. Pomimo technicznych wyzwań, takich jak zarządzanie kluczami DKIM czy optymalizacja rekordów SPF, inwestycja w ich wdrożenie znacząco podnosi wiarygodność domeny i chroni użytkowników przed cyberatakami.

Autor
Adam M.
Pasjonat cyberbezpieczeństwa z 20-letnim stażem w branży IT. Swoją przygodę rozpoczynał od legendarnego mks_vir, a dziś odpowiada za ochronę systemów w renomowanej polskiej instytucji finansowej. Specjalizuje się w analizie zagrożeń i wdrażaniu polityk bezpieczeństwa. Ceni prywatność, dlatego o szczegółach mówi niewiele – woli, aby przemawiały za niego publikacje i wyniki pracy.