域名密钥

这是一种基于PKI的新技术,不属于传统的PKI加解密,尚未成为全球安全标准。所以,我很难解释它是什么样的。

给你一个官方的解释吧。就当是混2分吧。

雅虎!雅虎反垃圾邮件资源中心

主页常见问题解答工具提示有趣的事实垃圾邮件和法律域名密钥提示培训事实和法律域名密钥邮件。

域密钥:提供和保护电子邮件发件人标识域密钥:电子邮件发件人标识和保护

电子邮件欺骗(伪造他人或公司的电子邮件地址以获取用户信任并打开邮件)是当今互联网社区和反垃圾邮件技术人员面临的最大挑战之一。电子邮件欺骗-伪造他人或公司的电子邮件地址,获取用户的信任和公开信息,这是双方面临的最大挑战之一。在线社区反垃圾邮件技术人员。如果没有发件人身份验证、验证和可追溯性,电子邮件提供商将永远无法确定邮件是合法的还是伪造的,因此将不得不代表他们的用户不断做出有根据的猜测,以确定要发送什么、阻止什么和隔离什么,从而追求最佳的用户体验。如果没有发件人身份验证、审计、跟踪和电子邮件提供商,如果他们永远无法知道一些邮件是合法的还是伪造的,他们必须不断猜测代表他们向用户提供什么以及隔离什么,以追求最佳的用户体验。

DomainKeys是一项技术提案,通过为电子邮件提供商提供一种机制来验证每个电子邮件发送者的域和所发送邮件的完整性(即,它们在运输过程中没有被改变)。域密钥是一种技术方案。这个决定黑白返的过程给出了一个验证机制。电子邮件提供商属于每个电子邮件发送者发送的信息和完整性(醋酸。他们没有改变运输期)。此外,一旦验证了域,就可以将它与发件人在邮件的from:字段中使用的域进行比较,以检测伪造。而一旦可以验证域,就好比利用了域的发送者:发现六个油田是伪造的消息。如果它是伪造的,那么它就是垃圾邮件或欺诈,它可以在不影响用户的情况下被丢弃。如果是伪造的,那就是邮寄或者诈骗。而且可以减少对用户的影响。如果它不是伪造的,则该域是已知的,并且可以为该发送域建立持久的信誉配置文件,该文件可以绑定到反垃圾邮件策略系统中,在服务提供商之间共享,甚至向用户公开。如果它不是伪造的,则给定域、简档、信誉和持久性,可以建立调度域,以捆绑到反垃圾邮件策略系统中,该系统可以在服务提供商之间共享,甚至暴露给用户。

对于通常向消费者发送交易电子邮件的知名公司,如银行、公用事业和电子商务服务,验证的好处更加深远,因为它可以帮助他们保护用户免受“网络钓鱼攻击”,即通过假冒用户信任其存储数据的公司的域和电子邮件内容来欺诈性地索取帐户信息,如信用卡号码和密码。对于知名公司* * *向消费者发送电子邮件交易,例如,银行、公共事业、商业服务和利益验证更为深刻,因为它可以帮助他们保护其用户免受欺诈性的“钓鱼攻击”,以说服帐户信息,如信用卡号码和密码,来冒充域和电子邮件的内容,并且用户已经委托这些公司存储这些材料。保护他们的用户免受欺诈性电子邮件直接转化为用户保护、用户满意度、降低客户服务成本和品牌保护。对于这些企业来说,保护自己的用户直接转化为欺诈邮件用户保护,既能满足用户,又能降低客服成本,保护品牌。

对于消费者来说,比如雅虎!对于消费者来说,如雅虎邮件用户或通过中西部小型ISP访问电子邮件的祖父母,行业对发件人认证技术的支持将意味着他们可以再次开始信任电子邮件,并且它可以恢复其作为我们时代最强大的通信工具之一的角色。电子邮件用户通过电子邮件或祖父母获得中小西部地区商业和工业支持的发件人认证技术将意味着他们可以信任电子邮件并再次启动它,这可以恢复其作为世界上最强大的通信工具的时代。

标准化和许可条款标准化和许可条件

DKIM是众多行业参与者致力于开发开放标准电子邮件身份验证规范的结果,行业协作在这一过程中发挥了关键作用。DKIM是因为许多公司正在承担开发开放标准的电子邮件认证规范,并且工业合作起到了关键作用。在推动DKIM规范发展方面发挥了重要作用的行业领导者包括:Alt-N Technologies、AOL、Brandenburg Internetworking、Cisco、EarthLink、IBM、Microsoft、PGP Corporation、Sendmail、StrongMail Systems、Tumbleweed、VeriSign和Yahoo!行业领导者的角色在dkim规范的进一步发展中发挥了宝贵的作用,包括投标氮气技术、美国在线、勃兰登堡互联网思科、earthlink、IBM、微软、中国Pgp公司Sendmail、strongmail系统tumbleweed,但Verisign和雅虎。这些公司的参与有助于创建这个单一的、基于签名的电子邮件身份认证提案。参与的公司已经提出了这种单签名电子邮件认证方案。授权公司将继续与这些组织和机构合作。IETF关于域名密钥识别邮件(DKIM)规范的标准化,以便就验证电子邮件发件人身份的最佳方法达成行业范围的一致意见。公司将继续致力于创作与这些群体相关的作品。IETF工作域的标准化决定了邮件(dkim)规范,要达成全行业的一致最好的办法就是验证邮件发送者的身份。域密钥识别邮件已经通过IETF互联网标准流程,最终被批准为a. N IETF互联网标准。DomainKeys证实,该邮件已经开始通过互联网互联网标准流程,并最终被批准作为国际标准IETF工作。

作为历史参考,雅虎!以史为鉴,雅虎!已将域名密钥框架作为互联网起草的“draft-Delany-domain keys-base-03 . txt”提交。域名密钥框架已被采纳为名为“Delany-domain keys base-03 . txt . Yahoo!的域名密钥知识产权可以根据以下条款进行许可:雅虎的域名密钥知识产权卡可以按照以下条款之一进行指定:

雅虎!雅虎域名密钥专利许可协议

GNU通用公共许可证2.0版(没有其他版本)。GNU通用公共许可证2.0版(无其他版本)。

雅虎!Domainkeys的知识产权包括以下专利和专利申请。雅虎域名密钥的知识产权包括以下专利申请和。

美国专利号6,986,049,于2006年1月10日发布。

美国专利申请序列号10/805,181,2004年3月提交。

Pct申请pct/us2004/007883于2004年3月15日提交,PCT/us2004/007883于2004年提交,并于2004年3月15日提交。

Pct申请pct/us2005/008656于2005年3月15日提交,PCT/us2005/008656于2005年提交,并于2005年3月15日提交。

根据RFC2026,雅虎!根据rfc2026雅虎!我也向IETF提交了上述许可声明作为知识产权披露。上述许可也已作为知识产权声明向IETF披露。有许可证反馈吗?许可反馈

参考实施的实施范围

除了互联网选秀,雅虎!除了互联网选秀,雅虎!开发了一个域密钥的参考实现,可以插入到消息传输代理(MTA)中,如qmail。已经制定了实施范围。可以引诱邮件传递代理为domainkeys(多边的),例如,qmail mail的实现,这种软件的一个版本已经发布,有Mercial和Freeware版本,还有sendmail,他们制定了流行的domainkey的甲硫醚(包括商业和免费版本)。。事实上,Sendmail公司已经发布了Yahoo!事实上,Sendmail的华硕已经公开发布的消息

域名密钥的工作原理

它如何工作-发送服务器它如何发送服务器?

使用域密钥签署电子邮件有两个步骤:使用域密钥签署电子邮件有两个步骤:

设置:域所有者(通常是公司或服务提供商内部运行电子邮件系统的团队)生成一个公钥/私钥对,用于签署所有传出的消息(允许多个密钥对)。已建立:域所有者(通常建立公司的电子邮件系统或服务提供商)生成公钥* * */私钥使用所有已签名的辞职消息(允许多个密钥)。公钥在DNS中发布,私钥对其启用了域密钥的出站电子邮件服务器可用。公钥公布DNS的关键是提供私有域密钥驱动的旅行邮件服务器。这是右边图表中的步骤“a”。这一步中“a”的右边是对的。

签名:当域内授权的最终用户发送每封电子邮件时,启用域密钥的电子邮件系统自动使用存储的私钥来生成邮件的数字签名。签名:终端用户的域被授权发送每封电子邮件

它如何工作-接收服务器它如何接收服务器?

验证签名的电子邮件有三个步骤:验证签名的电子邮件有三个步骤:

准备:支持域密钥的接收电子邮件系统从电子邮件标题中提取签名和声明的发件人:域,并从DNS中获取声明的发件人:域的公钥。准备:domain keys——接收邮件系统,这样可以提取签名并认领from: e-mail,绿头域公钥来自图标right认领from域名:domain。这是右边图表中的步骤“c”。

验证:来自DNS的公钥然后被接收邮件系统用来验证签名是由匹配的私钥生成的。验证:公钥用于验证来自域名系统接收到的电子邮件的签名私钥,以生成一对。这证明该电子邮件确实是由声称的发件人:domain发出并得到其许可的,并且其标题和内容在传输过程中未被更改。这证明真实的电子邮件发送和权限被发件人称为domain,其头和内容没有改变,只是在转移。

传送:接收电子邮件系统根据签名测试的结果应用本地策略。发货:应用本地策略来接收基于签名测试结果的电子邮件系统。如果域是版本。Ified和其他反垃圾邮件测试没有捕捉到它,电子邮件可以发送到用户的收件箱。如果域验证和其他反垃圾邮件测试没有发现任何问题,电子邮件可以发送到用户的收件箱。如果签名未能通过验证,或者没有验证,则可以丢弃、标记或隔离该电子邮件。如果无法验证签名,或者有没有可以撤销的电子邮件、标记或扣押?这是右图中的步骤“d”。这一步的“d”在正确的图中。

总的来说,雅虎!一般来说,雅虎!希望接收邮件的服务器验证域名密钥。预计它将通过域密钥接收电子邮件服务器。无论如何,最终用户邮件客户端也可以被修改来验证签名并对结果采取行动。但是,最终用户的邮件客户也可以修改验证签名和采取措施的结果。

常见问题常见问题

这将如何帮助阻止垃圾邮件?如何帮助阻止垃圾邮件?

这将如何帮助阻止欺诈/网络钓鱼攻击?我如何帮助阻止欺诈/网络钓鱼攻击?

垃圾邮件发送者不会用域名密钥来签名吗?刚刚签名的邮件不会用domainkeys垃圾邮件?

域名密钥验证什么?什么域名验证?

为什么要签署整个消息?所以整个logo信息?

DomainKeys会加密每封邮件吗?每个域名密钥都加密信息吗?

什么公钥/私钥技术用于DomainKeys?什么公钥/私钥用于技术域密钥?

谁颁发域密钥所需的公钥/私钥对?谁的问题是公钥和私钥都需要domainkeys?

域密钥是否需要证书颁发机构(CA)对公钥进行签名?domainkeys需要签署公钥证书授权吗(周六)?

如何撤销域名密钥?如何撤销domainkeys?

为什么不直接用S/MIME?为什么不能用关闭/沉默?

DomainKeys如何处理邮件列表?如何建立域名和邮件列表?

谁实现DomainKeys?实现domainkeys。谁

哪些邮件传输代理(MTA)支持域名密钥?其中,邮件投递代理(多边)支持domainkeys?

如何部署DomainKeys?如何部署domainkeys?

我不使用我的域的SMTP服务器发送电子邮件。我不使用我的域名的SMTP服务发送电子邮件。我如何使用域名密钥?我如何使用域名密钥?

我如何向您发送反馈?我如何发送您的反馈?

这将如何帮助阻止垃圾邮件?如何帮助阻止垃圾邮件?

七种方式。几种方式。首先,它可以允许接收公司丢弃或隔离未签名的电子邮件,这些电子邮件来自已知总是用域名签署电子邮件的域,从而打击垃圾邮件和网络钓鱼攻击。首先,它允许公司接收来自已知领域的电子邮件签名,并始终使用domainkeys对电子邮件、垃圾邮件和钓鱼攻击进行签名,从而产生影响。第二,验证发件人域的能力将允许电子邮件服务提供商开始建立信誉数据库,该数据库可以与社区共享并且也可以应用于垃圾邮件策略。2.验证电子邮件发件人域的能力将使服务提供商能够开始建立信誉数据库,这是* * *可以享受的社会,也适用于垃圾邮件政策。例如,一个ISP可以与其他可能尚未建立来自www.example.com的电子邮件的可信度和“垃圾邮件”信息的ISP共享他们在www.example.com域名的“垃圾邮件与合法邮件的比率”。例如,一个企业可以分享他们的“垃圾邮件率”与合法的“www.example.com”域名和其他供应商可能没有建立的信誉信息和“垃圾邮件”电子。来自www.example.com的电子邮件。最后,通过消除Forded From:地址,我们可以将服务器级别的可追溯性带回电子邮件(而不是用户级别——我们认为这应该是提供商的策略和用户的选择)最后,从消除伪造:我们可以将服务器级别追溯到电子邮件(不是用户级别,我们认为这应该是策略提供商和用户的选择)。垃圾邮件发送者不想被追踪,所以他们将被迫只发送垃圾邮件给没有使用验证解决方案的公司。垃圾邮件发送者不想追查,就会被迫使用邮件公司不查的方法。

回到问题回到问题

这将如何帮助阻止欺诈/网络钓鱼攻击?我如何帮助阻止欺诈/网络钓鱼攻击?

易受网络钓鱼攻击的公司可以使用DomainKeys对所有发出的电子邮件进行签名,然后向全世界公布这一政策,以便em邮件服务提供商可以监视和丢弃任何声称来自其未签名的域的邮件。公司容易受到网络钓鱼攻击的迹象都可以键入自己的电子邮件和域名,然后告诉全世界。启用此策略可以监视电子邮件服务提供商和任何声称来自域签名的邮件。例如,如果www.example.com公司用域密钥对所有发出的电子邮件进行签名,那么雅虎例如,如果www.example.com公司打出招牌,其所有的电子邮件都与域名密钥Yahoo!可以在其SpamGuard系统中添加一个过滤器,丢弃任何声称来自www.example.com域的未签名或未正确签名的消息,从而保护数千万个示例。com的客户或潜在客户免受网络钓鱼攻击。它可以增加一个过滤系统。Spamguard丢弃签名或放置任何声称来自www.example.com的邮件签名,保护example.com数百万客户或潜在客户免受这些网络钓鱼攻击。

回到问题回到问题

垃圾邮件发送者不会用域名密钥来签名吗?刚刚签名的邮件不会用domainkeys垃圾邮件?

希望如此!我希望!如果他们这样做了,他们将使互联网社区使用上述“这将如何帮助阻止垃圾邮件?”中描述的方法来隔离和丢弃/隔离他们的邮件变得更加容易否则,人们更容易与互联网社会隔离,更容易使用隔离信息。消除“此电子邮件真的来自域名example.com吗?”的不确定性将有助于一整套反垃圾邮件解决方案。消除不确定性。"这真的是来自example.com域名的邮件吗?"方便一系列反垃圾邮件解决方案。

回到问题回到问题

域名密钥验证什么?什么域名验证?

域密钥检查from:和sender:头的域,以保护用户并提供最佳的用户体验。域密钥审计:和交付:头域维护用户和用户。提供最佳体验。桌面邮件客户端类似于Microsoft Outlook,在用户界面中显示邮件头。Microsoft Outlook邮件客户端桌面显示这些邮件头的用户界面。如果用户首先建立th。Eir信任是基于域的,因此应该建立任何系统来验证信任是有保证的。如果用户已经在信任的基础上建立了这些域,那么在系统完成后就应该检查它们是否值得信任。

回到问题回到问题

为什么要签署整个消息?所以整个logo信息?

DomainKeys对整个邮件进行签名,以允许接收服务器也验证邮件在传输过程中未被篡改或更改。domainkeys对整个服务器接收的邮件进行签名,以便邮件未被验证、篡改和更改。通过对邮件头和正文进行签名,域名密钥使得重复使用来自可信来源的部分邮件来欺骗用户相信电子邮件来自该来源成为不可能。签署框和体域密钥,它就不能再用一些祝贺短信欺骗用户,相信邮件来自源头。

回到问题回到问题

DomainKeys会加密每封邮件吗?每个域名密钥都加密信息吗?

域密钥并不对实际的消息进行加密——它只是在消息头前添加了一个“数字签名”。域密钥不加密的实际消息只是作为标题的待定“数字签名”。

回到问题回到问题

什么公钥/私钥技术用于DomainKeys?什么公钥/私钥用于技术域密钥?

域密钥目前使用RSA公钥/私钥方法。密钥长度由域所有者决定。关键是长度域的所有者。

回到问题回到问题

谁颁发域密钥所需的公钥/私钥对?谁的问题是公钥和私钥都需要domainkeys?

域所有者或代表他们的代理或服务提供商应该生成用于其启用了域密钥的邮件系统的密钥对。由域所有者或代理或代表他们的服务提供商生成的密钥应该用于域密钥,以便为他们启用邮件系统。

回到问题回到问题

域密钥是否需要证书颁发机构(CA)对公钥进行签名?domainkeys需要签署公钥证书授权吗(周六)?

域密钥不需要ca。域密钥不需要证书。非常像一个可信任的公证人,在公共/私人密钥系统中使用证书授权机构来签署或“认可”公共密钥,以便公共密钥的外部用户可以知道他们接收的公共密钥确实由发送它们的人所拥有。就像信任公证一样,公证书使用的是部门/私钥签名制,或者叫“批准”,让外部用户知道自己是否真正拥有公钥* * *公钥* * *公钥发送。由于域密钥利用DNS作为公钥分发系统,并且只有域所有者可以发布到他们的DNS,因此域密钥的外部用户知道他们获取的公钥确实是针对该域的。由于只有一个域可以拥有自己的DNS发布,外部用户domainkeys知道公钥实际上是为他们带到域中的。CA不需要验证公钥的所有者——在该域的DNS中的存在就是验证。证书不需要验证。密钥所有者-验证驻留在该域中的域名。但是,证书颁发机构有可能成为domainkeys解决方案的有效补充,以增加更高级别的安全性和信任。然而,除了在更大程度上增加安全性和信任之外,证书颁发机构也可以成为有价值的域密钥。

回到问题回到问题

如何撤销域名密钥?如何撤销domainkeys?

域密钥允许同时在DNS中发布多个公钥。域密钥允许多个公钥。键中列出的DNS是同时的。这使得公司可以为他们运行的各种邮件服务器使用不同的密钥对,也可以根据自己的判断轻松地撤销、替换或终止密钥。这使得公司能够为每个邮件服务器使用不同的密钥点,并且当方便的密钥过期时,也很容易撤销它们。因此,域所有者可以在任何时候撤销一个公钥并转换到用新的一对进行签名。因此,所有者可以随时撤销公钥域并签署新的一对。

回到问题回到问题

为什么不直接用S/MIME?为什么不能用关闭/沉默?

S/mime是为用户对用户的消息签名和加密而开发的,按照设计,它应该独立于发送和接收服务器。关闭/加密和签署用户信息的设计应该独立于发送和接收服务器。我们认为域密钥应该是s/ MIME的自然的服务器到服务器的补充,而不是替代。我们认为,它应该是一个天然的domainkeys服务器,以补充服务器。此外,由于s/mime被许多有安全意识的行业所使用,我们需要了解。