Как работает дмрв: Принцип работы датчиков массового расхода воздуха

Содержание

Датчик массового расхода воздуха. Принцип работы.

11.02.2017, Просмотров: 4732

Неисправность ДМРВ часто встречается в практике авторемонта. Даже диагностические устройства не всегда определяют корректность работы ДМРВ, особенно для автомобилей в возрасте более 15 лет. Между тем, показания этого датчика очень важны для формирования правильного отношения кислород-бензин (кислород-дизтопливо) в горючей смеси.

Виды датчиков расхода воздуха

До 90-х в автомобилях использовались датчики лопаточно-поворотного типа. То есть в поток впускного воздуха встраивалась поворотная лопасть, закрепленная на подпружиненной оси. На этой же оси закреплялось переменный резистор. При возрастании потребления воздуха, лопатка отклонялась больше, сопротивление изменялось. Эти данные передавались в блок управления двигателя. Такие датчики были очень ненадежны. Опытные автолюбители помнят, сколько хлопот доставляли расходомеры (ДМРВ) бензиновых двигателей. Они постоянно засорялись, зона движка переменного резистора изнашивалась.

Одно время использовались датчики давления. Действительно, при увеличении скорости движения воздуха в патрубке создается разряжение. Если поставить датчик давления мембранного типа, он будет сообщать данные об объемном потреблении двигателем воздуха. Эти данные не полностью отражают массовое содержание воздуха. Чем больше температура воздуха, тем меньше его плотность, следовательно, и масса в определенном объеме. Для формирования правильной смеси воздух-топливо важна именно массовая пропорция.

С 90-х годов в системах управления двигателями автомобилей стали устанавливать анемометрические датчики массового расхода воздуха.

Принцип работы анемометрических ДМРВ

Принцип работы датчиков анемометрического типа прост. Известно, что движущийся холодный воздух охлаждает обдуваемые предметы тем больше, чем больше скорость воздушного потока. Для того, чтобы это проверить, достаточно подуть на палец с разной интенсивностью. Чем сильнее дуть, тем будет холоднее. В датчик массового расхода воздуха устанавливается тугоплавкая нить, через которую пропускается электрический ток. При протекании определенного тока нить нагревается, при этом увеличивается и ее сопротивление, опять же по законам физики (температурный коэффициент сопротивления). При увеличении воздушного потока (открытие заслонки при нажатии педали акселератора) нить начинает сильнее охлаждаться. Для поддержания постоянной температуры блок управления двигателя формирует больший ток, протекающий через нить. Таким образом, по величине тока можно определить массовый расход воздуха.

Иногда вместо тонкой нити устанавливают очень тонкие пластины, в качестве материала пластин иногда используют платину, именно поэтому оригинальные ДМРВ, как правило, очень дорогие. Китайские производители иногда экономят на дорогих материалах, применяют технологии напыления. Такие датчики быстро выходят из строя, причем диагностика, как правило не находит ошибок. Нить (пластина) остается целой, просто выгорает напыление. Особенно часто такое встречается, когда блок управления при глушении двигателя включает режим «прокала» (нагревание нити до высокой температуры с целью самоочищения).

Размещение ДМРВ в автомобиле

Наиболее частое место размещения ДМРВ — между фильтром и впускным коллектором в воздушном патрубке. Именно через него в автомобиль поступает воздух, прошедший очистку в воздушном фильтре. В датчик массового расхода топлива иногда встраивают датчик температуры воздуха.

При монтаже ДМРВ важно соблюдать направление установки датчика относительно воздушного потока. Многие датчики имеют симметричное крепление. Поэтому на них наносится стрелка, указывающая направление движения воздушного потока.

Признаки неисправности ДМРВ

Неисправность и некорректная работа датчика есть немного разные понятия. Неисправность – это обрыв нити или повреждение электронной схемы ДМРВ, которая может регистрировать система диагностики. Если же нить (пластина) не перегорела (отгнила, разорвалась вследствие других воздействий), системы диагностики могут и не определить ошибку. Вместе с тем при попадании на датчик грязи, пыли, масляных жидкостей, коррозии провода нити, износу напыляющегося на нить покрытия сопротивление нити в накаленном состоянии изменяется. Донные о массовом расходе воздуха, формируемые датчиком, будут неправильные. Горючая смесь, поступающая в двигатель, не будет иметь оптимальную пропорцию. Основные признаки неработоспособности ДМРВ:

  • двигатель работает неровно, обороты плавают;
  • плохой запуск (или «незапуск» вообще) двигателя;
  • провалы оборотов при нажатии педали акселератора;
  • уменьшение приемистости двигателя.

При наличии перечисленных признаков нестабильной работы двигателя необходимо проверить исправность ДМРВ, что не совсем просто и однозначно.

Проверка ДМРВ

Последовательность проверки:

  1. Компьютерная диагностика. Если компьютерная диагностика показала на неработоспособность ДМРВ, первым делом необходимо проверить питающее датчик напряжение и минусовой провод. В случае, если напряжение питания на датчик подается, следует снять датчик (ОЧЕНЬ АККУРАТНО, чтобы не повредить тонкую нить). Во многих датчиках нить видна, можно визуально оценить ее целостность. Если компьютерная диагностика не определяет ошибку ДМРВ, это еще не признак его работоспособности.
  2. Самый надежный способ проверки – «подкинуть» исправный датчик, можно с разборки. Если двигатель начинает работать стабильно, ДМРВ требуется менять.
  3. Автоэлектрики и продвинутые автолюбители для контроля неисправности ДМРВ часто прибегают к кардинальному методу: отключают датчик, точнее, отсоединяют от него разъем. В таком случае блок управления обычно переходит в аварийный режим, и пропорция газотопливной смеси регулируется по дроссельной заслонке. Если двигатель стал заводиться, стабильно работать, следовательно, ДМРВ неисправен.
  4. Можно проверить датчик мультиметром. Для автомобилей ВАЗ вольтметр с помощью иголок следует подключить к зеленому и желтому проводу подключенного разъема ДМРВ. Если напряжение более 1,1 Вольта при заведенном двигателе, датчик неисправен, от 0,9 до 1,1 – исправен.

Можно ли почистить ДМРВ

Почистить, конечно, можно. Но только не ветошью. Необходимо погрузить датчик в неагрессивный растворитель (или специальное средство для промывки карбюраторов), подержать полчаса, далее просушить, можно обычным бытовым феном. Нельзя протирать!

Как правило, чистка не дает эффекта, хотя, если на датчике есть явный масляный налет, возможно поможет.

Советы

Датчик прослужит дольше, если:
• своевременно менять воздушный фильтр, следить за состоянием патрубков и хомутов, не допускать в них проникновение пыли;
• ни в коем случае не снимать воздушный фильтр при рабочем двигателе;
• избегать попадания эфиросодержащего спрея «быстрый запуск» на ДМРВ.

5 симптомов, указывающих на неисправный датчик массового расхода воздуха (ДМРВ)

Правильное и эфективное сгорание смеси — это то, что будоражит умы всех автопроизводителей. Речь идет не только о высокой мощности двигателя и низком расходе топлива, но и об экологии в целом. По этой причине используется ряд устройств, задачей которых является определение идеального расчета поступления воздуха и топлива. Одним из них является датчик массового расхода воздуха ДМРВ. Какие симптомы сообщат нам о повреждении ДМРВ?

Что такое датчик массового расхода воздуха ДМРВ и как он работает?

ДМРВ обычно расположен сразу за воздушным фильтром на трубе подачи воздуха к двигателю. Отвечает за измерение количества воздуха, поступающего во впускной канал. Измерение необходимо для определения соответствующей воздушно-топливной смеси. В бензиновых двигателях необходимо соблюдать условия стехиометрического горения, таким образом обеспечиваться полное сгорание топлива. ДМРВ также используются в дизельных двигателях, в которых он обеспечивает снижение выброса выхлопных газов, что уменьшит нагрев двигателя. Установка его стабильного значения невозможна, поскольку температура топливовоздушной смеси, зависит от многих факторов, включая прогрев двигателя, температура воздуха или нагрузка двигателя.

Типы ДМРВ расходомеров

Существует несколько типов ДМРВ расходомеров. В прошлом использовались клапанные ДМРВ, в которых клапаный затвор, измеряющий объем воздуха, являлся простым клапаном. Эти устройства часто были повреждены из-за внезапного закрытия заслонки. Кроме того, эти устаревшие ДМРВ были очень ненадежными и не точными, и не работали в современных двигателях.
Сегодня используются массовые ДМРВ. В их случае система измерения воздуха совсем другая. Они оснащены проводом, который нагревается до определенной температуры (например, 120-130ºC). Воздух, поступающий в коллектор, охлаждает провод, что заставляет его выделять больше энергии, необходимой для его нагрева. Эти данные помогают определить массу воздуха и, следовательно, дозу топлива, необходимую для получения правильной пропорции смеси.

В современных автомобилях используются ультразвуковые ДМРВ, которые определяют количество воздуха с помощью звуковых сигналов. Устройство, состоящее из миниатюрного генератора ультразвуковых волн и микрофона, позволяет очень точно определять массу воздуха. К недостаткам ДМРВ Vortex относятся высокая цена и сложная конструкция.

Симптомы, указывающие на неисправный датчик массового расхода воздуха ДМРВ

  1. Потеря мощности двигателя
    Одним из типичных признаков повреждения ДМРВ является значительное снижение производительности автомобиля. Желтый значок «check engine» («проверьте двигатель») может появиться на приборной панели, указывая что есть проблемы с двигателем. Мы читаем и удаляем любые ошибки, используя диагностический интерфейс к разъему OBD2. Потеря мощности является результатом неправильного поступления воздушно-топливной смеси: слишком ее много или слишком мало. Однако часто это преднамеренная операция блока управления двигателем для предотвращения повреждения других компонентов.
    Затем управляющий компьютер переходит в безопасный режим, предотвращая развитие максимальной мощности или скорости.
  2. Двигатель глохнет
    В особых случаях повреждение ДМРВ может проявлятся при неправильном глушении силового агрегата. Чаще всего это происходит при проезде на перекрестках или светофорах. Это чрезвычайно опасная ситуация, потому что после остановки двигателя мы теряем гидроусилитель руля и тормоза. Во многих случаях двигатель не глохнет, но после включения и его работы, обороты резко падают, и двигатель некоторое время задыхается. Это признак того, что стоит проверить состояние ДМРВ. Подобные симптомы могут быть вызваны снижением тактовых оборотов двигателя.
  3. Увеличенный расход топлива
    Потеря производительности может быть незаметной, особенно на мощных и больших двигателях.
    Однако гораздо легче заметить большие расходы на заправке. Одним из последствий повреждения ДМРВ является повышенный аппетит к топливу, поэтому очень важно контролировать средний расход топлива. В новых автомобилях компьютер отвечает за это, но в более старых автомобилях, необходимо записать литры заправленного топлива на пройденные километры.
  4. Дергание при ускорении
    Может быть много причин дергания двигатель после нажатия газа. Например, повреждение форсунок, клапана EGR, лямбда-зонда или износ свечей зажигания или проводов. Тем не менее, одним из подозреваемых является ДМРВ, который может выдать аналогичные симптомы. Неправильные показатели массы воздуха побуждают двигатель выбирать неправильную дозу топлива, которая проявляется в виде рывков и дергания двигателя при старте. Хотя этот симптом чаще всего возникает во время динамического движения и ускорения, а также он может проявляться при спокойном движении.
  5. Вибрация и рывки оборотов на холостом ходу
    Еще одна причина, которая принуждает вас проверять ДМРВ – это вибрация и рывки оборотов двигателя на холостом ходу. На очень низких оборотах это сопровождается явно ощутимой вибрацией двигателя. Эти скачки вызваны тем, что контроллер двигателя любой ценой хочет поддерживать определенную скорость, но препятствием является неточная информация о количестве воздуха. Этот симптом со временем может ухудшиться и привести к остановке двигателя.

Как защитить автомобиль от повреждения расходомера?

Самая частая причина проблем с ДМРВ – это пренебрежение своевременной заменой воздушного фильтра. Пыль и грязь может осаживаться на пластине ДМРВ, которые приводят к его повреждению или неисправности. Многие проблемы можно предотвратить с помощью регулярной очистки фильтра воздушного охлаждения. Хотя ДМРВ тоже можно очистить, но это не всегда, будет эффективно и может не вернуть ему его заводскую работоспособность.

Огромную угрозу для ДМРВ создают дешевые, плохо регулируемые газовые установки. Хотя в современных газовых установках взрывы во впускном коллекторе практически отсутствуют, но не исключено что в старых автомобильных с LPG конструкцией газового оборудования, или в тех газовых установках безопасностью которых пренебрегли, это может быть. Не помогает использование средств типа «автозапуск» («samostart»), впрыск которых осуществляется непосредственно во впускной канал.

Всё о признаках неисправности ДМРВ

Каждый режим ДВС, подразумевает формирование оптимальной топливовоздушной смеси. Датчик массового расхода воздуха играет важную роль в создании топливной смеси, передавая электронному блоку управления массовые затраты воздушного потока.

Основная функция устройства определять количество воздушного потока, который поступает в цилиндры двигательной системы. Несмотря на важность функции датчика в системе транспортного средства, сам анализатор имеет достаточно простое устройство и понятный принцип функционирования.

Исправная функция датчика массового расхода воздуха, гарантирует оптимальную работу двигательной системы. Как известно, определяющим фактором в характеристике производительности мотора является правильное формирования топливной смеси. Именно поэтому неисправный датчик влечёт за собой столь неблагоприятные последствия.

Анализатор имеет достаточно хрупкую конструкцию и повредить его можно даже при очистке поверхности специальным составом. Поскольку анализатор постоянно функционирует в сложных условиях, нередко он приходит в неисправность в ходе механических повреждений или термического воздействия. Отремонтировать повреждённый датчик невозможно, поэтому при выявлении неисправности анализатора необходимо оперативно приступить к замене ДМРВ.

Симптомы неправильной работы ДМРВ достаточно очевидны и не заметить повреждения анализатора достаточно сложно.

-Признаки неисправности дмрв.
-Затрудненная функция двигательной системы на холостом ходу.
-Ухудшение динамики разгона.
-Произвольное повышение или понижение оборотов движка.
-Трудный запуск автомобиля.

Современный автомобиль, при наличии соответствующего оборудования самостоятельно укажет на неисправность датчика массового расхода воздуха. Но, для того чтобы распознать код ошибки понадобится соответствующий прибор. Поэтому для того чтобы подробно диагностировать датчик придётся обратиться к профессионалам. В большинстве случаев в этом нет никакой необходимости, поскольку замена датчика достаточно простая и доступная процедура.

Окончательно проверить состояние датчика можно только после его замены. В зависимости от особенностей двигательной системы, для замены необходимо приобрести анализатор подходящий для вашей модели авто. Для выявления кода изделия следует обратиться к оригинальной инструкции завода изготовителя или иметь при себе старый датчик в случае покупки нового. Своевременная замена анализатора воздуха поможет восстановить функцию ДВС и избежать масштабных поломок.

Существует несколько распространенных рекомендаций для увеличения срока эксплуатации ДМРВ.

1. Первой причиной поломки анализатора является избыточная засоренность воздушного фильтра. Поэтому во избежание поломки датчика следует своевременно обращать внимание на состояние воздушного фильтра и заменять его при необходимости.

2. Вторая причина поломки устройства — засорение маслом, которое происходит за счет износа колец поршня. В связи с этим регулярная замена уплотнителей поршневой группы избавит вас от проблем с ДМРВ.

Удачной диагностики и скорейшего ремонта!

Объяснение DMARC — SparkPost

Понимание DMARC

Domain-based Message Authentication, Reporting and Conformance, или DMARC, — это технический стандарт, который помогает защитить отправителей и получателей электронной почты от спама, спуфинга и фишинга. DMARC позволяет организации публиковать политику, которая определяет ее методы аутентификации электронной почты и предоставляет инструкции принимающим почтовым серверам о том, как их применять. В этом выпуске «DMARC Explained» вы узнаете, что такое DMARC и как он работает.

В частности, DMARC устанавливает способ для владельца домена:

  • Публикация методов аутентификации электронной почты
  • Укажите, какие действия следует выполнять с почтой, не прошедшей проверку подлинности.
  • Включить отчет об этих действиях, предпринятых с почтой, якобы отправленной с ее домена

DMARC сам по себе не является протоколом аутентификации электронной почты, но основан на стандартах аутентификации ключей SPF и DKIM. С их помощью он дополняет SMTP, основной протокол, используемый для отправки электронной почты, поскольку сам SMTP не включает никаких механизмов для реализации или определения политик для проверки подлинности электронной почты.

Как работает DMARC?

DMARC полагается на установленные стандарты SPF и DKIM для аутентификации электронной почты. Он также использует хорошо зарекомендовавшую себя систему доменных имен (DNS). В общих чертах процесс проверки DMARC работает следующим образом:

  1. Администратор домена публикует политику, определяющую его методы аутентификации электронной почты и то, как принимающие почтовые серверы должны обрабатывать почту, которая нарушает эту политику. Эта политика DMARC указана как часть общих записей DNS домена.
  2. Когда сервер входящей почты получает входящее письмо, он использует DNS для поиска политики DMARC для домена, содержащегося в заголовке сообщения «От» (RFC 5322). Затем входящий сервер проверяет, оценивает сообщение по трем ключевым факторам:
    • Проверяет ли подпись DKIM сообщения?
    • Было ли сообщение пришло с IP-адресов, разрешенных записями SPF отправляющего домена?
    • Заголовки сообщения показывают правильное «выравнивание домена»?
  3. Имея эту информацию, сервер готов применить политику DMARC отправляющего домена, чтобы решить, следует ли принять, отклонить или иным образом пометить сообщение электронной почты.
  4. После использования политики DMARC для определения правильного размещения сообщения получающий почтовый сервер сообщит о результате владельцу отправляющего домена.

Что такое запись DMARC?

Запись DMARC включена в базу данных DNS организации. Запись DMARC — это специально отформатированная версия стандартной записи TXT DNS с определенным именем, а именно «_dmarc. mydomain.com» (обратите внимание на подчеркивание в начале). Запись DMARC выглядит примерно так:

_dmarc.mydomain.com. В TXT «v = DMARC1 \; p = нет \; rua = mailto: [email protected] \; ruf = mailto: [email protected] \; pct = 100 ”

Читая слева направо на простом английском языке, эта запись говорит:

  • v = DMARC1 указывает версию DMARC
  • p = none указывает предпочтительное лечение или политику DMARC
  • rua = mailto: [email protected] — это почтовый ящик, на который следует отправлять сводные отчеты.
  • ruf = mailto: dmarc-afrf @ mydomain.com — это почтовый ящик, на который должны отправляться отчеты судебно-медицинской экспертизы
  • pct = 100 — процент почты, к которой владелец домена хотел бы применить свою политику.

Владелец домена также может использовать дополнительные параметры конфигурации в своей записи политики DMARC, но это основные.

Что означает выравнивание домена DMARC?

«Выравнивание домена» — это концепция в DMARC, которая расширяет проверку домена, присущую SPF и DKIM.Согласование домена DMARC сопоставляет домен отправителя сообщения с информацией, относящейся к этим другим стандартам:

  • Для SPF домен From сообщения и его домен Return-Path должны соответствовать
  • Для DKIM домен отправителя сообщения и его домен DKIM d = должны соответствовать

Выравнивание может быть ослабленным (соответствие базовым доменам, но допускающим использование разных поддоменов) или строгим (точное соответствие всему домену). Этот выбор указан в опубликованной политике DMARC домена отправителя.

Что такое DMARC p = политики?

Спецификация DMARC предоставляет владельцам доменов три варианта выбора, которые они могут использовать для определения предпочтительной обработки почты, не прошедшей проверки DMARC. Вот эти «p = политики»:

  • нет : обрабатывать почту так же, как и без какой-либо проверки DMARC
  • карантин: принять почту, но поместить ее куда-нибудь, кроме папки входящих сообщений получателя (обычно это папка для спама)
  • отклонить: полностью отклонить сообщение

Помните, что владелец домена может только запрашивать, но не принудительно применять свою запись DMARC; сервер входящей почты должен решить, соблюдать ли запрошенную политику.

Что такое отчет DMARC?

Отчеты

DMARC создаются серверами входящей почты как часть процесса проверки DMARC. Есть два формата отчетов DMARC:

  • Сводные отчеты , представляющие собой XML-документы, показывающие статистические данные о полученных сообщениях, которые, как утверждается, были отправлены из определенного домена. Сообщаемая дата включает результаты аутентификации и расположение сообщения. Сводные отчеты предназначены для машинного чтения.
  • Криминалистические отчеты , которые представляют собой отдельные копии сообщений, не прошедших аутентификацию, каждая из которых заключена в полное сообщение электронной почты с использованием специального формата, называемого AFRF.Криминалистический отчет может быть полезен как для устранения проблем с аутентификацией домена, так и для выявления вредоносных доменов и веб-сайтов.

Как DMARC связан с SPF, DKIM или другими стандартами?

DKIM, SPF и DMARC — это стандарты, которые обеспечивают различные аспекты аутентификации электронной почты. Они обращаются к дополнительным вопросам.

  • SPF позволяет отправителям определять, с каких IP-адресов разрешено отправлять почту для определенного домена.
  • DKIM предоставляет ключ шифрования и цифровую подпись, которая проверяет, не было ли сообщение электронной почты подделано или изменено.
  • DMARC объединяет механизмы аутентификации SPF и DKIM в общую структуру и позволяет владельцам доменов заявлять, как они хотели бы, чтобы электронная почта из этого домена обрабатывалась, если она не проходит проверку авторизации.

Нужен ли мне DMARC?

Если вы отправляете коммерческую или транзакционную электронную почту, вам определенно необходимо реализовать одну или несколько форм аутентификации электронной почты, чтобы убедиться, что электронное письмо действительно отправлено вами или вашей компанией. Правильная настройка DMARC помогает получающим почтовым серверам определять, как оценивать сообщения, которые якобы отправляются из вашего домена, и это один из наиболее важных шагов, которые вы можете предпринять для улучшения своей доставляемости. Однако такие стандарты, как DMARC, пока идут не так далеко; SparkPost и другие эксперты по электронной почте рекомендуют реализовать политику аутентификации электронной почты DMARC в контексте полной стратегии обмена сообщениями.

Поддерживает ли SparkPost DMARC?

Да. SparkPost реализует стандарты аутентификации электронной почты, включая DMARC, и придерживается их. Фактически, вся электронная почта, которую мы доставляем нашим пользователям, включает политику DMARC по умолчанию, которую можно настроить в соответствии с вашими потребностями.

Что такое DMARC — как работает DMARC?


DMARC, что означает Domain-based Message Authentication, Reporting, and Conformance — это протокол электронной почты; это при публикации для домена; контролирует, что произойдет, если сообщение не пройдет проверку аутентификации (т.е. сервер-получатель не может проверить, является ли отправитель сообщения тем, кем они себя называют). Посредством этих проверок аутентификации (SPF и DKIM) сообщения, якобы отправленные из домена отправителя, анализируются принимающими организациями и определяют, действительно ли сообщение было отправлено доменом в сообщении. DMARC, по сути, решает вопрос о том, что должно происходить с сообщениями, не прошедшими проверку подлинности (SPF и DKIM). Должны ли они быть помещены в карантин? Отклоненный? или мы должны пропустить сообщение, даже если оно не смогло подтвердить свою личность? Короче говоря, DMARC действует как привратник для почтовых ящиков, и при правильной настройке может предотвратить попадание фишинговых и вредоносных атак в почтовые ящики.

Что такое запись DMARC?

DMARC использует DNS для публикации информации о том, как следует обрабатывать электронную почту из домена (например, ничего не делать, помещать сообщение в карантин или отклонять сообщение). Поскольку он использует DNS, почти все почтовые системы могут расшифровать, как следует обрабатывать электронную почту, якобы отправленную из вашего домена. Этот фактор также упрощает развертывание, поскольку для его настройки требуется только одно изменение DNS (через запись DMARC (TXT)).

Как работает DMARC?

DMARC используется вместе с SPF и DKIM (тесты аутентификации, о которых мы упоминали ранее), и эти три компонента творят чудеса вместе, чтобы аутентифицировать сообщение и определить, что с ним делать. По сути, запись DMARC отправителя инструктирует получателя о следующих шагах (например, ничего не делать, помещать сообщение в карантин или отклонять его), если получено подозрительное электронное письмо, якобы пришедшее от определенного отправителя. Вот как это работает:

1. Владелец домена публикует запись DMARC DNS в своей компании, предоставляющей хостинг DNS.

2. Когда домен отправляет электронное письмо (или кто-то подделывает домен), почтовый сервер получателя проверяет, есть ли в домене запись DMARC.

3.Затем почтовый сервер выполняет тесты аутентификации и согласования DKIM и SPF, чтобы проверить, действительно ли отправитель является доменом, о котором он говорит.

  • Имеется ли в сообщении правильная проверяющая подпись DKIM?
  • Соответствует ли IP-адрес отправителя авторизованным отправителям в записи SPF?
  • Пройдут ли заголовки сообщений тесты на выравнивание домена?

4. После получения результатов DKIM и SPF почтовый сервер готов к применению политики DMARC отправляющего домена. Эта политика в основном гласит:

  • Следует ли помещать сообщение в карантин, отклонять или ничего не делать с сообщением, если сообщение не прошло проверку DKIM / SPF?

5. Наконец, после определения того, что делать с сообщением, получающий почтовый сервер (например, Gmail) отправит отчет о результате этого сообщения и всех других сообщений, которые они видят из того же домена. Эти отчеты называются сводными отчетами DMARC и отправляются на адрес электронной почты или адреса, указанные в записи DMARC домена.

Зачем мне нужен DMARC?

DMARC помогает бороться со злонамеренными методами электронной почты, которые ставят под угрозу ваш бизнес, поэтому настоятельно рекомендуется использовать этот протокол. Независимо от того, выполняете ли вы электронную коммерцию или офлайн-продажи, ваш бизнес использует электронную почту в качестве основного средства связи с сотрудниками, клиентами и поставщиками. Незащищенные сообщения легко подделать, и все более изощренные преступники находят прибыльные способы использования различных электронных мошенников. DMARC помогает отправителям и получателям работать вместе, чтобы лучше защитить электронную почту и уменьшить количество спуфингов, фишинга и спама.

MxToolbox Инструменты DMARC

MxToolbox предоставляет бесплатные инструменты, необходимые для тестирования вашей настройки DMARC и сравнения ее с лучшими практиками. Например, наш поиск записи DMARC проверяет вашу запись DNS DMARC на доступность и совместимость с RFC, что особенно полезно при настройке начальной записи DMARC.

После того, как ваша запись будет установлена, мы советуем вам следить за своей записью DMARC, чтобы убедиться, что она общедоступна. MxToolbox Monitoring обеспечивает первую линию защиты от недостающих или потерянных записей DNS, таких как важнейшая запись DMARC.

Что такое DMARC? Что нужно знать в 2021 году

Посмотреть короткометражный фильм

DMARC (Domain-based Message Authentication Reporting and Conformance) — это система проверки электронной почты, предназначенная для защиты домена электронной почты вашей компании от использования для подделки электронной почты, фишинга и других киберпреступлений. DMARC использует существующие методы аутентификации электронной почты SPF (Sender Policy Framework) DKIM (Domain Keys Identified Mail). DMARC добавляет важную функцию — отчетность.Когда владелец домена публикует запись DMARC в своей записи DNS, он получает представление о том, кто отправляет электронную почту от имени своего домена. Эта информация может быть использована для получения подробной информации о канале электронной почты. С помощью этой информации владелец домена может получить контроль над электронной почтой, отправляемой от его имени. Вы можете использовать DMARC для защиты своих доменов от фишинга или спуфинговых атак.

Как владелец веб-сайта вы хотите точно знать, что ваши посетители или клиенты будут видеть только электронные письма, которые вы отправили сами.Следовательно, DMARC необходим каждому владельцу домена. Защита вашей электронной почты с помощью DMARC дает получателям электронной почты уверенность в том, является ли электронное письмо законным и отправлено ли оно от вас. Это положительно сказывается на доставке электронной почты, а также предотвращает отправку электронной почты другими пользователями через ваш домен.

На этой странице содержится все, что вам нужно знать о DMARC:

Индивидуальные услуги DMARC
Получите индивидуальный план и расценки.

Получить предложение

История DMARC

Стандарт DMARC был впервые опубликован в 2012 году для предотвращения злоупотреблений электронной почтой.Несколько лидеров отрасли работали вместе над созданием спецификации DMARC, DMARC был создан PayPal вместе с Google, Microsoft и Yahoo! Эти лидеры отрасли собрались вместе, чтобы разработать рабочую спецификацию, желая, чтобы она могла достичь официального статуса стандартов. Они создали стандарт DMARC на основе существующих методов аутентификации электронной почты SPF (Sender Policy Framework) и DKIM (Domain Keys Identified Mail).

DMARC изначально разрабатывался как протокол безопасности электронной почты. Сначала DMARC в основном использовался экспертами по безопасности в финансовой индустрии. С тех пор внедрение DMARC растет и становится все более распространенным в онлайн-пространстве. На данный момент DMARC все больше и больше признается маркетологами электронной почты как аспект онлайн-безопасности и улучшенной доставляемости.

DMARC в настоящее время поддерживается всеми основными интернет-провайдерами (такими как Google, Microsoft, Yahoo! и т. Д.). В настоящее время DMARC ожидает утверждения, чтобы стать открытым стандартом, одобренным IETF (Internet Engineering Task Force).

Почему именно DMARC?

Имея почти 5 миллиардов учетных записей электронной почты по всему миру, нет канала с более широким охватом, чем канал электронной почты. Это гарантирует, что киберпреступники захотят использовать этот канал в злонамеренных целях. Несмотря на то, что в последние годы были приняты более строгие меры безопасности для защиты этого канала, преступность на этом канале растет с каждым годом. 95% всех хакерских атак и утечек данных связаны с электронной почтой.

Это область, в которой отчет об аутентификации на основе домена и соответствие требованиям (DMARC) добавляют ценность.DMARC не только обеспечивает полную информацию о каналах электронной почты, но и делает видимыми фишинговые атаки. DMARC более мощный: DMARC способен смягчать воздействие фишинга и атак вредоносного ПО, предотвращать спуфинг, защищать от злоупотреблений торговой маркой, мошенничества и предотвращать компрометацию корпоративной электронной почты. DMARC Analyzer позволяет организациям развернуть DMARC и упростить процесс развертывания DMARC.

Исследования показывают, почему DMARC имеет решающее значение:

  • В среднем 1,6 миллиона долларов — это стоимость одной целевой фишинг-атаки для организаций
  • С 2013 по 2016 годы убытки компаний составили около $ 1.6 миллиардов
  • Ежегодно фишинговые атаки оборачиваются на 500 миллионов долларов
  • Обработка фишинговых атак обходится компании с 10 000 сотрудников в 3,7 миллиона долларов в год
  • В среднем сотрудник тратит 4,16 часа в год на фишинговые атаки
  • В период с января 2015 года по декабрь 2016 года долларовые показатели резко выросли на 2370% из-за фишинговых атак
  • Лишь 3% всех пользователей сообщают своему руководству о фишинговых письмах
  • Ежедневно более 400 предприятий становятся жертвами мошенничества с BEC
  • 76% организаций сообщили, что они стали жертвами фишинг-атаки в 2016 году
  • Организации, которые сообщили о том, что они стали жертвами фишинговых атак в 2016 году: 76%
  • Каждая третья компания стала жертвой мошенничества со стороны генерального директора по электронной почте
  • 70% всех электронных писем в мире являются вредоносными
  • Объем спама в 2016 г. увеличился в 4 раза
  • Q3 2016 количество фишинговых писем с программами-вымогателями выросло до 97.25% по сравнению с 92% в первом квартале 2016 г.
  • В марте 2016 г. 9 из 10 фишинговых писем содержали вымогатели в той или иной форме.
  • Фальшивые сообщения-фактуры — это фишинговая приманка №1
  • Количество зарегистрированных фишинговых писем W-2 в 2017 году увеличилось на 870%
  • 78% людей утверждают, что знают о рисках неизвестных ссылок в электронных письмах. И все равно нажимают
  • В 2016 году в среднем ежемесячно наблюдались более 400 000 фишинговых сайтов
  • Открывается 30% фишинговых писем
  • В 2016 году 1 из 131 электронного письма содержало вредоносное ПО, это самый высокий показатель за 5 лет

DMARC Analyzer предоставляет удобное для пользователя программное обеспечение для анализа DMARC и действует как ваш экспертный совет, который поможет вам как можно быстрее перейти к политике отклонения.

Где помогает DMARC?

Организациям и их клиентам наносят вред вредоносные электронные письма, рассылаемые от их имени, DMARC может блокировать эти атаки. С помощью DMARC организация может получить представление о своем канале электронной почты. Основываясь на этом понимании, организации могут работать над развертыванием и применением политики DMARC.

Если для политики DMARC задано значение p = reject, организации защищены от:

  • Фишинг на клиентов организации
  • Злоупотребление торговой маркой и мошенничество
  • Атаки вредоносных программ и программ-вымогателей
  • Сотрудников от целевого фишинга и мошенничества со стороны генерального директора случится

С помощью анализатора DMARC Analyzer организации могут получить полное представление о своем канале электронной почты.Поскольку раньше организации могли получить информацию о фишинговых атаках только тогда, когда атака уже произошла, получение полного представления о канале электронной почты является большим преимуществом DMARC. С помощью DMARC становится возможным анализировать фишинговые атаки. Таким образом, клиенты могут быть проинформированы заранее и, следовательно, знать об этих атаках.


DMARC на практике

Основная цель DMARC — обнаруживать и предотвращать подделку электронной почты. Например, фишинговые мошенничества с использованием доменов банков для рассылки электронной почты от их имени.Клиенты из этого банка думают, что они получили правильное электронное письмо, что их банковская карта больше не действительна. Ссылка, по которой нужно щелкнуть, приведет к мошенническому веб-сайту. Этот веб-сайт точно такой же, как настоящий веб-сайт, и вход в систему предоставит киберпреступникам возможность использовать ваши учетные данные.

Изначально методы аутентификации электронной почты DKIM и SPF помогали защитить ваши домены от подобного мошенничества. Однако киберпреступники могут обойти эти меры безопасности. Чтобы полностью защитить ваш домен и канал электронной почты, DMARC создаст связь между SPF и DKIM. Внедряя DMARC в свою запись DNS, вы получаете представление о своем канале электронной почты. Интернет-провайдеры будут предоставлять сводные (RUA) и криминалистические (RUF) отчеты DMARC на ежедневной основе, и эти отчеты можно отправлять на адрес электронной почты, указанный в вашей записи DMARC. Существует два доступных типа отчетов DMARC: сводные отчеты (RUA) и отчеты судебной экспертизы DMARC (RUF):

Сводные отчеты DMARC (RUA)

  • Отправляется ежедневно
  • Предоставляет обзор почтового трафика.
  • Включает все IP-адреса, которые пытались передать электронную почту получателю, используя ваше доменное имя.

Пожалуйста, обратитесь к нашей статье об агрегированных отчетах DMARC для получения более подробной информации об агрегированных отчетах DMARC.

Криминалистические отчеты DMARC (RUF)

  • В реальном времени
  • Отправлено только для отказов
  • Включает исходные заголовки сообщений
  • Может включать исходное сообщение

Пожалуйста, обратитесь к нашей статье о криминалистических отчетах DMARC для получения более подробной информации о криминалистических отчетах DMARC.

DMARC Analyzer предоставляет панель для мониторинга и анализа результатов SPF, DKIM и DMARC. Публикации записи DMARC в вашем DNS недостаточно для защиты ваших доменов.DMARC работает с 3 политиками DMARC, это позволяет вам решать, что будет происходить с вашими электронными письмами. Политика «нет» предназначена только для сбора данных и мониторинга вашего текущего канала электронной почты. Чтобы обеспечить соблюдение вашего канала электронной почты, есть еще две политики DMARC. Политика «карантина» будет доставлять вредоносное электронное письмо в папку для спама получателя, а политика «отклонения» идет дальше, не доставляя это электронное письмо вообще.

Таким образом, DMARC позволяет защитить ваши домены и позволить вам решить, что должно произойти, когда серверы от интернет-провайдера получают вредоносную электронную почту.Пожалуйста, обрати внимание! что DMARC — очень мощное решение для полной защиты вашего почтового домена при правильной настройке. Немедленный переход в карантин или отказ от политики может привести к множеству ложных срабатываний. Перед принудительным использованием ваших доменов убедитесь, что все настроено правильно. DMARC Analyzer предлагает 5 простых этапов, которые помогут вам защитить свой канал электронной почты.

Снижайте влияние спуфинга с помощью DMARC

В DMARC можно указать получателям электронной почты, что делать с электронным письмом, которое не проходит проверку DMARC.В записи DMARC может быть определена политика DMARC, которая, в зависимости от настройки, указывает интернет-провайдеру, как обрабатывать электронные письма, не прошедшие проверки DMARC. Получатели электронной почты проверяют, имеют ли входящие сообщения допустимые записи SPF и DKIM и соответствуют ли они домену отправителя. После этих проверок сообщение можно рассматривать как DMARC-совместимое или как DMARC не удалось. После того, как получатель электронной почты проверит статус аутентификации сообщения, он будет обрабатывать сообщение по-разному в зависимости от установленной политики DMARC.

Доступны 3 возможных политики DMARC: Нет (только мониторинг), Карантин и Отклонить.

Политика монитора:

p = none

Первая политика — это политика отсутствия (наблюдения): p = none . Политика DMARC none предписывает получателям электронной почты отправлять отчеты DMARC на адрес, опубликованный в тегах RUA или RUF записи DMARC. его называют политикой «Только мониторинг», потому что с помощью этой (рекомендованной для начала) политики вы получаете представление о своем канале электронной почты.Политика none дает представление о канале электронной почты, но не инструктирует получателей электронной почты обрабатывать электронные письма, не прошедшие проверку DMARC, по-другому, поэтому она также известна как политика мониторинга. Политика none дает представление только о том, кто отправляет электронную почту от имени домена, и не влияет на доставляемость.

Политика карантина:

p = карантин

Вторая политика — это политика карантина: p = quarantine . Помимо отправки отчетов DMARC, карантин политики DMARC предписывает получателям электронной почты помещать электронные письма, не прошедшие проверку DMARC, в папку спама получателя. Письма, прошедшие проверку DMARc, будут доставлены в основной почтовый ящик получателя. Политика карантина уже смягчит влияние спуфинга, но поддельные электронные письма по-прежнему будут доставляться получателю (в папку спама).

Политика отклонения:

p = отклонить

Третья политика — это политика отклонения: p = отклонить . Политика DMARC отклонена. Помимо отправки отчетов DMARC, отклонение политики DMARC предписывает получателям электронной почты вообще не доставлять электронные письма, не прошедшие проверки DMARC.Письма, прошедшие проверку DMARC, будут доставлены в основной почтовый ящик получателя. Эта политика снижает влияние спуфинга. Поскольку отклонение политики DMARC гарантирует, что все неправильные электронные письма с настройками (спуфинговые электронные письма) будут удалены получателем электронной почты, а не попадут во входящие сообщения получателя.

Политика DMARC — это запрос, а не обязательство
Важно отметить, что политика DMARC предписывает обрабатывать электронные письма в соответствии с политикой DMARC, но получатели электронной почты не обязаны принимать во внимание политику DMARC. Получатели электронной почты иногда используют собственную локальную политику. Когда получатель электронной почты имеет разумные основания полагать, что электронная почта является законной, он иногда применяет свою собственную локальную политику. Это означает, что электронное письмо, не прошедшее проверку DMARC, может попасть в основной почтовый ящик получателя, несмотря на то, что вы принудительно отклонили политику DMARC. Иногда получатели электронной почты заменяют политики DMARC локальной политикой.

Посмотрите наше видео: объяснение DMARC


Недоразумения относительно DMARC

С помощью DMARC организация может блокировать вредоносные программы, фишинговые атаки и повышать доставляемость электронной почты! DMARC — мощный инструмент, но есть некоторые недоразумения по поводу DMARC:

.

DMARC не является исправлением быстрой доставки

Размещая запись DMARC (и применяя ее), интернет-провайдеры, внедрившие DMARC, заметят, что вы работаете над повышением безопасности своего канала электронной почты.Поэтому интернет-провайдеры, использующие DMARC, с большей вероятностью позволят вашим электронным письмам попадать в основной почтовый ящик получателя. Однако простое развертывание политики DMARC — это не просто быстрое решение проблемы доставки электронной почты. Развертывая и применяя политику DMARC, ваша доставляемость может улучшиться, однако это не является гарантией.

Немедленное применение политики отклонения — не лучшая идея

Когда организация сталкивается с фишинг-атакой от ее имени, она часто может немедленно заблокировать свой канал электронной почты, разместив запись DMARC и немедленно применив ее к политике 100% p = reject.Это действительно эффективно для немедленного блокирования фишинговых атак, однако это также приведет к потере законной электронной почты. Анализатор DMARC показывает, что в 99% случаев организации не достигают уровня соответствия почти 100%, когда они начинают использовать DMARC. DMARC Analyzer советует начать с политики p = none и отслеживать результаты, улучшать аутентификацию SPF и DKIM, а затем применять политику. В зависимости от инфраструктуры организации этот процесс может занять от одного до двенадцати месяцев.Мы настоятельно не рекомендуем немедленно применять политику отказа.

DMARC не защищает потоки входящей электронной почты

DMARC не предназначен для защиты входящей части канала электронной почты, DMARC защищает исходящую часть канала электронной почты. Однако DMARC влияет на небольшую часть входящего канала электронной почты. На электронные письма, отправляемые коллегам, влияет DMARC. Поскольку это отправляемые электронные письма (хотя электронное письмо остается входящим), DMARC может влиять на эти электронные письма.

Удобное программное обеспечение для анализа DMARC

DMARC Analyzer предоставляет удобное для пользователя программное обеспечение для анализа DMARC и выступает в качестве вашего экспертного руководства, чтобы как можно быстрее перейти к политике отклонения. DMARC Analyzer предоставляет решение SaaS, которое позволяет организациям легко управлять сложным развертыванием DMARC. Решение обеспечивает 360-градусный обзор и управление по всем каналам электронной почты. Все сделано для того, чтобы сделать это как можно проще. Загрузите техническое описание для получения дополнительной информации о DMARC Analyzer


DMARC Analyzer предоставляет удобное для пользователя программное обеспечение для анализа DMARC и выступает в качестве вашего экспертного руководства, чтобы как можно быстрее перейти к политике отклонения.

Обзор

— dmarc.org

Фон

Технологии аутентификации электронной почты SPF и DKIM были разработаны более десяти лет назад для обеспечения большей уверенности в личности отправителя сообщения. Внедрение этих технологий неуклонно растет, но проблема мошеннических и вводящих в заблуждение электронных писем не уменьшается. Казалось бы, если бы отправители использовали эти технологии, то получатели электронной почты могли бы легко отличить мошеннические сообщения от тех, которые должным образом аутентифицированы в домене. К сожалению, по ряду причин этого не произошло.

  • Многие отправители имеют сложную среду электронной почты со многими системами, отправляющими электронную почту, часто включая сторонних поставщиков услуг. Обеспечение того, чтобы каждое сообщение могло быть аутентифицировано с помощью SPF или DKIM, является сложной задачей, особенно с учетом того, что эти среды постоянно меняются.
  • Если владелец домена отправляет несколько сообщений, некоторые из которых могут быть аутентифицированы, а другие нет, то получатели электронной почты вынуждены различать легитимные сообщения, которые не аутентифицируются, и мошеннические сообщения, которые также не аутентифицируются. .По своей природе алгоритмы спама подвержены ошибкам и должны постоянно развиваться, чтобы реагировать на меняющуюся тактику спамеров. В результате некоторые мошеннические сообщения неизбежно попадают в почтовый ящик конечного пользователя.
  • Отправители получают очень плохую обратную связь о развертывании аутентификации почты. Если сообщения не возвращаются отправителю, невозможно определить, сколько законных сообщений отправляется, которые не могут быть аутентифицированы, или даже объем мошеннических электронных писем, которые подделывают домен отправителя.Это очень усложняет устранение проблем с аутентификацией почты, особенно в сложных почтовых средах.
  • Даже если отправитель отключил свою инфраструктуру аутентификации почты и все его легитимные сообщения могут быть аутентифицированы, получатели электронной почты с осторожностью отвергают неаутентифицированные сообщения, потому что они не могут быть уверены, что нет некоторого потока законных сообщений, которые не останутся без подписи.

Единственный способ решить эти проблемы — это когда отправители и получатели обмениваются информацией друг с другом.Получатели предоставляют отправителям информацию об их инфраструктуре аутентификации почты, в то время как отправители говорят получателям, что делать, когда получено сообщение, которое не аутентифицируется.

В 2007 году PayPal впервые применил этот подход и разработал систему с Yahoo! Mail, а затем Gmail, чтобы сотрудничать таким образом. Результаты оказались чрезвычайно эффективными, что привело к значительному сокращению числа подозреваемых в мошенничестве электронных писем, якобы отправленных этими получателями через PayPal.

Целью DMARC является построение этой системы, в которой отправители и получатели взаимодействуют друг с другом, чтобы улучшить методы аутентификации почты отправителей и позволить получателям отклонять неаутентифицированные сообщения.

DMARC и процесс аутентификации электронной почты

DMARC разработан, чтобы вписаться в существующий в организации процесс аутентификации входящей электронной почты. Он работает так, чтобы помочь получателям электронной почты определить, «совпадает» ли предполагаемое сообщение с тем, что получатель знает об отправителе. Если нет, DMARC включает руководство о том, как обрабатывать «несогласованные» сообщения. Например, предполагая, что получатель развертывает SPF и DKIM, а также свои собственные фильтры спама, поток может выглядеть примерно так:

В приведенном выше примере проверка согласования в соответствии с DMARC применяется в той же точке, где ADSP будет применяться в потоке.На все остальные тесты это не повлияет.

На высоком уровне DMARC разработан для удовлетворения следующих требований:

  • Минимизируйте ложные срабатывания.
  • Обеспечивает надежную отчетность об аутентификации.
  • Утвердить политику отправителя на получателях.
  • Уменьшите количество успешных фишинговых рассылок.
  • Работа в масштабе Интернета.
  • Минимизируйте сложность.

Важно отметить, что DMARC основан на спецификациях DomainKeys Identified Mail (DKIM) и Sender Policy Framework (SPF), которые в настоящее время разрабатываются в IETF.DMARC предназначен для замены ADSP путем добавления поддержки для:

  • подстановочные знаки или политики поддоменов,
  • несуществующих поддоменов,
  • медленное развертывание (например, процент экспериментов)
  • SPF
  • карантинная почта
Анатомия записи ресурса DMARC в DNS
Политики

DMARC публикуются в DNS в виде текстовых (TXT) ресурсных записей (RR) и объявляют, что получатель электронной почты должен делать с не согласованной почтой, которую он получает.

Рассмотрим пример DMARC TXT RR для домена «отправитель.dmarcdomain.com », который гласит:

"v = DMARC1; p = reject; pct = 100; rua = mailto: [email protected]"

В этом примере отправитель запрашивает, чтобы получатель полностью отклонил все несогласованные сообщения и отправил отчет в указанном агрегированном формате об отклонениях на указанный адрес. Если отправитель тестировал свою конфигурацию, он мог заменить «отклонить» на «карантин», что указывало бы получателю, что не обязательно отклонять сообщение, но подумайте о его помещении в карантин.

Записи

DMARC следуют расширяемому синтаксису «значение тега» для ключевых записей на основе DNS, определенному в DKIM. В следующей таблице показаны некоторые из доступных тегов:

Имя тега Назначение Образец
v Версия протокола v = DMARC1
пкт Процент сообщений, подвергшихся фильтрации% = 20
ruf Отчетный URI для отчетов судебной экспертизы ruf = mailto: authfail @ example. com
rua Отчетный URI сводных отчетов rua = mailto: [email protected]
п. Политика для домена организации p = карантин
сп Политика для поддоменов ОД sp = отклонить
адким Режим юстировки для DKIM adkim = s
aspf Режим выравнивания для SPF aspf = r

ПРИМЕЧАНИЕ: Примеры в этой таблице являются только иллюстративными и не должны использоваться вместо спецификации.Пожалуйста, обратитесь к странице технических характеристик для получения самой последней и точной версии.

Как отправители развертывают DMARC за 5 простых шагов

DMARC был разработан на основе реального опыта некоторых из крупнейших в мире отправителей и получателей электронной почты, развертывающих SPF и DKIM. Спецификация учитывает тот факт, что для организации практически невозможно переключиться на производство. Существует ряд встроенных методов для «дросселирования» обработки DMARC, чтобы все стороны могли со временем перейти к полному развертыванию.

  1. Разверните DKIM и SPF. Сначала вы должны охватить основы.
  2. Убедитесь, что ваши почтовые программы правильно выравнивают соответствующие идентификаторы.
  3. Опубликуйте запись DMARC с установленным флагом «нет» для политик, которая запрашивает отчеты с данными.
  4. Анализируйте данные и при необходимости изменяйте свои почтовые потоки.
  5. Измените флаги политики DMARC с «нет» на «карантин» или «отклонить» по мере накопления опыта.

Что такое DMARC? Общие сведения о записях DMARC

Domain-based Message Authentication, Reporting & Conformance, или DMARC, — это протокол, который использует структуру политики отправителя (SPF) и почту, идентифицированную с помощью DomainKeys (DKIM), для определения подлинности сообщения электронной почты.

Записи

DMARC позволяют поставщикам услуг Интернета (ISP) предотвращать злонамеренные методы электронной почты, такие как подделка домена с целью получения личной информации получателей с помощью фишинга.

По сути, он позволяет отправителям электронной почты указывать, как обрабатывать электронные письма, которые не были аутентифицированы с помощью SPF или DKIM. Отправители могут отправить эти электронные письма в папку нежелательной почты или заблокировать их все вместе. Таким образом, интернет-провайдеры могут лучше выявлять спамеров и предотвращать проникновение вредоносной электронной почты в почтовые ящики потребителей, сводя к минимуму количество ложных срабатываний и обеспечивая лучшую отчетность об аутентификации для большей прозрачности на рынке.

Ваша запись DMARC публикуется вместе с вашими записями DNS и включает в себя:

  • SPF
  • A-запись
  • CNAME
  • (ДКИМ)

Важно отметить, что не все принимающие серверы будут выполнять проверку DMARC перед тем, как принять сообщение, но все основные интернет-провайдеры делают это, и внедрение расширяется.

Каковы преимущества DMARC?

Есть несколько основных причин, по которым вы хотели бы внедрить DMARC:

  1. Репутация: Публикация записи DMARC защищает ваш бренд, не позволяя неаутентифицированным сторонам отправлять почту из вашего домена. В некоторых случаях простая публикация записи DMARC может привести к положительному подъему репутации.
  2. Видимость: Отчеты DMARC повышают прозрачность вашей почтовой программы, сообщая вам, кто отправляет электронную почту из вашего домена.
  3. Безопасность: DMARC помогает сообществу электронной почты установить последовательную политику для работы с сообщениями, не прошедшими аутентификацию. Это помогает экосистеме электронной почты в целом стать более безопасной и надежной.

Как выглядит запись DMARC?

Вы можете увидеть, как выглядит запись DMARC, набрав в вашем терминале. Вы также можете перейти на https://www.valimail.com/, чтобы просмотреть запись DMARC для любого домена, если у них есть 1 опубликованный.

Вот пример записи DMARC — это запись DMARC SendGrid:

v = DMARC1 \; p = none \; rua = mailto: [email protected] \; ruf = mailto: [email protected] \; rf = afrf \; pct = 100

Давайте разберемся

«v = DMARC1»

Версия — это идентификатор, который ищет сервер-получатель при сканировании записи DNS для домена, из которого он получил сообщение. Если в домене нет txt-записи, начинающейся с v = DMARC1, принимающий сервер не будет запускать проверку DMARC.

«p = нет»

Политика

. Политика, которую вы выбираете в своей записи DMARC, сообщит участвующему почтовому серверу получателя, что делать с почтой, которая не проходит SPF и DKIM, но утверждает, что отправляется из вашего домена. В этом случае для политики установлено значение «Нет». Вы можете установить 3 типа политик:

    1. p = none — указать получателю, чтобы он не выполнял никаких действий с неквалифицированной почтой, но по-прежнему отправлял отчеты по электронной почте на mailto: в записи DMARC о любых нарушениях.
    2. p = quarantine — указать получателю, чтобы он помещал неквалифицированную почту в карантин, что обычно означает «отправлять ее прямо в папку для спама».
    3. p = reject — указать получателю полностью отклонить любую неквалифицированную почту для домена. Если этот параметр включен, только почта, которая подтверждена как 100% подписанная вашим доменом, будет даже иметь шанс попасть в почтовый ящик. Любая почта, которая не проходит, отклоняется — не возвращается, поэтому нет возможности обнаружить ложные срабатывания.

«rua = mailto: dmarc @ sendgrid.com

Эта часть сообщает принимающему серверу, куда отправлять сводные отчеты о сбоях DMARC. Сводные отчеты отправляются ежедневно администратору домена, которому принадлежит запись DMARC. Они включают высокоуровневую информацию о сбоях DMARC, но не предоставляют подробных сведений о каждом инциденте. Это может быть любой адрес электронной почты, который вы выберете.

«ruf = mailto: [email protected]»

Эта часть сообщает принимающему серверу, куда отправлять отчеты о сбоях DMARC.Эти аналитические отчеты отправляются в режиме реального времени администратору домена, которому принадлежит запись DMARC, и содержат подробную информацию о каждом отдельном сбое. Этот адрес электронной почты должен быть из домена, для которого опубликована запись DMARC.

« rf = afrf»

Формат отчетности. Эта часть сообщает принимающему серверу, какую отчетность хочет страхователь. В этом случае rf = afrf означает формат сводного отчета об отказе.

«процент = 100»

Percent — Эта часть сообщает принимающему серверу, какая часть его почты должна быть подвергнута спецификациям политики DMARC.Вы можете выбрать любое число от 1 до 100. В этом случае, если параметр p = был установлен на отклонение, 100% сообщений, не прошедших DMARC, будут отклонены.

Есть ряд других механизмов, которые могут быть включены в запись DMARC. Несколько примечательных:

«sp =» Эта часть сообщает принимающему серверу, следует ли применять политику DMARC к субдоменам.

«adkim =» Устанавливает выравнивание DKIM. Он может быть установлен на «s» для строгого или «r» для расслабленного.Строгий означает, что часть DKIM аутентификации DMARC будет проходить только в том случае, если поле d = в подписи DKIM ТОЧНО совпадает с доменом from. Если он настроен на смягчение, сообщения будут проходить часть DKIM аутентификации DMARC, если поле DKIM d = совпадает с корневым доменом адреса отправителя.

«ri =» Устанавливает интервал, в течение которого вы хотите получать сводные отчеты о сбоях DMARC.

Как реализовать DMARC с Twilio SendGrid?

Прежде чем приступить к работе по внедрению DMARC, обратите внимание, что он не для всех.Если у вас небольшой домен, вы, вероятно, обойдетесь без него. Однако это разумный шаг, если у вас когда-либо были проблемы с фишингом в прошлом или у вас есть финансово ориентированный бизнес, который обрабатывает конфиденциальную информацию.

Еще нужно помнить, что сводные и криминалистические отчеты DMARC предназначены для машинного чтения. Людям может быть сложно понять их смысл, поэтому вам также потребуется использовать службу мониторинга отчетов DMARC для сбора отчетов и доступа к информации.Twilio SendGrid сотрудничает с ValiMail.

После того, как вы определились с внедрением и выбрали нужные службы, процесс настройки DMARC включает 5 этапов:

1. Разверните DKIM и SPF с аутентификацией отправителя на IP-адресе Sendgrid

Завершите процесс аутентификации отправителя для своей учетной записи. Это гарантирует, что электронные письма, отправленные через вашу учетную запись Twilio SendGrid, будут правильно подписаны с использованием DKIM и SPF для вашего уникального домена.

Если вы не знаете, как выполнить этот первый шаг, обратитесь за помощью к нашей документации.

2. Проверьте правильность подписи DKIM и SPF для разрешенного домена

Отправьте себе несколько тестовых писем, чтобы убедиться, что все работает правильно. Вы хотите убедиться, что подписи DKIM и SPF в заголовках электронной почты совпадают с доменом, который вы использовали для разрешения своей учетной записи SendGrid. Пока оба проходят мимо, вы в деле!

3. Опубликуйте запись DMARC у своего регистратора DNS, а затем проследите за результатами

В вашем регистраторе DNS вам необходимо создать запись ресурса TXT, которую получатели могут использовать для определения ваших предпочтений DMARC. Это делается в регистраторе DNS хоста домена, который, вероятно, находится в том же месте, где вы создали записи DNS для аутентификации отправителя. Эта запись делается на корневом уровне для домена, а не на субдомене.

Простая запись DMARC может выглядеть так:

“v = DMARC1; p = карантин; pct = 100;
rua = mailto: [email protected]

“v = DMARC1; p = карантин; pct = 100; rua = mailto: [email protected] »*

  • v = DMARC1;
    Он настроен на использование DMARC версии 1, других версий в настоящее время нет. Поэтому всегда устанавливайте 1.
  • p = quarantine; *
    Эта политика предписывает получателю отправлять на КАРАНТИН неквалифицированную почту, что обычно означает «отправить это прямо в папку для спама».
  • % = 100;
    Это указывает получателю оценить 100% сообщений, утверждающих, что они из домена, это может быть любое число от 1 до 100.
  • rua = mailto: [email protected]
    Указывает получателям отправлять сводные отчеты на [email protected]. Установите это на адрес электронной почты, который вы контролируете, который тщательно отслеживается.

* В этом примере используется политика p = quarantine, но мы рекомендуем всегда начинать с политики p = none.

4. Проанализируйте полученные отзывы и настройте потоки почты по мере необходимости

Если неквалифицированное электронное письмо отправлено и получено получателями, участвующими в DMARC, получатель будет создавать отчеты для этих сообщений и отправлять их обратно на адрес mailto:, указанный в вашей записи DMARC.

В этих отчетах у вас будет информация, которая поможет вам точно оценить, какие службы могут отправлять почту от имени вашего домена.

Вот образец отчета только с 1 записью, показывающий результаты для 2 почтовых отправлений. (Обратите внимание, что перечисленные SPF и DKIM auth_results являются необработанными результатами, независимо от выравнивания s =. Имя файла форматируется следующим образом: имя файла = получатель «!» Домен-политики «!» Временная метка начала «!» Конечная временная метка «. »(Пример: Receiver.org! Sender.com! 1335571200! 1335657599.zip))

Receiver.com

[email protected]

http://receiver.com/dmarc/support

9391651994964116463

<диапазон_дат>

1335571200

1335657599

sender.com

r

r

нет

нет

100

72.150.241.94

2 нет

сбой

проездной

sender.com

sender.com

сбой

sender.net

проездной

sender.com

проездной

* Примечание. Сводные отчеты отправляются в виде вложения . zip, поэтому убедитесь, что адрес, который вы определяете, может принимать вложения в этом типе файлов.

5. Расширяйте теги политики DMARC по мере изучения

Теперь, когда вы протестировали и настроили свои почтовые потоки, чтобы точно определить, кто отправляет электронную почту для вашего домена, пришло время сделать это еще лучше.

До сих пор вам следовало использовать только политику p = none для получения отчетов о любом неправильном поведении, и вы должны иметь хорошее представление о том, откуда приходит электронная почта. Следующим шагом является корректировка политики вашей записи DMARC, чтобы начать контролировать, как получатели обрабатывают почту, якобы отправленную из вашего домена.Помните:

  • p = none — вы получаете сообщения о нарушениях, но получатели не предпринимают никаких действий в отношении обработки самих сообщений.
  • p = quarantine — неквалифицированная почта попадает прямо в спам, но может быть восстановлена. Это полезно, когда вы практически уверены, что знаете все места, откуда приходит почта, но хотите «мягко пропустить» все неквалифицированные сообщения, пока не будете уверены на 100%.
  • p = reject — используйте это, когда вы абсолютно уверены, что знаете каждый сервер и службу, которые отправляют электронную почту для вашего домена, и что подписание существует для каждой из этих служб, и вы хотите, чтобы что-либо, с дерзостью утверждать, в противном случае полностью отклонено. .Неквалифицированная почта полностью удаляется почтовым сервером получателя и больше никогда не будет видна.

Почему DMARC так важен

Записи

DMARC являются важным этапом эволюции аутентификации электронной почты. Это еще один отличный пример совместной работы отправителей электронной почты и интернет-провайдеров для защиты канала электронной почты. Чтобы узнать больше о DMARC, посетите веб-сайт организации www.dmarc.org. Чтобы узнать больше об аутентификации, прочтите это сообщение в блоге.

Дополнительные ресурсы
  1. Разверните DKIM и SPF, добавив IP-адрес Sendgrid в белый цвет
  2. Проверьте правильность подписи DKIM и SPF для вашего белого домена
  3. Опубликуйте запись DMARC у своего регистратора DNS, а затем просмотрите результаты
  4. Проанализируйте полученные отзывы и настройте потоки почты по мере необходимости.
  5. Эскалируйте теги политики DMARC по мере изучения

» } }, { «@type»: «Вопрос», «name»: «Почему DMARC так важен?», «acceptAnswer»: { «@наберите ответ», «text»: «DMARC — важный этап эволюции аутентификации электронной почты.Это еще один отличный пример совместной работы отправителей электронной почты и интернет-провайдеров для защиты канала электронной почты. Чтобы узнать больше о DMARC, посетите веб-сайт организации www.dmarc.org. «} }] }

DMARC: Что это такое и зачем оно вам нужно?

Перейти к

Видеогид DMARC №

Знаете ли вы все источники электронной почты для своего домена? Пытаются ли спамеры подделать ваш домен электронной почты для взлома или мошенничества? Соблюдаете ли вы лучшие методы работы с электронной почтой, чтобы обеспечить доставку в почтовый ящик? На эти вопросы отвечает DMARC, предоставляя вам полный контроль над доставкой электронной почты для домена вашей компании.

В Postmark аутентификация по электронной почте была для нас чрезвычайно важна с первого дня. Мы считаем, что любой человек должен иметь возможность легко отправлять электронные письма с соответствующей инфраструктурой, инструментами и стандартами электронной почты без необходимости платить корпоративные расценки. DMARC и наша поддержка являются важной частью этой миссии

Что такое DMARC? #

DMARC (Domain-based Message Authentication, Reporting & Conformance) — это стандарт, который не позволяет спамерам использовать ваш домен для отправки электронной почты без вашего разрешения — также известный как спуфинг.Спамеры могут подделывать адрес «От» в сообщениях, чтобы казалось, что спам исходит от пользователя в вашем домене. Хорошим примером этого является подмена PayPal, когда спамер отправляет вам мошенническое электронное письмо, выдавая себя за PayPal, с целью получить информацию о вашей учетной записи. DMARC гарантирует, что эти мошеннические электронные письма будут заблокированы еще до того, как вы увидите их в своем почтовом ящике. Кроме того, DMARC обеспечивает отличную видимость и сообщает о том, кто отправляет электронную почту от имени вашего домена, гарантируя получение только законной электронной почты.

Хорошая новость заключается в том, что DMARC открыт и бесплатен для всех, что позволяет защитить электронную почту своего домена и получить контроль над доставкой электронной почты. Все, что вам нужно сделать, это выполнить шаги реализации, описанные в этом руководстве, и выбрать ESP, поддерживающий DMARC.

Каковы преимущества внедрения DMARC? #

DMARC — ключевой компонент стратегии безопасности и доставки электронной почты бренда, поскольку он позволяет:

  • Видимость — отслеживайте электронные письма, отправленные с использованием вашего домена, чтобы убедиться, что они должным образом аутентифицированы с помощью SPF и / или DKIM.
  • Защита бренда — Блокируйте поддельные сообщения, которые могут нанести ущерб репутации вашего бренда среди клиентов.
  • Безопасность — Не позволяйте пользователям становиться жертвами фишинговых атак, которые могут поставить под угрозу безопасность вашей организации.

Улучшает ли DMARC доставляемость? #

DMARC позволяет вам видеть, правильно ли аутентифицированы электронные письма, отправленные с использованием вашего домена, с использованием SPF и DKIM. Это позволяет выявлять и устранять любые проблемы с аутентификацией, которые могут повлиять на доставляемость ваших писем.

Предотвращение попадания поддельных писем к пользователям может снизить количество жалоб на спам и защитить репутацию вашего домена у интернет-провайдеров.

Как работает DMARC? #

Прежде чем вы поймете протокол DMARC, вам сначала необходимо понять два стандарта аутентификации электронной почты, называемые DKIM и SPF. DMARC построен на основе этих стандартов, поэтому давайте сначала рассмотрим их. Если вы уже знаете о DKIM и SPF, перейдите к разделу DMARC.

DKIM (Почта с указанием ключей домена) #

DKIM — это метод проверки подлинности сообщений электронной почты.Когда каждое электронное письмо отправляется, оно подписывается с использованием закрытого ключа, а затем проверяется на принимающем почтовом сервере (или ISP) с использованием открытого ключа, хранящегося в DNS. Этот процесс проверяет, что сообщение не было изменено во время передачи. Это позволяет интернет-провайдеру (например, Gmail) проверить сообщение и принять решение, находится ли сообщение в том же состоянии, в котором оно было отправлено. Другими словами, он не позволяет кому-либо перехватить вашу электронную почту, изменить ее, а затем отправить вместе с новой (и, возможно, мошеннической) информацией. Еще одно малоизвестное преимущество DKIM заключается в том, что интернет-провайдеры используют эту информацию для создания репутации в вашем домене. Если у вас есть отличные методы отправки (низкий уровень спама, отказов, высокая вовлеченность), это может помочь повысить доверие и репутацию у интернет-провайдеров.

При использовании DKIM каждое отправляемое вами электронное письмо подписывается закрытым ключом, хранящимся на вашем почтовом сервере. Более поздние интернет-провайдеры могут проверить целостность сообщения, получив соответствующий открытый ключ из специальной записи DKIM в вашем DNS. Криптография, стоящая за этим (та же, что используется в SSL), гарантирует, что только сообщения, подписанные вашим закрытым ключом, пройдут проверку открытого ключа.Вот как может выглядеть открытый ключ в вашем DNS:

  pm._domainkey.domain.com В TXT
к = rsa \; р = MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDOCTHqIIQhGNISLchxDvv2X8NfkW7MEHGmtawoUgVUb8V1vXhGikCwYNqFR5swP6UCxCutX81B3 + 5SCDJ3rMYcu3tC / E9hd1phV + cjftSFLeJ + х + 3xwK + V18kM46kBPYvcZ / 38USzMBa0XqDYw7LuMGmYf3gA / yJhaexYXa / PYwIDAQAB  

Закрытый ключ должен храниться в секрете. Если злонамеренный пользователь когда-либо получит ваш секретный ключ, он сможет подделать ваши подписи DKIM.

Если DNS немного надумал, не волнуйтесь. Postmark (и другие ESP) предлагают пошаговые инструкции, которые можно отправить администратору домена, чтобы упростить задачу. На данный момент важно, чтобы вы понимали, почему DKIM важен.

SPF (структура политики отправителя) #

SPF — это способ для интернет-провайдеров (например, Gmail, Yahoo и т. Д.) Проверить, авторизован ли почтовый сервер для отправки электронной почты для домена.Это белый список служб, которым разрешено отправлять электронную почту от вашего имени. Как и DKIM, SPF также работает через DNS. Например, если вы используете Campaign Monitor для отправки маркетинговой электронной почты и Gmail для отправки обычной электронной почты, вы можете вставить запись DNS, которая включает их почтовые серверы в качестве надежных источников для отправки электронной почты для вашего домена.

  v = spf1 a mx include: spf.mtasv.net include: _spf.google.com include: cmail1.com ~ все  

Имейте в виду, что в одном домене-отправителе должна быть только одна запись SPF.Каждая используемая вами служба добавляется к записи SPF с помощью директив include, как в приведенном выше примере.

SPF стал чрезвычайно важным для проверки того, кто может отправлять электронную почту от имени вашего домена и напрямую влияет на доставку электронной почты. Он нужен не только для электронного маркетинга или корпоративных учетных записей электронной почты, но и для таких вещей, как поддержка (Zendesk, Helpscout и т. Д.) Или других поставщиков, отправляющих электронную почту от вашего имени.

При использовании Postmark для отправки SPF обрабатывается автоматически без добавления или изменения записей DNS.Однако Postmark требует ручной настройки пользовательского обратного пути для прохождения DMARC SPF выравнивания.

Если вам интересно, вы можете проверить, правильно ли подписано сообщение с помощью DKIM или проходит SPF, просмотрев заголовки сообщений. В Gmail это можно увидеть с помощью опции «Показать оригинал». Вот пример домена postmarkapp.com:

  Результаты аутентификации: mx.google.com;
  spf = pass (google.com: домен [email protected] обозначает 50.31.156.117 как разрешенный отправитель) [email protected];
  dkim = передать [email protected];
  dmarc = pass (p = NONE dis = NONE) header.from = postmarkapp.com  

Какое отношение DKIM и SPF имеют к DMARC? #

Ну все. При использовании SPF и DKIM провайдер должен решать, что делать с результатами. DMARC делает еще один шаг вперед и дает вам полный контроль над настройкой политики для отклонения или помещения в карантин электронных писем из источников, которых вы не знаете или которым вы не доверяете, на основе результатов DKIM и SPF. Например, поскольку PayPal является огромной мишенью для мошенничества с электронной почтой, они публикуют запись DMARC, в которой говорится, что в случае сбоя DKIM или SPF отклонить сообщение. Участвующие интернет-провайдеры будут рассматривать эту политику и отбрасывать сообщения электронной почты, которые не прошли. Согласно отчету Agari, в праздничный сезон 2013 года DMARC помогла PayPal остановить около 25 миллионов атак.

тл; др; DMARC позволяет вам сообщать поставщикам услуг Интернета, как вы хотите, чтобы они вели себя, если SPF и DKIM не работают или отсутствуют. Вот диаграмма, показывающая, как SPF и DKIM работают вместе с вашей политикой DMARC.

Подобно SPF и DKIM, эта политика находится в DNS. Типичная запись DMARC в DNS будет выглядеть так:

  _dmarc.domain.com TXT v = DMARC1 \; p = отклонить \; pct = 100 \; rua = mailto: dmarc-reports@domain. com \;  

Приведенная выше запись устанавливает политику отклонения (p = reject) 100% (pct = 100), если электронное письмо не проходит DKIM или SPF.Кроме того, вы можете попросить интернет-провайдеров отправлять сводные отчеты об этих решениях на адрес электронной почты (rua = mailto: [email protected]). В этой записи и политике есть еще много всего, о чем мы вскоре поговорим.

Что делать с отчетами DMARC? #

Интернет-провайдеры

, поддерживающие DMARC, также будут создавать отчеты об активности отправки для вашего домена. Отчеты представляют собой файлы XML, которые отправляются по электронной почте на адрес, указанный в вашей записи DMARC. В отчетах указывается источник отправки (домен / IP-адрес), а также данные о том, прошло ли сообщение SPF и DKIM.Это один из лучших аспектов DMARC. Это не только позволяет вам контролировать безопасность электронной почты для вашего домена, но и дает вам возможность увидеть, кто отправляет сообщения от вашего имени, а также подписываются ли они с помощью DKIM или проходят SPF.

Проблема с отчетами заключается в том, что вам нужно просмотреть XML-файл. Вот как выглядит типичный XML-отчет:

  
<обратная связь>
  
     google.com 
     [email protected] 
     http://support.google.com/a/bin/answer.py?answer=2466580 
     4744268101791687049 
    <диапазон_дат>
       1398643200 
       1398729599 
    
  
  
    <домен> пример.com 
     r 
     r 
    

нет

нет 100
<запись> 50.31.170.29 1 нет ошибка сбой <идентификаторы> пример. ru <домен> ord-staging2.mtasv.net пройти <запись> 50.31.156.116 2 нет проездной сбой <идентификаторы> пример.ru example.com пройти pm.mtasv.net пройти <запись> 50.31.156.118 2 нет проездной сбой <идентификаторы> пример. ru example.com пройти pm.mtasv.net пройти

Как мне настроить и внедрить DMARC в моем домене? #

Надеюсь, на этом этапе вы убедились, что DMARC великолепен (это действительно так).Итак, каков следующий шаг согласования DMARC для вашего домена? Это сложная часть и более длительный процесс, потому что есть риск ее реализовать. Если вы просто пошли дальше и опубликовали запись «отклонить», вы могли бы сказать интернет-провайдерам, чтобы они отклонили законную электронную почту. Чтобы сделать это мероприятие менее рискованным, мы разделим его на две категории: наблюдение и реализация.

Мониторинг DMARC #

  1. Создайте запись DMARC, чтобы начать мониторинг результатов.
  2. Проанализируйте отчеты DMARC, чтобы определить передающие, не отвечающие требованиям или отсутствующие источники.
  3. Преобразуйте все известные источники электронной почты в соответствие DMARC с DKIM и SPF.
  1. Когда все будет готово, начните помещать в карантин источники электронной почты, не соответствующие DMARC.
  2. Конечная цель: опубликовать запись об отклонении, чтобы отклонить любое электронное письмо, не согласованное с DMARC.

Бесплатная еженедельная проверка DMARC с дайджестами DMARC от Postmark

Мы обработаем отчеты основных интернет-провайдеров о согласовании DMARC вашего домена и превратим их в красивые, удобочитаемые еженедельные дайджесты электронной почты, совершенно бесплатно.

Начать Это бесплатно!

Мониторинг DMARC #

1. Создайте запись DMARC и начните мониторинг.

Самый первый шаг к внедрению DMARC — это мониторинг. Вы не можете настроить политику для отклонения писем, пока не узнаете все источники своей электронной почты. Вы можете знать, какими поставщиками услуг электронной почты, системами поддержки, службами входящих сообщений и службами электронной почты вы пользуетесь, но как насчет предупреждений с ваших серверов и имеющихся у вас административных инструментов? Практически невозможно узнать все эти источники из головы.

К счастью, создатели DMARC поняли это и встроили отчеты. Самый первый шаг к внедрению DMARC — это мониторинг вашего почтового трафика и проверка того, проходят ли сообщения или нет. Для этого нужен только один шаг — просто вставьте DNS-запись для DMARC в свой домен. Сначала это будет выглядеть примерно так:

  _dmarc.domain.com TXT v = DMARC1 \; p = нет \; pct = 100 \; rua = mailto: [email protected] \;  

Если вы помните первую запись DMARC, приведенную выше, основное отличие состоит в том, что мы говорим «p = none» вместо «p = reject».Определение «нет» по существу переводит DMARC в тестовый режим. Интернет-провайдеры будут проверять каждое сообщение, но отправлять вам только отчеты, а не принимать меры. Это позволяет вам начать сбор сведений об источниках электронной почты, прежде чем делать что-либо радикальное.

Чтобы сделать это еще проще, мы создали бесплатный генератор записей DMARC. Этот инструмент поможет вам настроить запись DMARC для вашего домена и приступит к сбору отчетов. Просто зайдите на dmarc.postmarkapp.com и выполните простой процесс.Вы будете получать отчеты каждый понедельник.

2. Проанализируйте отчеты DMARC, чтобы определить передающие, не отвечающие требованиям или отсутствующие источники.

Итак, теперь вы получаете отчеты каждую неделю и, возможно, даже используете API, чтобы вникать в детали. Эта часть может быть сложной, поскольку вы видите все источники электронной почты для своего домена. Давайте возьмем образец отчета из нашего инструмента и углубимся в него. Помните тот страшный XML-отчет выше? Мы превращаем эти отчеты в ясные и понятные дайджесты электронной почты, например:

Как DMARC помогает защитить репутацию электронной почты вашего домена

Первое, что вы заметите, — это статистика вверху.У нас:

  • Обработано: Количество сообщений, обработанных интернет-провайдерами и отправленных в отчетах.
  • Полностью согласовано: Количество сообщений, прошедших как SPF, так и DKIM.
  • Ошибка: Количество сообщений, в которых не было ни SPF, ни DKIM.
Ваши источники

Далее в списке у нас есть ваши источники. Это источники электронной почты (домены и IP-адреса, которые отправляют электронную почту, например Postmark, Mailchimp, Google Apps и т. Д.), А также количество сообщений для каждого из них.Мы считаем эти сообщения «доверенными», потому что либо они были подписаны с помощью DKIM, либо прошли SPF. Другими словами, вы обновили свой DNS, чтобы явно одобрить этот источник электронной почты. В приведенном выше примере mtasv.net — это домен от Postmarkapp.com, где большинство электронных писем полностью выровнены и проходят. В некоторых случаях один из двух может не пройти, поэтому мы пытаемся различить это, но все же считаем его надежным.

Целью здесь является идентификация каждого отправителя и обеспечение прохождения и DKIM, и SPF. Это может включать обращение к вашему ESP, настройку DKIM в Google Apps и т. Д.

Другие источники

Спускаясь вниз, вы видите «Другие источники» и аналогичный список. Эти источники электронной почты не прошли SPF или DKIM, поэтому мы предполагаем, что вы явно не «одобрили» этих отправителей. «Неизвестный» аспект этого раздела является наиболее важным. Во многих случаях вы можете отправлять электронную почту из законных источников, но не подписываете DKIM или не добавляете источники в свою запись SPF.Здесь начинается настоящая работа по внедрению DMARC.

Перенаправленные источники

Под другими источниками вы увидите раздел «Перенаправленные источники электронной почты». В этом разделе вы увидите отправленные электронные письма, которые прошли DKIM, но не прошли согласование SPF DMARC. В большинстве случаев, когда DKIM проходит DMARC, а SPF не работает, происходит из-за пересылки электронной почты получателем. Для получения дополнительной информации перейдите к нашей справочной статье здесь.

3. Преобразуйте все известные источники электронной почты, чтобы DMARC выровнял DKIM и SPF.

Поскольку вы каждую неделю получаете отчеты и копаетесь в данных, настоящая работа состоит в том, чтобы определить легитимные источники. Если вы заметили IP-адрес или домен, с которого отправляете сообщения, убедитесь, что этот источник подписывается с помощью DKIM и добавлен в вашу запись SPF. Это утомительный процесс, но вы можете не торопиться и исправлять проблемы по мере их появления.

Идентификация каждого источника может быть сложной задачей. Один из способов упростить эту задачу — создать список каждого источника, откуда вы знаете, что отправляете электронные письма.По мере появления новых источников в отчетах вы можете попытаться сопоставить их с известными источниками в вашем списке. Этими источниками могут быть поставщики электронной почты, системы электронной коммерции, маркетинговые услуги или даже серверные уведомления и предупреждения. Типичные примеры включают Google Apps (gmail), Salesforce, Intercom, Campaign Monitor, Mailchimp и, конечно же, Postmark.

Полезная функция в наших отчетах DMARC — определение IP-адреса источника. Если вы щелкнете по IP-адресу в отчете, он будет ссылаться на «http: //whois.domaintools.com », который показывает местонахождение IP и владельца. Например, домен emailsrvr.com и IP 108.166.43.128 мне неизвестен, но после перехода по ссылке я вижу, что это от Rackspace. Это может помочь мне сузить круг вопросов, связанных с их хостингом или почтовыми службами.

После определения источника вы захотите найти службу, которая отправляет электронные письма, чтобы внести соответствующие изменения в свои записи SPF или DKIM. Такие службы, как Zendesk, Campaign Monitor, Google Apps и Rackspace, содержат статьи о том, какие записи SPF или DKIM нужно добавить в ваш DNS.Более сложные из них — это источники на ваших собственных серверах, где DKIM и SPF могут быть не так просты в реализации. В некоторых случаях может быть проще перенести это электронное письмо с ваших собственных почтовых серверов в такую ​​службу, как Postmark, которая может обрабатывать DKIM и SPF за вас.

Наконец, вы можете увидеть несколько неисправных исходных доменов / IP-адресов, которые вам не подходят. Это может произойти с законными сообщениями пересылки электронной почты, в которых заголовки SPF и DKIM не сохраняются. Если эти источники представлены однозначными числами, не беспокойтесь о них.Вы никогда не сможете получить все источники, поэтому вам нужно решить, где провести черту с точки зрения того, сколько вы хотите исследовать источники.

Когда дело доходит до анализа отчетов DMARC, это подводит итог большей части процесса. По мере добавления DKIM и SPF к большему количеству источников количество неизвестных / угроз должно уменьшаться. Конечно, вы никогда не уменьшите их полностью, потому что спамеры подделывают электронную почту для вашего домена. Самая сложная часть DMARC — выяснить, когда публиковать отклоняемую или карантинную запись.Это может произойти только тогда, когда вас устраивает количество известных источников, покрытых как SPF, так и DKIM.

Реализация №

Если вы можете охватить все известные источники, следующим шагом будет постепенная изоляция (p = карантин) части трафика (pct = 10) и ее постепенное увеличение. Карантин помещает неудачные сообщения в папки спама / нежелательной почты. Как только вы почувствуете себя комфортно, вы можете нажать на курок политики отклонения (p = reject). Это укажет интернет-провайдерам полностью отбрасывать сообщения о сбоях, что, по сути, остановит мошенничество в вашем домене, пока вы контролируете утвержденные источники.

Вы также можете использовать наш бесплатный инструмент для получения еженедельных отчетов DMARC по электронной почте.

Часто задаваемые вопросы №

Все ли поставщики услуг электронной почты поддерживают DMARC?
Не совсем так. Чтобы полностью поддерживать DMARC в вашем домене, ESP также должен установить пользовательский адресный домен Return-Path . Обратный путь — это то, что ESP использует для сбора отказов, который отличается от адреса отправителя. Согласно спецификации DMARC, домен Return-Path должен находиться в том же домене верхнего уровня, что и адрес отправителя.В Postmark мы сделали это приоритетом и внедрили собственные домены Return-Path .
Почему я вижу неудачные отчеты SPF для некоторых законных источников?
В некоторых случаях поставщик услуг электронной почты может переслать вашу электронную почту на другой адрес. Например, вы отправляете информационный бюллетень клиенту, а он пересылает его из своего основного почтового ящика в свою учетную запись Gmail. Хотя большинство провайдеров электронной почты правильно сохраняют адрес отправителя и адрес Return-Path , другие могут его переписать, что приведет к сбою.Хотя это может представлять проблему, оно ограничено небольшим процентом. Кроме того, в этом случае интернет-провайдеры могут определить, присутствует ли в сообщении DKIM, и разрешить его прохождение. Вот почему важно, чтобы через домен передавались как SPF, так и DKIM.

почему вам следует использовать DMARC?

Защита вашего почтового домена может сделать больше, чем просто предотвратить рассылку хакерами нежелательных писем от вашего имени. Это также может помочь вам построить доверительные отношения с деловыми партнерами и сотрудниками, гарантируя безопасность их информации.Исследования показывают, что фишинговые атаки являются наиболее распространенным типом кибератак, рост которых составил 250% за последний год, согласно отчету Microsoft Security Intelligence Report. Что такое DMARC, как работает DMARC? Вот что вам нужно знать о DMARC.

Имея доступ ко всей вашей личной информации, фишеры могут обмануть вас на тысячи долларов, а также на вашу деловую репутацию. Кроме того, незащищенные почтовые домены могут быть пропущены. DMARC может помочь защитить вашу учетную запись, предоставив аутентификацию электронной почты для защиты ваших данных.

Разъяснение DMARC

Таким образом, DMARC означает отчет об аутентификации сообщений и соответствие на основе домена. Это протокол аутентификации электронной почты, который основан на протоколах SPF и DKIM, чтобы помочь защитить ваш домен и контролировать его от мошеннических действий, включая фишинг и спуфинг.

DMARC позволяет организациям устанавливать инструкции, которым должны следовать принимающие почтовые серверы. Хотя DKIM и SPF существуют уже давно, их обычно недостаточно для полной защиты вашего домена.По этой причине инженеры Microsoft, PayPal, Google и Yahoo! создал DMARC.

DMARC сам по себе действует как дополнение к SMTP (Simple Mail Transfer Protocol), который является основным протоколом, который люди используют для отправки электронной почты. SMTP не включает никаких протоколов для определения или реализации процедур аутентификации электронной почты. Вот почему вам понадобится DMARC в дополнение к SPF и DKIM для SMTP. Его задача — использовать DKIM и SPF для более сложной и расширенной проверки каждого полученного электронного письма.

DMARC позволяет владельцам доменов настраивать политику DMARC или набор процедур для получателей, указывая входящей электронной почте или серверу, что делать, если они не проходят проверку DMARC. Вы также можете использовать политику для предоставления отчетов с подробным описанием каждой проверки, чтобы помочь улучшить ее процедуры и немедленно предупредить вас, если кто-то взломает вашу учетную запись.

В частности, DMARC может вам помочь:

  • Установка и применение протоколов аутентификации электронной почты;
  • Определить конкретные необходимые действия в случае неудачной проверки аутентификации;
  • Сообщать о почтовых действиях, которые якобы отправлены из указанного домена.

Как работает DMARC?

DMARC работает, полагаясь на уже установленные протоколы DKIM и SPF для аутентификации электронной почты. Он также совмещает систему доменных имен (DNS). Чтобы понять, как работает DMARC, важно сначала рассмотреть, как работают системы DKIM и SPF. Компании опубликовали записи SPF, в которых указывалось, какие IP-адреса или службы они могут использовать для отправки электронных писем из своего домена. Если отправитель использует IP-адрес, который не соответствует тому, что указано в записях SPF, проверка SPF не выполняется.

цифровых подписей DKIM отправляются с каждым электронным письмом из определенного домена. Это не похоже на обычную подпись, которую вы видите внизу сообщения электронной почты. Вместо этого подписи DKIM содержат заголовки или тело сообщения электронной почты вместе с закрытым ключом, который определяет, откуда сервер отправляет электронную почту.

Принимающий сервер использует ключ для проверки значений и сравнения подписей. Если значения не совпадают, значит, проверка DKIM не удалась, и электронное письмо не доходит до места назначения.По крайней мере, один из этих протоколов (DKIM или SPF) должен быть установлен для согласования DMARC.

Когда почтовый сервер получает электронное письмо, он выполняет поиск в DNS, чтобы проверить, есть ли существующая запись DMARC в домене входящей электронной почты. Так работают не все серверы, но большинство основных. Кроме того, меньшие серверы также начинают полагаться на это при получении каждого электронного письма.

Если запись DMARC обнаружена и начинается проверка, то протокол DKIM или SPF работает как обычно.Затем принимающий сервер выполняет что-то похожее на проверку выравнивания.

Сообщение пройдет проверку, если оно соответствует следующим критериям
  • Если используется DKIM, значение тега домена отправителя совпадает с доменом, с которого было отправлено электронное письмо.
  • Если установлен SPF, то «конверт» с адреса электронной почты будет совпадать с обратным адресом. Система проверяет, было ли электронное сообщение отправлено с того же адреса, на который будет отправлен ответ.

Если оба протокола настроены для использования, то ваш сервер выполнит оба теста согласования. Выравнивание может быть строгим, когда домены должны точно совпадать, или может быть ослаблено, что происходит, когда базовые домены совпадают, но разрешены контрастирующие поддомены.

Если настроено только одно из приложений, то проверка DMARC будет наиболее успешной с соответствующим тестом согласования. Но если настроены оба протокола, то один из них должен пройти проверку на согласование, но не для обоих.Другими словами, DMARC будет успешным, если выравнивание DKIM прошло успешно, но выравнивание SPF прошло успешно, или наоборот.

Если электронное письмо не проходит проверку SPF или DKIM или и то, и другое, этого будет недостаточно, чтобы предотвратить попадание электронного письма в почтовый ящик. Однако это повлияет на решение, которое будет отправлено. DMARC позволяет вам сообщить серверу-получателю, что произойдет с электронным письмом, если оно не пройдет проверку. Как правило, доступны три варианта, которые называются политиками.

Параметры политики DMARC
  1. Ничего или нет: это означает, что электронная почта будет обрабатываться так же, как если бы DMARC не был настроен.Сообщение по-прежнему может быть доставлено, помещено во входящие, спам или отклонено. Опция обычно отслеживает среду, используется при анализе отчетов, не влияя на методы доставки.
  2. Карантин: опция позволяет электронное письмо, но не попадает во входящие. Эти сообщения обычно сразу попадают в спам, когда проверка DMARC не проходит.
  3. Отклонить: немедленно отклоняет все сообщения, не прошедшие проверку DMARC.

Вы можете настроить эти параметры в соответствии со своими потребностями. Например, если вы выбираете политику карантина, то вы можете указать серверу-получателю отправлять только определенный процент писем, не прошедших проверку DMARC, в спам.

Вы также можете игнорировать другие проценты и позволить им пройти во входящие. Даже если вы даете серверу-получателю набор инструкций, он не всегда следует этим указаниям. Однако этот протокол позволяет вам контролировать не только обычную аутентификацию DKIM и SPF.

Кроме того, принимающий сервер может отправлять отчеты обо всех неудачных тестах. Это помогает анализировать эффективность ваших сообщений и предупреждать о попытках мошенничества.

Как работает DMARC и что такое запись DMARC?

Запись DMARC — это версия обычной записи DNS в уникальном формате, только со специальным именем. Обычно это выглядит так: _dmarc.mydomain.com. Эти записи включены в базу данных DNS домена.

Полная запись DMARC будет содержать много информации после этого начального текста. Вот основная разбивка того, что означают часто используемые конфигурации:

  • v = DMARC1 : указывает, какой тип версии DMARC вы используете;
  • p = none : определяет тип лечения или политику DMARC, которую вы используете;
  • rua = mailto: [email protected] : адрес электронной почты, на который необходимо отправлять отчеты;
  • ruf = mailto: [email protected] : адрес электронной почты, на который отправляются отчеты судебной экспертизы;
  • pct = 100: процент почты, к которой владелец домена хочет применить политику.

Вы также можете найти другие конфигурации для вашего домена, которые будут использоваться в вашей политике DMARC. Выравнивание домена относится к концепции DMARC, в которой проверка домена расширяется как естественное расширение SPF и DKIM.

Он сопоставляет сообщения из домена с информацией, необходимой для соответствия стандартам SPF и DKIM. Выравнивание домена SPF должно соответствовать домену «от» сообщения и домену его обратного пути. Для DKIM домен «от» сообщения должен соответствовать его домену DKIM d =.

Выравнивание может быть ослаблено, что происходит, когда базовые домены совпадают, но есть разные поддомены, или это может быть строгое совпадение, в котором оба значения идентичны.Этот метод может быть указан в политиках DMARC, выпущенных пользователем.

Политики

DMARC могут только требовать от владельца домена следовать этим политикам. Он не может их заставить. Сервер входящей почты решает, применять ли политики или нет. По умолчанию все серверы и службы соблюдают политику DMARC, которая публикует владельца домена.

Типы отчетов DMARC

Домены входящей почты как часть процесса проверки создают отчеты DMARC.Их можно разделить на два основных формата:

  • Криминалистические отчеты — включают отдельные копии электронных писем, не прошедших проверку подлинности, которые хранятся в полном сообщении электронной почты в формате AFRF. Эти отчеты полезны как для устранения проблем с аутентификацией электронной почты, так и для выявления потенциально вредоносных веб-сайтов и доменов.
  • Сводные отчеты — эти отчеты представляют собой XML-документы, в которых отображаются данные о сообщениях, поступающих из определенного домена.Таким образом, агрегированные отчеты, которые можно прочитать на компьютере, включают результаты аутентификации и расположение сообщения.

В чем разница между DMARC, DKIM и SPF?

SPF, DKIM и DMARC — это стандартные протоколы, которые позволяют использовать различные области аутентификации электронной почты. Каждая система дополняет другую. SPF позволяет пользователям домена определять, какие адреса или домены могут отправлять почту из домена.

DKIM использует ключ шифрования и подписи для определения измененного или поддельного сообщения электронной почты.DMARC использует оба протокола и объединяет их в аналогичный метод, позволяя владельцам доменов определять, как получатели должны обрабатывать любые ситуации, когда электронное письмо не проходит проверку авторизации.

Почему следует использовать DMARC?

DMARC — лучший способ обеспечить защиту вашего домена и организации от фишинга и других мошеннических действий. Большинство компаний уже используют DKIM или SPF. Однако добавление DMARC добавляет дополнительную единицу защиты, которая делает аутентификацию электронной почты полной и не очень сложна в настройке.

Как работает DMARC? Например, домен HMRC.gov.uk — один из самых взломанных доменов в этой области. По оценке HMRC, после добавления DMARC к процессу аутентификации количество фишинговых писем уменьшилось на 500 миллионов всего за 1,5 года. Кроме того, добавление DMARC увеличило скорость доставки важных писем.

Преимущества использования DMARC

Есть два основных преимущества использования DMARC. Во-первых, киберпреступники с большей вероятностью откажутся от попыток взлома домена, если увидят, что в нем правильно настроен процесс аутентификации DMARC.Это потому, что они знают, что их шансы на успех минимальны.

Следовательно, они даже не пробуют его и ищут более легкие цели. Люди пока не используют DMARC широко, что позволяет злоумышленникам легко найти незащищенный домен, который станет легкой добычей.

Кроме того, серверы, получающие электронные письма от доменов с DMARC, с большей вероятностью будут законными, чем серверы без безопасного протокола авторизации, особенно те, которые не имеют никакой защиты.

Если письмо проходит проверку DMARC, вероятность его доставки выше, чем у другого письма без DMARC.Компаниям необходимо внедрить DMARC в свои коммерческие электронные письма, поскольку он проверяет, что все отправляемые вами электронные письма исходят от вас.

Заключение

Правильно настроенный DMARC также помогает принимающим доменам определять, как тестировать любое сообщение, которое написано от вашего имени. Это один из самых важных шагов, которые вы можете предпринять, чтобы доказать свою доставляемость клиентам.

Имейте в виду, что DMARC идет только пока. Это лишь один из многих шагов, которые вам нужно предпринять против киберпреступников для защиты своего домена.Чем больше ваша компания, тем больше вы потеряете, если кто-то взломает вашу организацию и достигнет ваших клиентов. Вы можете настроить политики DMARC, что позволит вам полностью контролировать безопасность своего домена.

Как работает DMARC? DMARC позволяет проверять электронную почту, не влияя на доставляемость. Вы также будете получать данные об электронных письмах, которые не попадают в ваш аккаунт. Это позволяет быстро обнаружить кого-то, кто пытается скомпрометировать вашу информацию.Вы также можете использовать эту информацию, чтобы определить, есть ли проблемы с вашим доменом.

Более подробную информацию о DMARC можно найти в RFC7489

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *