DomainKeys Identified Mail

DomainKeys Identified Mail (DKIM) er en metode, der er designet til at registrere e-mail-spoofing. Det gør det muligt for modtageren at kontrollere, at en e-mail, der hævdes at stamme fra et bestemt domæne, rent faktisk er sendt af det pågældende domænes ejer.[1] Det er beregnet til at forhindre forfalskede afsender-adresser i e-mails, en teknik, der ofte anvendes i phishing og spam.

Teknisk set lader DKIM et domæne inkludere sit navn i en e-mail ved at knytte en digital signatur til det. Kontrollen er foretaget ved hjælp af domænets offentlige nøgle, der er offentliggjort i DNS. En gyldig signatur garanterer, at e-mailen (eventuelt inklusive vedhæftede filer), ikke er blevet ændret siden signaturen blev anbragt.[2] Normalt er DKIM-signaturen ikke synlig for slutbrugere, og er anbragt eller kontrolleret af infrastrukturen fremfor af e-mailens afsender eller modtager. På det område adskiller DKIM sig fra såkaldte end-to-end digitale signaturer.

  1. ^ Tony Hansen; Dave Crocker; Phillip Hallam-Baker (July 2009). [rfc:5585 DomainKeys Identified Mail (DKIM) Service Overview]. IETF. doi:10.17487/RFC5585. RFC 5585. rfc:5585. Retrieved 6 January 2016. "Receivers who successfully verify a signature can use information about the signer as part of a program to limit spam, spoofing, phishing, or other undesirable behaviors. DKIM does not, itself, prescribe any specific actions by the recipient; rather, it is an enabling technology for services that do."Skabelon:Cite IETF
  2. ^ Dave Crocker; Tony Hansen; Murray S. Kucherawy, eds. (September 2011). "Data Integrity". [rfc:6376 DomainKeys Identified Mail (DKIM) Signatures]. IETF. sec. 1.5. doi:10.17487/RFC6376. RFC 6376. https://tools.ietf.org/html/rfc6376#section-1.5 Arkiveret 1. oktober 2018 hos Wayback Machine. Retrieved 6 January 2016. "Verifying the signature asserts that the hashed content has not changed since it was signed and asserts nothing else about "protecting" the end-to-end integrity of the message."Skabelon:Cite IETF