Я понимаю, что DKIM можно использовать для предотвращения подмены заголовка «From:» в электронном письме. Приемники электронной почты могут проверять подпись DKIM для проверки заголовка «From:».Как DKIM предотвращает олицетворение?
DKIM-Signature: v=1; a=rsa-sha1; c=relaxed; **d=example.com**;
h=from:to:subject:content-type; **s=smtpapi**;
bh=Qdu07jaeIipfZPkXZqzhD3HXzeo=; b=skdennE1MwDXUGfm/mox/OF8MJjaq
jrE3ETrbeE4PdvokFigU5qTuf2LJ8M9MmxCm4ji6G+CG4u7eKeCdMgAFgEwZCVhp
8UFYUwXkHFqgzKznGremWWHaXU9aIzUtWyFuOziZhqcP3Jn7/V8xyaCEIPP0dz6b
aaaI87oazVBMp8=
From: CEO <[email protected]>
Например, в этом заголовке электронной почты, то DKIM-Signature говорит, чтобы проверить «smtpapi._domainkey.example.com» для открытого ключа, используемого для подписи заголовков сообщений электронной почты.
Но не может ли злоумышленник просто заменить весь контент DKIM-Signature, чтобы указать на другой домен, который они контролируют, и повторно сгенерировать DKIM-подпись с набором ключей, которыми они владеют? Это создало бы действительную подпись DKIM, но позволяло бы спуфинг электронной почты.
DKIM-Signature: v=1; a=rsa-sha1; c=relaxed; **d=attackerDomain.net**;
h=from:to:subject:content-type; **s=attackerKey**;
bh=Qdu07jaeIipfZPkXZqzhD3HXzeo=; b=skdennE1MwDXUGfm/mox/OF8MJjaq
jrE3ETrbeE4PdvokFigU5qTuf2LJ8M9MmxCm4ji6G+CG4u7eKeCdMgAFgEwZCVhp
8UFYUwXkHFqgzKznGremWWHaXU9aIzUtWyFuOziZhqcP3Jn7/V8xyaCEIPP0dz6b
aaaI87oazVBMp8=
From: CEO <[email protected]>
Использование DKIM, будет по электронной почте получатель сможет определить, что первая электронная почта является действительным, в то время как вторая электронная почта подделать? Как почтовый приемник знает, какие серверы DKIM являются авторитетными для домена example.com? (example.com vs attackerDomain.net)
Не вопрос программирования. Может быть, спросите у superuser.com? –