Svenska – Sverige
E-postservrar kommunicerar med varandra med hjälp av DomainKeys Identified Mail DKIM en metod som hjälper till att verifiera e-postavsändarens äkthet När en användare skriver och skickar ett e-postmeddelande har e-postklienten ett gränssnitt mot den utgående e-postservern

Varför DKIM är viktigt för e-postsäkerhet och BIMI

DKIM (Domain Keys Identified Mail) är ett kritiskt protokoll för autentisering av e-post som verifierar meddelandets integritet och avsändarens legitimitet. DKIM är viktigt för BIMI (Brand Indicators for Message Identification) eftersom endast korrekt autentiserade e-postmeddelanden kan visa din varumärkeslogotyp i inkorgen. DKIM-konfigurationen är dock utsatt för flera vanliga fallgropar som kan undergräva både säkerhet och leveransbarhet.

Vanliga DKIM-fällor och hur man undviker dem

  • Saknad eller felaktig offentlig nyckel i DNS: Om den offentliga DKIM-nyckeln inte publiceras eller formateras felaktigt i din DNS kommer autentiseringen att misslyckas. Använd alltid en DKIM-postgenerator och validera dina DNS-poster för syntaxfel.
  • Svag eller föråldrad nyckellängd: Om du använder nycklar som är kortare än 1024 bitar (t.ex. 512 bitar) blir din DKIM sårbar för attacker. Använd nycklar på minst 1024 bitar - 2048 bitar rekommenderas - och rotera dem var 6:e-12:e månad.
  • Problem med anpassning: Domänen i DKIM-signaturen (d=-värdet) måste matcha domänen i "Från"-adressen. Felaktig anpassning leder till autentiseringsfel och kan bryta DMARC-överensstämmelse.
  • Felaktig matchning av väljare: Väljaren i din DNS-post måste matcha väljaren i e-posthuvudet. Även en felmatchning med ett enda tecken kan orsaka fel.
  • Felaktig formatering: DKIM-poster måste vara en enda, obruten sträng i DNS. Radbrytningar, semikolon som inte har kapats eller fält som saknas (som v=DKIM1 eller k=rsa) gör posten ogiltig.
  • Glömmer att aktivera DKIM-signering: Det räcker inte att publicera DNS-posten - se till att DKIM-signering är aktiverad på din e-postserver eller hos din e-postleverantör.
  • Ignorerar underdomäner och tredjepartsleverantörer: Om du skickar e-post från underdomäner eller använder tjänster från tredje part måste DKIM vara korrekt konfigurerat för att undvika luckor i autentiseringen.
  • Ingen övervakning eller testning: Testa regelbundet din DKIM-inställning och övervaka DMARC-rapporter för att fånga upp problem tidigt. Efter eventuella ändringar, skicka testmeddelanden och verifiera att DKIM godkänns.

Bästa praxis för tillförlitlig DKIM-implementering

  • Använd starka nycklar som roteras regelbundet: 1024-2048 bitar.
  • Dubbelkolla DNS-formatering och justering av väljare: Säkerställ korrekt syntax och matchande väljare.
  • Justera DKIM-domäner: Domänen i DKIM-signaturen ska matcha din "Från"-adress.
  • Testa efter varje uppdatering: Övervaka autentiseringsresultaten med DMARC-rapporter.
  • Samordna med tredjepartsavsändare: Se till att alla leverantörer implementerar DKIM korrekt.
  • Återkalla gamla eller komprometterade nycklar: Och ta bort dem från DNS för att förhindra missbruk.

Felsökning av DKIM-fel

  • Kontrollera om det finns fördröjningar i DNS-spridningen: Ändringar kan ta upp till 48 timmar.
  • Granska DMARC- och DKIM-felrapporter: Leta efter ledtrådar om vad som misslyckas och varför.
  • Verifiera att inget meddelandeinnehåll ändras efter signering: Se till att vidarebefordrings- eller säkerhetsverktyg inte ändrar meddelandet.
  • Se dokumentationen från din e-posttjänstleverantör: Följ plattformsspecifik vägledning för att felsöka autentiseringsproblem.

DKIM, SPF och DMARC - ett enhetligt tillvägagångssätt för BIMI

DKIM är mest effektivt när det kombineras med SPF och tillämpade DMARC-policyer. Denna trio skyddar inte bara din domän från spoofing och phishing utan krävs också för att BIMI-logotypen ska visas i inkorgen.

Behöver du hjälp med DKIM-installation eller felsökning?

Kontakta våra agenter för expertrådgivning om autentisering av e-post och BIMI-beredskap!

Utforska vår FAQ om SPF Records Explained för att säkerställa att hela din autentiseringskedja är BIMI-klar.

Starka nycklar och anpassning: Använd 1024+ bitars nycklar och se till att DKIM-domänen matchar din "Från"-adress.

DNS-noggrannhet: Undvik syntaxfel, selector-missmatchningar och formateringsproblem.

Kontinuerlig övervakning: Testa, rotera nycklar och granska DMARC-rapporter för att upprätthålla robust DKIM-autentisering.