DKIM – DomainKeys Identified Mail

DKIM [RFC 6376], Yahoo tarafından başka bir kullanıcı/kurum adına mail gönderme (spoofing) saldırılarını önlemek için tasarlanmıştır.

DKIM çalışma mantığı PUBLIC/PRIVATE anahtar esasına dayanmaktadır. Mail sunucusu içerisinde bulunan bir PRIVATE anahtar yardımı ile belirlenen mail alanları imzalanır ve mail başlıkları içerisine eklenir. İmzalı maili alan mail sunucu ise gönderen adı içerisinde bulunan domain adresini kullanarak DNS sorgusu gerçekleştirmektedir. Bu sorgu sonucunda PUBLIC anahtar elde edilir. Son olarak PUBLIC anahtar kullanılarak, PRIVATE anahtar ile imzalanmış mail başlığı doğrulanabilir.

Mail içeriğindeki imzalı alanlarda değişiklik yapılması durumunda PUBLIC anahtar ile doğrulama işleminin başarısız olacaktır ve maili alan sunucu tarafından mailin değiştirildiği tespit edilebilecektir.

SPF ile benzer bir hedefe sahip olsa da DKIM tarafından sağlanan güvenlik önlemi daha yüksek seviyelidir. Öyleki, SPF kaydından meydana gelen bir hata sonucunda SPAM olarak işaretlenen bir maile ait DKIM kaydı hata içermiyorsa, mail SPAM olarak işaretlenmeyecektir.

Örnek

“$dig txt selector1._domainkey.outlook.com” komutu ile yapılan sorgu sonucunda PUBLIC KEY kaydının elde edildiği görülmektedir.

Benzer şekilde “outlook.com” alan adından gönderilen mail başlıkları incelendiğinde DKIM özelliğinin aktif olduğu ve doğrulandığı görülebilmektedir.

“Spoofing” örneğinde ise “http://www.anonymailer.net/” adresi üzerinden “ahmet@outlook.com” adresinden mail geliyormuş gibi örnek GMAIL hesabına mail gönderilmektedir.

Alınan mailin spam – istenilmeyen mailler klasörüne düştüğü görülmektedir. Mail başlıkları incelendiğinde ise DKIM doğrulamasına ilişkin hiçbir başlık içermediği görülmektedir.

Yazar: Ahmet Akan

2016 Karabük Üniversitesi Bilgisayar Mühendisliği Mezunu. Kariyerine Uygulama Güvenliği Analisti olarak başladı ve bu alanda görev almaya devam etmekte.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir