給妳壹個官方的解釋吧。就當是混2分吧。
雅虎!雅虎反垃圾郵件資源中心
主頁常見問題解答工具提示有趣的事實垃圾郵件和法律域名密鑰提示培訓事實和法律域名密鑰郵件。
域密鑰:提供和保護電子郵件發件人標識域密鑰:電子郵件發件人標識和保護
電子郵件欺騙(偽造他人或公司的電子郵件地址以獲取用戶信任並打開郵件)是當今互聯網社區和反垃圾郵件技術人員面臨的最大挑戰之壹。電子郵件欺騙-偽造他人或公司的電子郵件地址,獲取用戶的信任和公開信息,這是雙方面臨的最大挑戰之壹。在線社區反垃圾郵件技術人員。如果沒有發件人身份驗證、驗證和可追溯性,電子郵件提供商將永遠無法確定郵件是合法的還是偽造的,因此將不得不代表他們的用戶不斷做出有根據的猜測,以確定要發送什麽、阻止什麽和隔離什麽,從而追求最佳的用戶體驗。如果沒有發件人身份驗證、審計、跟蹤和電子郵件提供商,如果他們永遠無法知道壹些郵件是合法的還是偽造的,他們必須不斷猜測代表他們向用戶提供什麽以及隔離什麽,以追求最佳的用戶體驗。
DomainKeys是壹項技術提案,通過為電子郵件提供商提供壹種機制來驗證每個電子郵件發送者的域和所發送郵件的完整性(即,它們在運輸過程中沒有被改變)。域密鑰是壹種技術方案。這個決定黑白返的過程給出了壹個驗證機制。電子郵件提供商屬於每個電子郵件發送者發送的信息和完整性(醋酸。他們沒有改變運輸期)。此外,壹旦驗證了域,就可以將它與發件人在郵件的from:字段中使用的域進行比較,以檢測偽造。而壹旦可以驗證域,就好比利用了域的發送者:發現六個油田是偽造的消息。如果它是偽造的,那麽它就是垃圾郵件或欺詐,它可以在不影響用戶的情況下被丟棄。如果是偽造的,那就是郵寄或者詐騙。而且可以減少對用戶的影響。如果它不是偽造的,則該域是已知的,並且可以為該發送域建立持久的信譽配置文件,該文件可以綁定到反垃圾郵件策略系統中,在服務提供商之間共享,甚至向用戶公開。如果它不是偽造的,則給定域、簡檔、信譽和持久性,可以建立調度域,以捆綁到反垃圾郵件策略系統中,該系統可以在服務提供商之間共享,甚至暴露給用戶。
對於通常向消費者發送交易電子郵件的知名公司,如銀行、公用事業和電子商務服務,驗證的好處更加深遠,因為它可以幫助他們保護用戶免受“網絡釣魚攻擊”,即通過假冒用戶信任其存儲數據的公司的域和電子郵件內容來欺詐性地索取帳戶信息,如信用卡號碼和密碼。對於知名公司* * *向消費者發送電子郵件交易,例如,銀行、公共事業、商業服務和利益驗證更為深刻,因為它可以幫助他們保護其用戶免受欺詐性的“釣魚攻擊”,以說服帳戶信息,如信用卡號碼和密碼,來冒充域和電子郵件的內容,並且用戶已經委托這些公司存儲這些材料。保護他們的用戶免受欺詐性電子郵件直接轉化為用戶保護、用戶滿意度、降低客戶服務成本和品牌保護。對於這些企業來說,保護自己的用戶直接轉化為欺詐郵件用戶保護,既能滿足用戶,又能降低客服成本,保護品牌。
對於消費者來說,比如雅虎!對於消費者來說,如雅虎郵件用戶或通過中西部小型ISP訪問電子郵件的祖父母,行業對發件人認證技術的支持將意味著他們可以再次開始信任電子郵件,並且它可以恢復其作為我們時代最強大的通信工具之壹的角色。電子郵件用戶通過電子郵件或祖父母獲得中小西部地區商業和工業支持的發件人認證技術將意味著他們可以信任電子郵件並再次啟動它,這可以恢復其作為世界上最強大的通信工具的時代。
標準化和許可條款標準化和許可條件
DKIM是眾多行業參與者致力於開發開放標準電子郵件身份驗證規範的結果,行業協作在這壹過程中發揮了關鍵作用。DKIM是因為許多公司正在承擔開發開放標準的電子郵件認證規範,並且工業合作起到了關鍵作用。在推動DKIM規範發展方面發揮了重要作用的行業領導者包括:Alt-N Technologies、AOL、Brandenburg Internetworking、Cisco、EarthLink、IBM、Microsoft、PGP Corporation、Sendmail、StrongMail Systems、Tumbleweed、VeriSign和Yahoo!行業領導者的角色在dkim規範的進壹步發展中發揮了寶貴的作用,包括投標氮氣技術、美國在線、勃蘭登堡互聯網思科、earthlink、IBM、微軟、中國Pgp公司Sendmail、strongmail系統tumbleweed,但Verisign和雅虎。這些公司的參與有助於創建這個單壹的、基於簽名的電子郵件身份認證提案。參與的公司已經提出了這種單簽名電子郵件認證方案。授權公司將繼續與這些組織和機構合作。IETF關於域名密鑰識別郵件(DKIM)規範的標準化,以便就驗證電子郵件發件人身份的最佳方法達成行業範圍的壹致意見。公司將繼續致力於創作與這些群體相關的作品。IETF工作域的標準化決定了郵件(dkim)規範,要達成全行業的壹致最好的辦法就是驗證郵件發送者的身份。域密鑰識別郵件已經通過IETF互聯網標準流程,最終被批準為a. N IETF互聯網標準。DomainKeys證實,該郵件已經開始通過互聯網互聯網標準流程,並最終被批準作為國際標準IETF工作。
作為歷史參考,雅虎!以史為鑒,雅虎!已將域名密鑰框架作為互聯網起草的“draft-Delany-domain keys-base-03 . txt”提交。域名密鑰框架已被采納為名為“Delany-domain keys base-03 . txt . Yahoo!的域名密鑰知識產權可以根據以下條款進行許可:雅虎的域名密鑰知識產權卡可以按照以下條款之壹進行指定:
雅虎!雅虎域名密鑰專利許可協議
GNU通用公共許可證2.0版(沒有其他版本)。GNU通用公共許可證2.0版(無其他版本)。
雅虎!Domainkeys的知識產權包括以下專利和專利申請。雅虎域名密鑰的知識產權包括以下專利申請和。
美國專利號6,986,049,於2006年1月10日發布。
美國專利申請序列號10/805,181,2004年3月提交。
Pct申請pct/us2004/007883於2004年3月15日提交,PCT/us2004/007883於2004年提交,並於2004年3月15日提交。
Pct申請pct/us2005/008656於2005年3月15日提交,PCT/us2005/008656於2005年提交,並於2005年3月15日提交。
根據RFC2026,雅虎!根據rfc2026雅虎!我也向IETF提交了上述許可聲明作為知識產權披露。上述許可也已作為知識產權聲明向IETF披露。有許可證反饋嗎?許可反饋
參考實施的實施範圍
除了互聯網選秀,雅虎!除了互聯網選秀,雅虎!開發了壹個域密鑰的參考實現,可以插入到消息傳輸代理(MTA)中,如qmail。已經制定了實施範圍。可以引誘郵件傳遞代理為domainkeys(多邊的),例如,qmail mail的實現,這種軟件的壹個版本已經發布,有Mercial和Freeware版本,還有sendmail,他們制定了流行的domainkey的甲硫醚(包括商業和免費版本)。。事實上,Sendmail公司已經發布了Yahoo!事實上,Sendmail的華碩已經公開發布的消息
域名密鑰的工作原理
它如何工作-發送服務器它如何發送服務器?
使用域密鑰簽署電子郵件有兩個步驟:使用域密鑰簽署電子郵件有兩個步驟:
設置:域所有者(通常是公司或服務提供商內部運行電子郵件系統的團隊)生成壹個公鑰/私鑰對,用於簽署所有傳出的消息(允許多個密鑰對)。已建立:域所有者(通常建立公司的電子郵件系統或服務提供商)生成公鑰* * */私鑰使用所有已簽名的辭職消息(允許多個密鑰)。公鑰在DNS中發布,私鑰對其啟用了域密鑰的出站電子郵件服務器可用。公鑰公布DNS的關鍵是提供私有域密鑰驅動的旅行郵件服務器。這是右邊圖表中的步驟“a”。這壹步中“a”的右邊是對的。
簽名:當域內授權的最終用戶發送每封電子郵件時,啟用域密鑰的電子郵件系統自動使用存儲的私鑰來生成郵件的數字簽名。簽名:終端用戶的域被授權發送每封電子郵件
它如何工作-接收服務器它如何接收服務器?
驗證簽名的電子郵件有三個步驟:驗證簽名的電子郵件有三個步驟:
準備:支持域密鑰的接收電子郵件系統從電子郵件標題中提取簽名和聲明的發件人:域,並從DNS中獲取聲明的發件人:域的公鑰。準備:domain keys——接收郵件系統,這樣可以提取簽名並認領from: e-mail,綠頭域公鑰來自圖標right認領from域名:domain。這是右邊圖表中的步驟“c”。
驗證:來自DNS的公鑰然後被接收郵件系統用來驗證簽名是由匹配的私鑰生成的。驗證:公鑰用於驗證來自域名系統接收到的電子郵件的簽名私鑰,以生成壹對。這證明該電子郵件確實是由聲稱的發件人:domain發出並得到其許可的,並且其標題和內容在傳輸過程中未被更改。這證明真實的電子郵件發送和權限被發件人稱為domain,其頭和內容沒有改變,只是在轉移。
傳送:接收電子郵件系統根據簽名測試的結果應用本地策略。發貨:應用本地策略來接收基於簽名測試結果的電子郵件系統。如果域是版本。Ified和其他反垃圾郵件測試沒有捕捉到它,電子郵件可以發送到用戶的收件箱。如果域驗證和其他反垃圾郵件測試沒有發現任何問題,電子郵件可以發送到用戶的收件箱。如果簽名未能通過驗證,或者沒有驗證,則可以丟棄、標記或隔離該電子郵件。如果無法驗證簽名,或者有沒有可以撤銷的電子郵件、標記或扣押?這是右圖中的步驟“d”。這壹步的“d”在正確的圖中。
總的來說,雅虎!壹般來說,雅虎!希望接收郵件的服務器驗證域名密鑰。預計它將通過域密鑰接收電子郵件服務器。無論如何,最終用戶郵件客戶端也可以被修改來驗證簽名並對結果采取行動。但是,最終用戶的郵件客戶也可以修改驗證簽名和采取措施的結果。
常見問題常見問題
這將如何幫助阻止垃圾郵件?如何幫助阻止垃圾郵件?
這將如何幫助阻止欺詐/網絡釣魚攻擊?我如何幫助阻止欺詐/網絡釣魚攻擊?
垃圾郵件發送者不會用域名密鑰來簽名嗎?剛剛簽名的郵件不會用domainkeys垃圾郵件?
域名密鑰驗證什麽?什麽域名驗證?
為什麽要簽署整個消息?所以整個logo信息?
DomainKeys會加密每封郵件嗎?每個域名密鑰都加密信息嗎?
什麽公鑰/私鑰技術用於DomainKeys?什麽公鑰/私鑰用於技術域密鑰?
誰頒發域密鑰所需的公鑰/私鑰對?誰的問題是公鑰和私鑰都需要domainkeys?
域密鑰是否需要證書頒發機構(CA)對公鑰進行簽名?domainkeys需要簽署公鑰證書授權嗎(周六)?
如何撤銷域名密鑰?如何撤銷domainkeys?
為什麽不直接用S/MIME?為什麽不能用關閉/沈默?
DomainKeys如何處理郵件列表?如何建立域名和郵件列表?
誰實現DomainKeys?實現domainkeys。誰
哪些郵件傳輸代理(MTA)支持域名密鑰?其中,郵件投遞代理(多邊)支持domainkeys?
如何部署DomainKeys?如何部署domainkeys?
我不使用我的域的SMTP服務器發送電子郵件。我不使用我的域名的SMTP服務發送電子郵件。我如何使用域名密鑰?我如何使用域名密鑰?
我如何向您發送反饋?我如何發送您的反饋?
這將如何幫助阻止垃圾郵件?如何幫助阻止垃圾郵件?
七種方式。幾種方式。首先,它可以允許接收公司丟棄或隔離未簽名的電子郵件,這些電子郵件來自已知總是用域名簽署電子郵件的域,從而打擊垃圾郵件和網絡釣魚攻擊。首先,它允許公司接收來自已知領域的電子郵件簽名,並始終使用domainkeys對電子郵件、垃圾郵件和釣魚攻擊進行簽名,從而產生影響。第二,驗證發件人域的能力將允許電子郵件服務提供商開始建立信譽數據庫,該數據庫可以與社區共享並且也可以應用於垃圾郵件策略。2.驗證電子郵件發件人域的能力將使服務提供商能夠開始建立信譽數據庫,這是* * *可以享受的社會,也適用於垃圾郵件政策。例如,壹個ISP可以與其他可能尚未建立來自www.example.com的電子郵件的可信度和“垃圾郵件”信息的ISP共享他們在www.example.com域名的“垃圾郵件與合法郵件的比率”。例如,壹個企業可以分享他們的“垃圾郵件率”與合法的“www.example.com”域名和其他供應商可能沒有建立的信譽信息和“垃圾郵件”電子。來自www.example.com的電子郵件。最後,通過消除Forded From:地址,我們可以將服務器級別的可追溯性帶回電子郵件(而不是用戶級別——我們認為這應該是提供商的策略和用戶的選擇)最後,從消除偽造:我們可以將服務器級別追溯到電子郵件(不是用戶級別,我們認為這應該是策略提供商和用戶的選擇)。垃圾郵件發送者不想被追蹤,所以他們將被迫只發送垃圾郵件給沒有使用驗證解決方案的公司。垃圾郵件發送者不想追查,就會被迫使用郵件公司不查的方法。
回到問題回到問題
這將如何幫助阻止欺詐/網絡釣魚攻擊?我如何幫助阻止欺詐/網絡釣魚攻擊?
易受網絡釣魚攻擊的公司可以使用DomainKeys對所有發出的電子郵件進行簽名,然後向全世界公布這壹政策,以便em郵件服務提供商可以監視和丟棄任何聲稱來自其未簽名的域的郵件。公司容易受到網絡釣魚攻擊的跡象都可以鍵入自己的電子郵件和域名,然後告訴全世界。啟用此策略可以監視電子郵件服務提供商和任何聲稱來自域簽名的郵件。例如,如果www.example.com公司用域密鑰對所有發出的電子郵件進行簽名,那麽雅虎例如,如果www.example.com公司打出招牌,其所有的電子郵件都與域名密鑰Yahoo!可以在其SpamGuard系統中添加壹個過濾器,丟棄任何聲稱來自www.example.com域的未簽名或未正確簽名的消息,從而保護數千萬個示例。com的客戶或潛在客戶免受網絡釣魚攻擊。它可以增加壹個過濾系統。Spamguard丟棄簽名或放置任何聲稱來自www.example.com的郵件簽名,保護example.com數百萬客戶或潛在客戶免受這些網絡釣魚攻擊。
回到問題回到問題
垃圾郵件發送者不會用域名密鑰來簽名嗎?剛剛簽名的郵件不會用domainkeys垃圾郵件?
希望如此!我希望!如果他們這樣做了,他們將使互聯網社區使用上述“這將如何幫助阻止垃圾郵件?”中描述的方法來隔離和丟棄/隔離他們的郵件變得更加容易否則,人們更容易與互聯網社會隔離,更容易使用隔離信息。消除“此電子郵件真的來自域名example.com嗎?”的不確定性將有助於壹整套反垃圾郵件解決方案。消除不確定性。"這真的是來自example.com域名的郵件嗎?"方便壹系列反垃圾郵件解決方案。
回到問題回到問題
域名密鑰驗證什麽?什麽域名驗證?
域密鑰檢查from:和sender:頭的域,以保護用戶並提供最佳的用戶體驗。域密鑰審計:和交付:頭域維護用戶和用戶。提供最佳體驗。桌面郵件客戶端類似於Microsoft Outlook,在用戶界面中顯示郵件頭。Microsoft Outlook郵件客戶端桌面顯示這些郵件頭的用戶界面。如果用戶首先建立th。Eir信任是基於域的,因此應該建立任何系統來驗證信任是有保證的。如果用戶已經在信任的基礎上建立了這些域,那麽在系統完成後就應該檢查它們是否值得信任。
回到問題回到問題
為什麽要簽署整個消息?所以整個logo信息?
DomainKeys對整個郵件進行簽名,以允許接收服務器也驗證郵件在傳輸過程中未被篡改或更改。domainkeys對整個服務器接收的郵件進行簽名,以便郵件未被驗證、篡改和更改。通過對郵件頭和正文進行簽名,域名密鑰使得重復使用來自可信來源的部分郵件來欺騙用戶相信電子郵件來自該來源成為不可能。簽署框和體域密鑰,它就不能再用壹些祝賀短信欺騙用戶,相信郵件來自源頭。
回到問題回到問題
DomainKeys會加密每封郵件嗎?每個域名密鑰都加密信息嗎?
域密鑰並不對實際的消息進行加密——它只是在消息頭前添加了壹個“數字簽名”。域密鑰不加密的實際消息只是作為標題的待定“數字簽名”。
回到問題回到問題
什麽公鑰/私鑰技術用於DomainKeys?什麽公鑰/私鑰用於技術域密鑰?
域密鑰目前使用RSA公鑰/私鑰方法。密鑰長度由域所有者決定。關鍵是長度域的所有者。
回到問題回到問題
誰頒發域密鑰所需的公鑰/私鑰對?誰的問題是公鑰和私鑰都需要domainkeys?
域所有者或代表他們的代理或服務提供商應該生成用於其啟用了域密鑰的郵件系統的密鑰對。由域所有者或代理或代表他們的服務提供商生成的密鑰應該用於域密鑰,以便為他們啟用郵件系統。
回到問題回到問題
域密鑰是否需要證書頒發機構(CA)對公鑰進行簽名?domainkeys需要簽署公鑰證書授權嗎(周六)?
域密鑰不需要ca。域密鑰不需要證書。非常像壹個可信任的公證人,在公共/私人密鑰系統中使用證書授權機構來簽署或“認可”公共密鑰,以便公共密鑰的外部用戶可以知道他們接收的公共密鑰確實由發送它們的人所擁有。就像信任公證壹樣,公證書使用的是部門/私鑰簽名制,或者叫“批準”,讓外部用戶知道自己是否真正擁有公鑰* * *公鑰* * *公鑰發送。由於域密鑰利用DNS作為公鑰分發系統,並且只有域所有者可以發布到他們的DNS,因此域密鑰的外部用戶知道他們獲取的公鑰確實是針對該域的。由於只有壹個域可以擁有自己的DNS發布,外部用戶domainkeys知道公鑰實際上是為他們帶到域中的。CA不需要驗證公鑰的所有者——在該域的DNS中的存在就是驗證。證書不需要驗證。密鑰所有者-驗證駐留在該域中的域名。但是,證書頒發機構有可能成為domainkeys解決方案的有效補充,以增加更高級別的安全性和信任。然而,除了在更大程度上增加安全性和信任之外,證書頒發機構也可以成為有價值的域密鑰。
回到問題回到問題
如何撤銷域名密鑰?如何撤銷domainkeys?
域密鑰允許同時在DNS中發布多個公鑰。域密鑰允許多個公鑰。鍵中列出的DNS是同時的。這使得公司可以為他們運行的各種郵件服務器使用不同的密鑰對,也可以根據自己的判斷輕松地撤銷、替換或終止密鑰。這使得公司能夠為每個郵件服務器使用不同的密鑰點,並且當方便的密鑰過期時,也很容易撤銷它們。因此,域所有者可以在任何時候撤銷壹個公鑰並轉換到用新的壹對進行簽名。因此,所有者可以隨時撤銷公鑰域並簽署新的壹對。
回到問題回到問題
為什麽不直接用S/MIME?為什麽不能用關閉/沈默?
S/mime是為用戶對用戶的消息簽名和加密而開發的,按照設計,它應該獨立於發送和接收服務器。關閉/加密和簽署用戶信息的設計應該獨立於發送和接收服務器。我們認為域密鑰應該是s/ MIME的自然的服務器到服務器的補充,而不是替代。我們認為,它應該是壹個天然的domainkeys服務器,以補充服務器。此外,由於s/mime被許多有安全意識的行業所使用,我們需要了解。