Personalizacja w e-mail marketingu
E-mail marketing nadal jest uważany jako jeden z najskuteczniejszych kanałów ...
DKIM (Domain Keys Identified Mail) to protokół, który pozwala organizacji wziąć odpowiedzialność za przesyłanie wiadomości, podpisując ją w sposób, który może zostać zweryfikowany przez dostawców skrzynek pocztowych. Ta weryfikacja jest możliwa dzięki uwierzytelnieniu kryptograficznym. Wdrożenie technologii uwierzytelniania poczty e-mail jest jednym z najlepszych sposobów ochrony pracowników i klientów przed ukierunkowanymi atakami e-mail.
Istnieją trzy główne etapy procesu podpisywania DKIM. Po pierwsze, nadawca identyfikuje pola, które chce zawrzeć w podpisie DKIM. Te pola mogą obejmować takie rzeczy, jak adres „z”, podmiot, a także wiele innych. Te pola muszą pozostać niezmienione podczas tranzytu lub uwierzytelnianie DKIM nie powiedzie się. Po drugie, platforma e-mail nadawcy tworzy mieszankę pól tekstowych zawartych w podpisie DKIM. Na przykład następujące pola tekstowe
Od: Jan Kowalski <[email protected]>
Temat: Aktualizacja
odwzorowuje ten ciąg mieszania:
3303baf8986f910720abcfa607d81f53
Po wygenerowaniu hashstringu jest on szyfrowany kluczem prywatnym, do którego ma dostęp tylko nadawca. Po wysłaniu wiadomości e-mail do dostawcy poczty e-mail lub dostawcy skrzynki pocztowej należy sprawdzenie poprawności podpisu DKIM. Aby to zrobić, muszą znaleźć klucz publiczny, który idealnie pasuje do klucza prywatnego, odszyfrowujący tym samym podpis DKIM z powrotem do oryginalnego ciągu skrótu. Następnie odbiornik generuje własny skrót pól zawartych w sygnaturze DKIM i porównuje go z ciągiem mieszania, który właśnie odszyfrował. Jeśli się zgadzają, wiemy, że pola w sygnaturze DKIM nie zostały zmienione podczas przesyłania, a osoba podpisująca wiadomość e-mail jest rzeczywiście właścicielem wiadomości e-mail.
DKIM pomaga informować odbiorców wiadomości e-mail, które mogą zawierać szkodliwą lub spamową zawartość. Sprawdza również, czy dane zawarte w podpisie DKIM nie zostały zmienione podczas przesyłania. Ale ponieważ DKIM jest trudniejszy do wdrożenia, przyjęło go mniej nadawców.
Ponadto DKIM nie robi nic, aby uniemożliwić cyberprzestępcom fałszowanie widocznych części pola e-mail z, w tym adresu e-mail, nazwy wyświetlanej i domeny. Tak więc, podobnie jak SPF, sam DKIM nie wystarcza do ochrony organizacji przed wyrafinowanymi atakami phishingowymi.
Jeśli wysyłasz wiele e-maili, czy to w celach marketingowych, czy w przypadku sprzedaży przychodzącej lub wychodzącej, reputacja Twojej domeny jest kluczowa i powinieneś naprawdę się nią zająć. Nie chcesz, aby twoja domena znalazła się na czarnej liście, a twoje e-maile skończyłyby się spamem. Prawidłowe ustawienie DKIM na serwerze DNS jest niezbędnym krokiem w kierunku bezpieczeństwa Twojej domeny i wysokiej dostarczalności wiadomości.
Przeczytaj więcej z tej kategorii