DMARC چیست و چگونه از جعل ایمیل و فیشینگ جلوگیری می‌کند؟
DMARC

DMARC چیست و چگونه از جعل ایمیل و فیشینگ جلوگیری می‌کند؟

با افزایش حملات فیشینگ و جعل ایمیل، امنیت ایمیل به یکی از دغدغه‌های اصلی سازمان‌ها و وب‌سایت‌ها تبدیل شده است. DMARC به‌عنوان یک استاندارد مهم احراز هویت ایمیل، به صاحبان دامنه کمک می‌کند تا کنترل بیشتری بر ایمیل‌های ارسالی خود داشته باشند و از سوءاستفاده مهاجمان از نام دامنه جلوگیری کنند.

DMARC چیست؟

DMARC مخفف Domain-based Message Authentication, Reporting and Conformance است و یک استاندارد امنیتی برای ایمیل محسوب می‌شود که بر پایه SPF و DKIM کار می‌کند. هدف اصلی DMARC این است که مشخص کند اگر ایمیلی نتوانست بررسی‌های SPF یا DKIM را با موفقیت پشت سر بگذارد، سرور گیرنده چه برخوردی با آن داشته باشد.

به زبان ساده DMARC به صاحب دامنه اجازه می‌دهد سیاست مشخصی برای ایمیل‌های جعلی تعریف کند و در عین حال گزارش‌هایی از وضعیت احراز هویت ایمیل‌های ارسالی دریافت نماید. این قابلیت باعث می‌شود هم از جعل دامنه جلوگیری شود و هم مشکلات احتمالی در ارسال ایمیل‌های معتبر شناسایی شوند.

DMARC چیست؟

DMARC چگونه کار می‌کند؟

1.دریافت ایمیل توسط سرور گیرنده

زمانی که یک ایمیل به سرور مقصد می‌رسد، سرور گیرنده بررسی می‌کند که آیا دامنه فرستنده دارای رکورد DMARC در DNS هست یا خیر. در صورت وجود رکورد DMARC، فرآیند اعتبارسنجی آغاز می‌شود.

2.بررسی SPF

در این مرحله سرور گیرنده بررسی می‌کند که آیا سرور ارسال‌کننده ایمیل در رکورد SPF دامنه فرستنده مجاز شناخته شده است یا نه. اگر SPF ناموفق باشد، نتیجه آن برای تصمیم‌گیری DMARC ذخیره می‌شود.

3.بررسی DKIM

سپس امضای DKIM ایمیل بررسی می‌شود تا مشخص شود آیا محتوا در مسیر ارسال تغییر کرده است و امضا با دامنه فرستنده تطابق دارد یا خیر. موفقیت یا شکست DKIM نیز در ارزیابی DMARC نقش دارد.

4.بررسی Alignment (هم‌راستایی دامنه‌ها)

DMARC فقط به موفق بودن SPF یا DKIM اکتفا نمی‌کند، بلکه بررسی می‌کند آیا دامنه استفاده‌شده در این مکانیزم‌ها با دامنه‌ای که کاربر در قسمت From ایمیل می‌بیند هم‌راستا است یا نه.

5.اعمال سیاست DMARC

در نهایت بر اساس نتیجه بررسی‌ها و سیاست تعریف‌شده در رکورد DMARC (none، quarantine یا reject)، سرور گیرنده تصمیم می‌گیرد ایمیل را تحویل دهد، به اسپم منتقل کند یا به‌طور کامل رد نماید.

DMARC چگونه کار می‌کند؟

ساختار رکورد DMARC

رکورد DMARC به‌صورت یک رکورد TXT در DNS دامنه تعریف می‌شود و شامل مجموعه‌ای از تگ‌ها (Tag) است که هرکدام نقش مشخصی در تعیین سیاست احراز هویت ایمیل دارند. این رکورد همیشه روی زیردامنه‌ای به نام _dmarc تنظیم می‌شود و ساختار آن به شکل کلید-مقدار است که با ; از هم جدا می‌شوند.

نمونه ساده رکورد DMAR

				
					v=DMARC1; p=none; rua=mailto:dmarc@example.com
				
			

نسخه DMARC (v)

تگ v نسخه پروتکل DMARC را مشخص می‌کند و مقدار آن همیشه باید DMARC1 باشد. وجود این تگ برای شناسایی رکورد توسط سرورهای گیرنده الزامی است و معمولاً در ابتدای رکورد قرار می‌گیرد.

				
					v=DMARC1
				
			

سیاست DMARC (p)

تگ p مهم‌ترین بخش رکورد DMARC است و تعیین می‌کند در صورت شکست SPF و DKIM چه برخوردی با ایمیل انجام شود. این تگ سه مقدار اصلی دارد:

  • “p=none”: فقط مانیتورینگ، بدون اعمال محدودیت
  • “p=quarantine”: انتقال ایمیل‌های نامعتبر به اسپم
  • “p=reject”: رد کامل، برای ایمیل‌های جعلی

هم‌راستایی دامنه‌ها (Alignment)

DMARC بررسی می‌کند که دامنه استفاده‌شده در SPF و DKIM با دامنه‌ای که کاربر در قسمت From ایمیل می‌بیند هم‌راستا باشد. این هم‌راستایی به دو صورت انجام می‌شود:

  • Relaxed (پیش‌فرض)
  • Strict

تگ‌های مربوط به Alignment عبارت‌اند از:

				
					adkim=r
aspf=r

				
			

 

که در آن r به معنی Relaxed و s به معنی Strict است.

گزارش‌دهی DMARC (rua و ruf)

یکی از قابلیت‌های مهم DMARC امکان دریافت گزارش از وضعیت ایمیل‌ها است:

“rua”: دریافت گزارش‌های کلی (Aggregate Reports)

“ruf”: دریافت گزارش‌های دقیق هر ایمیل (Forensic Reports)

				
					rua=mailto:dmarc@example.com
ruf=mailto:dmarc@example.com

				
			

این گزارش‌ها به مدیر دامنه کمک می‌کنند مشکلات ارسال ایمیل را شناسایی و اصلاح کند.

درصد اعمال سیاست (pct)

با استفاده از تگ pct می‌توان مشخص کرد که سیاست DMARC روی چه درصدی از ایمیل‌ها اعمال شود. این قابلیت برای پیاده‌سازی تدریجی DMARC بسیار مفید است.

				
					pct=50
				
			

به این معنی که سیاست تعریف‌شده فقط روی ۵۰٪ ایمیل‌ها اعمال می‌شود.

سیاست برای زیردامنه‌ها (sp)

تگ sp مشخص می‌کند که سیاست DMARC برای زیردامنه‌ها چگونه باشد. اگر این تگ تعریف نشود، زیردامنه‌ها از سیاست اصلی (p) تبعیت می‌کنند.

				
					sp=reject
				
			

نمونه کامل یک رکورد DMARC استاندارد

				
					v=DMARC1; p=quarantine; adkim=r; aspf=r;
    rua=mailto:dmarc@example.com; pct=100
				
			

نکات مهم در ساخت رکورد DMARC

  • رکورد DMARC باید فقط یک‌بار در DNS دامنه تعریف شود
  • وجود SPF و DKIM قبل از فعال‌سازی DMARC ضروری است
  • بهتر است پیاده‌سازی DMARC از p=none شروع شود
  • ایمیل گزارش‌ها بهتر است روی دامنه‌ای جداگانه مدیریت شود

تفاوت DMARC با SPF و DKIM

SPF و DKIM هر دو مکانیزم‌های احراز هویت ایمیل هستند، اما هرکدام به‌تنهایی فقط بخشی از مسیر را پوشش می‌دهند. SPF بررسی می‌کند که آیا سرور ارسال‌کننده ایمیل مجاز بوده است یا نه، در حالی که DKIM با استفاده از امضای دیجیتال تضمین می‌کند که محتوای ایمیل در مسیر ارسال تغییر نکرده و واقعاً از دامنه اعلام‌شده ارسال شده است. با این حال هیچ‌کدام به‌صورت مستقل مشخص نمی‌کنند که در صورت شکست احراز هویت، سرور گیرنده چه برخوردی با ایمیل داشته باشد.

DMARC دقیقاً برای حل همین خلأ طراحی شده است. این پروتکل روی SPF و DKIM سوار می‌شود و با بررسی هم‌راستایی دامنه‌ها (Alignment)، تصمیم نهایی را درباره پذیرش، قرنطینه یا رد ایمیل‌های نامعتبر می‌گیرد. علاوه بر این، DMARC امکان دریافت گزارش‌های دقیق از وضعیت ایمیل‌ها را فراهم می‌کند و به مدیر دامنه اجازه می‌دهد سیاست امنیت ایمیل را به‌صورت متمرکز، مرحله‌ای و قابل‌کنترل اجرا کند؛ قابلیتی که در SPF و DKIM به‌تنهایی وجود ندارد.

SPF
DKIM
DMARC

هدف اصلی

تأیید مجاز بودن سرور ارسال‌کننده

تأیید اصالت و عدم تغییر محتوا

تعیین سیاست نهایی احراز هویت ایمیل

نوع عملکرد

بررسی IP ارسال‌کننده

امضای دیجیتال پیام

ترکیب SPF و DKIM

وابستگی به DNS

بررسی هم‌راستایی دامنه (Alignment)

امکان دریافت گزارش

جلوگیری از Spoofing

جمع‌بندی…

DMARC یک لایه حیاتی در امنیت ایمیل است که با ترکیب SPF و DKIM، امکان کنترل کامل بر احراز هویت ایمیل‌ها و مقابله مؤثر با جعل دامنه و فیشینگ را فراهم می‌کند. پیاده‌سازی مرحله‌ای DMARC از حالت مانیتورینگ تا Reject، نه‌تنها ریسک قطع ایمیل‌های معتبر را کاهش می‌دهد، بلکه دید دقیقی از وضعیت ارسال ایمیل دامنه در اختیار مدیران قرار می‌دهد. در نهایت اگر هدف افزایش اعتبار دامنه و جلوگیری واقعی از سوءاستفاده ایمیلی است، DMARC یک ضرورت غیرقابل‌چشم‌پوشی محسوب می‌شود.

سوالات متداول

1. DMARC چیست و چه مشکلی را حل می‌کند؟

DMARC پروتکلی برای جلوگیری از جعل ایمیل است که مشخص می‌کند در صورت شکست SPF و DKIM چه برخوردی با ایمیل انجام شود.

2. آیا بدون SPF و DKIM می‌توان DMARC را فعال کرد؟

خیر، DMARC برای تصمیم‌گیری به نتایج SPF و DKIM وابسته است و بدون آن‌ها عملاً کارایی ندارد.

3. بهترین سیاست DMARC برای شروع چیست؟

سیاست p=none بهترین گزینه برای شروع است، زیرا فقط مانیتورینگ انجام می‌دهد و ایمیلی مسدود نمی‌شود.

4. تفاوت Quarantine و Reject در DMARC چیست؟

Quarantine ایمیل‌های نامعتبر را به اسپم منتقل می‌کند، اما Reject آن‌ها را به‌طور کامل رد می‌کند.

5. گزارش‌های DMARC چه کمکی می‌کنند؟

این گزارش‌ها منابع ارسال ایمیل، نرخ خطاها و مشکلات احراز هویت را مشخص می‌کنند و برای بهینه‌سازی تنظیمات بسیار مفیدند.

6. آیا DMARC روی زیردامنه‌ها هم اعمال می‌شود؟

بله، به‌صورت پیش‌فرض زیردامنه‌ها از سیاست دامنه اصلی پیروی می‌کنند، مگر اینکه با تگ sp سیاست جداگانه‌ای تعریف شود.

7. DMARC چه تأثیری بر تحویل ایمیل دارد؟

تنظیم صحیح DMARC باعث افزایش اعتبار دامنه و بهبود Email Deliverability می‌شود.

8. آیا فعال‌سازی DMARC مانع کامل فیشینگ می‌شود؟

در صورت تنظیم درست و استفاده از سیاست Reject، DMARC نقش بسیار مؤثری در جلوگیری از فیشینگ دامنه‌ای دارد.

موارد اخیر

برترین ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دیدگاه