什么是 DMARC、DKIM 和 SPF?

已发表: 2023-09-25

随着营销人员和销售专业人员努力在竞争日益激烈的数字生态系统中最大限度地发挥其营销活动的影响,电子邮件身份验证成为成功的重要支柱。 通过优先考虑并实施强大的身份验证协议,营销人员可以维护其品牌声誉,培养客户信任,并释放电子邮件营销作为强大业务增长驱动力的全部潜力。

DMARC、DKIM 和 SPF 是三种主要的电子邮件安全协议,有助于抵御垃圾邮件、网络钓鱼和其他基于电子邮件的攻击。 在本指南中,我们将解释这三种主要的电子邮件安全协议、它们的工作原理以及如何使用它们来提高电子邮件的送达率。

什么是SPF?

发件人策略框架 (SPF) 是一种电子邮件身份验证协议,可帮助验证电子邮件是否是从授权服务器发送的。 它的工作原理是检查发件人域的 DNS 记录,以确保发送服务器已被授权代表该域发送电子邮件。

SPF如何发挥作用?

SPF如何发挥作用

发件人策略框架的工作原理是将 TXT 记录添加到域的 DNS 设置中。 此记录指定哪些服务器有权从该域发送电子邮件。 收到电子邮件时,收件人服务器会检查发件人域的 SPF 记录,以确认发送邮件的服务器是否可以代表该域发送邮件。

例如,假设您的公司使用域 example.com。 另外,它使用第三方电子邮件服务提供商来发送电子邮件。 在这种情况下,您需要将 SPF 记录添加到您的 DNS 设置中,以授权您的电子邮件提供商的服务器代表您的域发送电子邮件。 该记录通常看起来像这样:

v=spf1 包括:emailprovider.com ~全部

此记录指定只有属于 emailprovider.com 的服务器才有权代表 example.com 发送电子邮件。 “~all”参数表示如果服务器未经授权,电子邮件仍应被接受,但标记为潜在可疑。

下面是 SPF 记录的另一个示例:

v=spf1 a mx ip4:192.168.0.1/24 包括:_spf.google.com ~all

此 SPF 记录授权 IP 地址范围 192.168.0.1/24、A 记录和 MX 记录为该域发送电子邮件。 该记录还包括作为授权发件人的 Google 邮件服务器,并且通过 SPF 检查的任何其他发件人将被视为软失败(~全部)。

什么是 DKIM?

域名密钥识别邮件 (DKIM) 是另一种电子邮件身份验证协议,可帮助验证电子邮件的真实性。 与验证发送服务器授权的 SPF 不同,DKIM 验证电子邮件内容的完整性。 它通过向电子邮件标头添加数字签名来实现此目的,收件人服务器可以验证该数字签名。

DKIM 如何运作?

DKIM 如何运作

域名密钥识别邮件的工作原理是在电子邮件标头中添加数字签名。 签名是通过只有发送服务器知道的私钥生成的。 签名将与收件人服务器可用来验证签名真实性的公钥一起添加到电子邮件标头中。

当收件人服务器收到电子邮件时,它会使用电子邮件标头中的公钥来检查 DKIM 签名以解密签名。 如果签名与电子邮件的内容匹配,则该电子邮件被认为是真实的。

DKIM 帮助接收者确认消息在传输过程中没有被更改或篡改。 这是因为数字签名是根据电子邮件的内容计算的。 如果电子邮件的任何部分发生更改,数字签名将变得无效,并且电子邮件将被拒绝。

此外,DKIM 为电子邮件接收者提供了一种识别电子邮件发件人域的方法。 这可以防御网络钓鱼电子邮件,因为电子邮件接收者可以使用此信息来确定电子邮件是否来自合法发件人。

以下示例可帮助您了解 DKIM 的工作原理:

假设您是一家大型电子商务公司的营销经理,您想向客户发送促销电子邮件。 您创建一个营销活动并使用公司的电子邮件服务提供商发送电子邮件。

您的公司已实施 DKIM,因此电子邮件服务提供商使用私钥为每封电子邮件添加唯一的数字签名。 当收件人的电子邮件提供商收到电子邮件时,它会检查您公司的 DNS 记录中的公钥以验证签名。 如果签名有效,则邮件将发送到收件人的收件箱,如果签名无效,则将其标记为垃圾邮件。

什么是 DMARC?

基于域的消息身份验证、报告和一致性 (DMARC) 是一种与 SPF 和 DKIM 配合使用的协议,可提供更强大的电子邮件身份验证系统。

DMARC 允许域所有者发布策略,指定如何处理未通过身份验证检查的电子邮件。 它为电子邮件接收者提供了一种方法来确定传入电子邮件是否真实,并指定如何处理未通过身份验证的电子邮件。

DMARC 如何工作?

DMARC 的工作原理

基于域的消息身份验证、报告和一致性的工作原理是,将 TXT 记录添加到域的 DNS 设置中,指定如何处理失败的 SPF 和 DKIM 检查。 首先检查电子邮件发件人标头中指定的域与 DKIM 和 SPF 记录中指定的域的对齐情况。 如果这些域不一致,则表明电子邮件可能已被欺骗,应被拒绝或标记为垃圾邮件。

收到电子邮件后,收件人的服务器会检查 SPF 和 DKIM 记录以确定电子邮件是否真实。 如果任一记录失败,电子邮件将被标记为垃圾邮件或被拒绝,具体取决于收件人电子邮件服务器设置的策略。

如果电子邮件通过了 SPF 和 DKIM 检查,收件人的电子邮件服务器会在发件人域的 DNS 记录中检查 DMARC 策略。 此策略指定收件人的电子邮件服务器在未通过 DMARC 检查时应如何处理电子邮件。

DMARC 记录可以指定要执行的三个操作之一:

  • 无:不采取任何行动。
  • 隔离:将电子邮件标记为潜在可疑并将其放入收件人的垃圾邮件或垃圾文件夹中。
  • 拒绝:彻底拒绝电子邮件,并且不将其发送给收件人。

DMARC 记录还指定收件人服务器应将有关未通过身份验证检查的电子邮件的报告发送回域所有者的频率。

以下示例可帮助您了解 DMARC 的工作原理:

假设 ABC 公司使用单独的域进行冷电子邮件外展。 该公司可以在其主域上实施 DMARC,以保护其品牌声誉并防止未经授权使用其域。 DMARC 记录指定任何声称来自公司主域的电子邮件都必须通过 SPF 和 DKIM 身份验证检查,如果电子邮件未通过这些检查,则应将其拒绝或标记为垃圾邮件。

当收件人的电子邮件提供商收到声称来自 ABC 公司主域的电子邮件时,它会根据 DMARC 策略检查 SPF 和 DKIM 身份验证结果。 如果电子邮件通过了两项身份验证检查,则会发送到收件人的收件箱。 如果失败,电子邮件将被拒绝或标记为垃圾邮件,从而保护公司的品牌声誉并防止未经授权使用其域名进行网络钓鱼或垃圾邮件。

LinkedIn 终极销售指南

为什么需要 DMARC、SPF 和 DKIM

实施 DMARC、SPF 和 DKIM可以有效防御电子邮件问题,包括垃圾邮件、网络钓鱼和操作员错误。 最好的部分? 这些协议可帮助您保护品牌声誉、防止电子邮件欺诈并提高电子邮件送达率。

以下是每种协议对电子邮件营销人员和公司的一些好处:

保护品牌声誉

DMARC、SPF 和 DKIM 可以通过防止电子邮件欺诈和网络钓鱼攻击来帮助保护您的品牌声誉。 通过验证您的电子邮件,您可以确保您的客户仅收到来自您组织的合法电子邮件。 这有助于与您的客户建立信任,并确保您的品牌声誉不会因欺诈性电子邮件而受损。

提高交付能力

实施 DMARC、SPF 和 DKIM 还可以降低电子邮件被标记为垃圾邮件或被电子邮件提供商阻止的机会,从而提高电子邮件的送达率。 通过验证您的电子邮件,您可以与电子邮件提供商建立信任,然后他们更有可能将您的电子邮件发送到您的潜在客户或客户的收件箱。

遵守

当今大多数行业都需要遵守各种监管要求和准则,例如 HIPAA 或 GDPR,这些要求和准则要求组织实施适当的措施来保护敏感数据。 DMARC、SPF 和 DKIM 是遵守这些法规的关键措施,可确保包含敏感信息的电子邮件安全地传递给目标收件人。

数据洞察

DMARC、SPF 和 DKIM 还为您的电子邮件发送和参与指标提供有价值的数据见解。 DMARC 报告提供有关您的电子邮件身份验证状态的信息,并帮助识别电子邮件身份验证的潜在问题。 这些见解可以帮助企业提高电子邮件送达率和参与率,从而提高投资回报率。

SPF、DKIM 和 DMARC 如何协同工作?

SPF、DKIM 和 DMARC 共同提供更强大的电子邮件身份验证系统。

以下是它们协同工作的方式:

  • SPF 验证发送服务器是否有权从发件人的域发送电子邮件。
  • DKIM 验证电子邮件内容的完整性并确保电子邮件在传输过程中未被篡改。
  • DMARC 指定如何处理失败的身份验证检查,并为域所有者提供一种接收有关失败的身份验证尝试的报告的方法。

如您所见,SPF 和 DKIM 使用不同的方法来验证电子邮件的真实性。 收到电子邮件后,收件人的电子邮件提供商会根据 DMARC 策略检查 SPF 和 DKIM 身份验证结果。 由于 DMARC 建立在 SPF 和 DKIM 之上,因此域所有者可以决定如何处理未通过身份验证检查的电子邮件,例如拒绝或隔离它们。

通过实施所有这三个协议,您可以帮助确保您的电子邮件送达受众的收件箱。 那不是全部; 一起使用这些协议有助于与目标受众建立信任并保护您的声誉。

然而,值得注意的是,实施这些协议需要技术专业知识和仔细的规划。 最好与您的 IT 团队或电子邮件服务提供商合作,正确设置和配置这些协议以确保其有效性。

SPF、DKIM 和 DMARC 记录存储在哪里?

SPF、DKIM 和 DMARC 记录存储在发件人域的 DNS 设置中。

DNS 记录就像互联网的电话簿,提供有关如何查找和连接到域服务器的信息。 SPF、DKIM 和 DMARC 记录将添加到发送电子邮件的域的 DNS 记录中。

收到电子邮件后,收件人的电子邮件服务器将查找域的 DNS 记录以查找 SPF、DKIM 和 DMARC 记录。 但需要注意的是,每个域只能有一个 SPF 记录,但可以添加多个 DKIM 和 DMARC 记录。

应仔细配置和测试 SPF、DKIM 和 DMARC 记录,以确保它们正常工作。 任何错误或配置错误都可能导致电子邮件被标记为垃圾邮件或被收件人的电子邮件服务器拒绝。

如何检查电子邮件是否已通过 SPF、DKIM 和 DMARC

如何检查电子邮件是否已通过 SPF DKIM 和 DMARC

您可以通过查看电子邮件标头来检查电子邮件是否已通过 SPF、DKIM 和 DMARC 检查。 操作方法如下:

  • 在电子邮件客户端中打开电子邮件。
  • 查找电子邮件的标头,默认情况下这些标头通常是隐藏的。
  • 找到“身份验证结果”标头。
  • 检查 SPF、DKIM 和 DMARC 字段的值以查看电子邮件是否已通过检查。

如果电子邮件未通过任何身份验证检查,则可能会被标记为垃圾邮件或被彻底拒绝。

为域设置 DMARC、DKIM 和 SPF

为域设置 DMARC、DKIM 和 SPF 可能是一个复杂的过程,但大多数电子邮件服务提供商都提供有关如何执行此操作的分步说明。

如何设置 SPF

导航到您的托管网站并找到 DNS 区域; 在那里,您需要添加 TXT 类型的新记录

在此屏幕截图中,您将找到需要为最常见的托管提供商插入的确切条目:

防晒指数设置

记录类型: txt

主持人: @

价值:

Gmail / G Suite v=spf1 包括:_spf.google.com ~all

Office365 v=spf1 包括:spf.protection.outlook.com ~all

IONOS v=spf1 包括:_spf.perfora.net 包括:_spf.kundenserver.de ~all

ZOHO v=spf1 包括:zoho.eu ~all

如果您使用其他电子邮件提供商,请联系支持团队以获取确切的记录值。

需要注意的重要事项:

  • 某些托管提供商可能有单独的 SPF 记录部分,但请始终记住在此处创建 TXT 类型的记录。
  • 您的托管 DNS 部分中安装的 SPF 记录不得超过 1 个。 如果您使用多个电子邮件服务器,请将它们包含在单个 SPF 记录中。 例如,GSuite 和 Office365 的记录将如下所示:

v=spf1 包括:_spf.google.com 包括:spf.protection.outlook.com ~全部。

如何设置 DKIM

对于 Gmail / GSuite 帐户,查找 DKIM 记录非常容易。 请按照以下步骤设置 DKIM 记录:

  1. 登录您的 Gmail/G Suite 帐户
  2. 前往管理面板
  3. 在搜索面板中键入DKIM以找到 DKIM 设置页面
  4. 单击生成新记录以创建记录值
步骤 4:如何设置 DKIM
  1. 完成后,您将获得生成的 txt 记录并显示在此页面上。 复制 DNS 主机名和记录值,并在您的域名托管的 DNS 页面中创建 txt 记录:
步骤 5:如何设置 DKIM

6. 添加 txt 记录后,返回 GSuite 的 DKIM 设置页面,然后按“开始身份验证”完成该过程。

步骤 6:如何设置 DKIM

对于其他电子邮件提供商,请尝试在管理面板中找到 DKIM 设置页面并在那里生成记录。 如果您发现任何困难,请联系电子邮件提供商的支持团队寻求帮助。

如何设置 DMARC 记录

所有电子邮件提供商的 DMARC 记录都是相同的; 因此,设置它比配置以前的记录更容易。

设置方法:

  1. 登录您的域名托管并转到DNS 设置
  2. 创建包含以下条目的 txt 记录:

类型: TXT

主持人: _dmarc

值: v=DMARC1; p=无;

  1. 保存记录,整个过程完成。

如果您发现设置这些协议的技术方面很困难,请考虑向您的 IT 团队寻求帮助。 或者您可能想咨询专门从事电子邮件身份验证的独立专业人士。 他们拥有正确配置这些协议并确保其顺利运行所需的专业知识。

IT 专家可以指导您完成整个过程,包括为 DKIM 生成加密密钥、配置电子邮件服务器或服务提供商,以及为 SPF、DKIM 和 DMARC 添加必要的 DNS 记录。 他们将确保这些协议正确集成到您域的基础设施中并符合您组织的特定要求。

另外,请记住,定期监控、报告分析和持续维护对于确保这些电子邮件身份验证互联网协议的有效性也至关重要。

使用单独的域进行冷电子邮件外展

使用单独的域进行冷电子邮件外展始终是一个好主意。 为什么? 因为冷电子邮件更有可能被标记为垃圾邮件,并且使用单独的域可以帮助保护您的主域的声誉。

以下是它有益的四个原因:

  1. 维护品牌声誉:向潜在的潜在客户或客户发送冷淡的电子邮件有时会导致被标记为垃圾邮件的风险更高。 通过使用单独的域进行冷电子邮件外展,您可以减轻对主域声誉的影响。

如果您的冷电子邮件产生许多垃圾邮件投诉或退回邮件,它不会直接影响您的主域的送达率或品牌声誉。 这种分离使您可以保护主域在其他关键电子邮件通信方面的声誉。

  1. 避免 IP 黑名单:从您的主域发送大量冷电子邮件可能会导致您的 IP 地址被电子邮件服务提供商列入黑名单。 这可能会严重影响您发送电子邮件的能力,包括重要的客户沟通。

使用单独的域,您可以隔离冷电子邮件外展的潜在风险,并保护主域的 IP 地址不被列入黑名单。 这可确保您的常规商务电子邮件不受影响并保持较高的送达率。

  1. 自定义和优化:拥有用于冷电子邮件外展的专用域可以让您更加灵活地控制电子邮件发送过程。 您可以定制域名以适应冷电子邮件营销活动或目标受众。

另外,您可以通过逐步建立专门针对冷电子邮件的积极发送历史记录和声誉来优化域的声誉。 这使您可以实施特定的电子邮件身份验证协议(例如 SPF、DKIM 和 DMARC),以提高送达率并确保您的冷电子邮件受到收件人电子邮件提供商的信任。

  1. 分析绩效指标:使用单独的域进行冷电子邮件外展使您能够密切监控和分析冷电子邮件营销活动的绩效指标。 您可以独立于常规商务电子邮件来跟踪打开率、点击率和冷电子邮件回复率。 这些有价值的数据可以帮助您深入了解冷电子邮件策略的有效性,从而使您能够做出数据驱动的决策、完善您的营销活动并提高整体外展效率。

相关文章:要跟踪哪些电子邮件外展指标?

因此,正如您所看到的,用于冷外展的单独域可以提高营销活动的整体效果和效率。 通过将您的外展活动隔离到不同的域,您可以保持主域的原始声誉,保护它免受冷电子邮件实践可能引起的潜在送达问题的影响。

通过 Dripify 在 LinkedIn 上实现外展自动化

结论

DMARC、SPF 和 DKIM 等电子邮件身份验证协议对于电子邮件营销人员和企业至关重要。 这些协议协同工作,可增强电子邮件安全性、提高送达率并保护品牌声誉。 立即使用这些协议掌握电子邮件安全性,以释放电子邮件营销的全部潜力,同时确保为您的受众提供安全且值得信赖的沟通渠道。

SPF 验证授权的发送源,DKIM 添加数字签名来验证消息的完整性,DMARC 设置策略来处理失败的身份验证。 它们共同构成了针对垃圾邮件发送者的强大防御,并保护收件人免受网络钓鱼攻击。 对于电子邮件营销人员来说,实施这些协议意味着提高电子邮件送达率、减少垃圾邮件过滤并提高品牌声誉。