什麼是 DMARC、DKIM 和 SPF?

已發表: 2023-09-25

隨著行銷人員和銷售專業人員努力在競爭日益激烈的數位生態系統中最大限度地發揮其行銷活動的影響,電子郵件身份驗證成為成功的重要支柱。 透過優先考慮並實施強大的身份驗證協議,行銷人員可以維護其品牌聲譽,培養客戶信任,並釋放電子郵件行銷作為強大業務成長驅動力的全部潛力。

DMARC、DKIM 和 SPF 是三種主要的電子郵件安全協議,有助於抵禦垃圾郵件、網路釣魚和其他基於電子郵件的攻擊。 在本指南中,我們將解釋這三種主要的電子郵件安全協議、它們的工作原理以及如何使用它們來提高電子郵件的送達率。

什麼是SPF?

寄件者策略框架 (SPF) 是一種電子郵件驗證協議,可協助驗證電子郵件是否是從授權伺服器發送的。 它的工作原理是檢查寄件者網域的 DNS 記錄,以確保發送伺服器已被授權代表該網域發送電子郵件。

SPF如何發揮作用?

SPF如何發揮作用

寄件者策略框架的工作原理是將 TXT 記錄新增至網域的 DNS 設定中。 此記錄指定哪些伺服器有權從該網域傳送電子郵件。 收到電子郵件時,收件者伺服器會檢查寄件者網域的 SPF 記錄,以確認傳送郵件的伺服器是否可以代表該網域傳送郵件。

例如,假設您的公司使用網域 example.com。 另外,它使用第三方電子郵件服務提供者來發送電子郵件。 在這種情況下,您需要將 SPF 記錄新增至您的 DNS 設定中,以授權您的電子郵件提供者的伺服器代表您的網域傳送電子郵件。 該記錄通常看起來像這樣:

v=spf1 包括:emailprovider.com ~全部

此記錄指定只有屬於 emailprovider.com 的伺服器才有權代表 example.com 傳送電子郵件。 「~all」參數表示如果伺服器未經授權,電子郵件仍應被接受,但標記為潛在可疑。

下面是 SPF 記錄的另一個範例:

v=spf1 a mx ip4:192.168.0.1/24 包括:_spf.google.com ~all

此 SPF 記錄授權 IP 位址範圍 192.168.0.1/24、A 記錄和 MX 記錄為此網域發送電子郵件。 該記錄還包括作為授權寄件者的 Google 郵件伺服器,並且透過 SPF 檢查的任何其他寄件者將被視為軟失敗(~全部)。

什麼是 DKIM?

網域金鑰識別郵件 (DKIM) 是另一種電子郵件身份驗證協議,可協助驗證電子郵件的真實性。 與驗證發送伺服器授權的 SPF 不同,DKIM 驗證電子郵件內容的完整性。 它透過向電子郵件標頭添加數位簽章來實現此目的,收件者伺服器可以驗證該數位簽章。

DKIM 如何運作?

DKIM 如何運作

網域金鑰識別郵件的工作原理是在電子郵件標頭中加入數位簽章。 簽名是透過只有發送伺服器知道的私鑰產生的。 簽名將與收件者伺服器可用來驗證簽名真實性的公鑰一起新增至電子郵件標頭。

當收件者伺服器收到電子郵件時,它會使用電子郵件標頭中的公鑰來檢查 DKIM 簽章以解密簽章。 如果簽名與電子郵件的內容匹配,則該電子郵件被認為是真實的。

DKIM 幫助接收者確認訊息在傳輸過程中沒有被更改或竄改。 這是因為數位簽章是根據電子郵件的內容計算的。 如果電子郵件的任何部分發生更改,數位簽名將變得無效,並且電子郵件將被拒絕。

此外,DKIM 為電子郵件接收者提供了一種識別電子郵件寄件者網域的方法。 這可以防禦網路釣魚電子郵件,因為電子郵件接收者可以使用此資訊來確定電子郵件是否來自合法寄件者。

以下範例可協助您了解 DKIM 的工作原理:

假設您是一家大型電子商務公司的行銷經理,您想向客戶發送促銷電子郵件。 您建立一個行銷活動並使用公司的電子郵件服務提供者發送電子郵件。

您的公司已實施 DKIM,因此電子郵件服務提供者使用私鑰為每封電子郵件添加唯一的數位簽章。 當收件者的電子郵件提供者收到電子郵件時,它會檢查您公司的 DNS 記錄中的公鑰以驗證簽名。 如果簽名有效,則郵件將發送到收件者的收件匣,如果簽名無效,則將其標記為垃圾郵件。

什麼是 DMARC?

基於網域的訊息驗證、報告和一致性 (DMARC) 是一種與 SPF 和 DKIM 配合使用的協議,可提供更強大的電子郵件驗證系統。

DMARC 允許網域擁有者發布策略,指定如何處理未通過驗證檢查的電子郵件。 它為電子郵件接收者提供了一種方法來確定傳入電子郵件是否真實,並指定如何處理未通過身份驗證的電子郵件。

DMARC 如何運作?

DMARC 的工作原理

基於網域的訊息驗證、報告和一致性的工作原理是,將 TXT 記錄新增至網域的 DNS 設定中,指定如何處理失敗的 SPF 和 DKIM 檢查。 首先檢查電子郵件寄件者標頭中指定的網域與 DKIM 和 SPF 記錄中指定的網域的對齊情況。 如果這些網域不一致,則表示電子郵件可能已被欺騙,應被拒絕或標記為垃圾郵件。

收到電子郵件後,收件者的伺服器會檢查 SPF 和 DKIM 記錄以確定電子郵件是否真實。 如果任一記錄失敗,電子郵件將被標記為垃圾郵件或被拒絕,具體取決於收件者電子郵件伺服器設定的策略。

如果電子郵件通過了 SPF 和 DKIM 檢查,收件者的電子郵件伺服器會在寄件者網域的 DNS 記錄中檢查 DMARC 政策。 此政策指定收件者的電子郵件伺服器在未通過 DMARC 檢查時應如何處理電子郵件。

DMARC 記錄可以指定要執行的三個操作之一:

  • 無:不採取任何行動。
  • 隔離:將電子郵件標記為潛在可疑並將其放入收件者的垃圾郵件或垃圾資料夾中。
  • 拒絕:徹底拒絕電子郵件,並且不將其發送給收件人。

DMARC 記錄也指定收件者伺服器應將有關未通過驗證檢查的電子郵件的報告傳送回網域擁有者的頻率。

以下範例可協助您了解 DMARC 的工作原理:

假設 ABC 公司使用單獨的網域進行冷電子郵件外展。 該公司可以在其主網域上實施 DMARC,以保護其品牌聲譽並防止未經授權使用其網域。 DMARC 記錄指定任何聲稱來自公司主網域的電子郵件都必須透過 SPF 和 DKIM 驗證檢查,如果電子郵件未通過這些檢查,則應將其拒絕或標記為垃圾郵件。

當收件者的電子郵件提供者收到聲稱來自 ABC 公司主網域的電子郵件時,它會根據 DMARC 策略檢查 SPF 和 DKIM 驗證結果。 如果電子郵件通過了兩個驗證檢查,則會傳送到收件者的收件匣。 如果失敗,電子郵件將被拒絕或標記為垃圾郵件,從而保護公司的品牌聲譽並防止未經授權使用其網域進行網路釣魚或垃圾郵件。

LinkedIn 終極銷售指南

為什麼需要 DMARC、SPF 和 DKIM

實作 DMARC、SPF 和 DKIM可以有效防禦電子郵件問題,包括垃圾郵件、網路釣魚和操作員錯誤。 最好的部分? 這些協議可協助您保護品牌聲譽、防止電子郵件詐欺並提高電子郵件送達率。

以下是每種協議對電子郵件行銷人員和公司的一些好處:

保護品牌聲譽

DMARC、SPF 和 DKIM 可以透過防止電子郵件詐欺和網路釣魚攻擊來幫助保護您的品牌聲譽。 透過驗證您的電子郵件,您可以確保您的客戶僅收到來自您組織的合法電子郵件。 這有助於與您的客戶建立信任,並確保您的品牌聲譽不會因詐騙電子郵件而受損。

提高交付能力

實施 DMARC、SPF 和 DKIM 還可以降低電子郵件被標記為垃圾郵件或被電子郵件提供者阻止的機會,從而提高電子郵件的送達率。 透過驗證您的電子郵件,您可以與電子郵件提供者建立信任,然後他們更有可能將您的電子郵件發送到您的潛在客戶或客戶的收件匣。

遵守

當今大多數行業都需要遵守各種監管要求和準則,例如 HIPAA 或 GDPR,這些要求和準則要求組織實施適當的措施來保護敏感資料。 DMARC、SPF 和 DKIM 是遵守這些法規的關鍵措施,可確保包含敏感資訊的電子郵件安全地傳遞給目標收件者。

數據洞察

DMARC、SPF 和 DKIM 還為您的電子郵件發送和參與指標提供有價值的數據見解。 DMARC 報告提供有關您的電子郵件身份驗證狀態的信息,並協助識別電子郵件身份驗證的潛在問題。 這些見解可以幫助企業提高電子郵件送達率和參與率,進而提高投資報酬率。

SPF、DKIM 和 DMARC 如何協同工作?

SPF、DKIM 和 DMARC 共同提供更強大的電子郵件驗證系統。

以下是它們協同工作的方式:

  • SPF 驗證傳送伺服器是否有權從寄件者的網域發送電子郵件。
  • DKIM 驗證電子郵件內容的完整性並確保電子郵件在傳輸過程中未被竄改。
  • DMARC 指定如何處理失敗的驗證檢查,並為網域擁有者提供接收有關失敗的驗證嘗試的報告的方法。

如您所見,SPF 和 DKIM 使用不同的方法來驗證電子郵件的真實性。 收到電子郵件後,收件者的電子郵件提供者會根據 DMARC 策略檢查 SPF 和 DKIM 驗證結果。 由於 DMARC 建立在 SPF 和 DKIM 之上,因此網域擁有者可以決定如何處理未通過驗證檢查的電子郵件,例如拒絕或隔離它們。

透過實施所有這三個協議,您可以幫助確保您的電子郵件送達受眾的收件匣。 那不是全部; 一起使用這些協議有助於與目標受眾建立信任並保護您的聲譽。

然而,值得注意的是,實施這些協議需要技術專業知識和仔細的規劃。 最好與您的 IT 團隊或電子郵件服務提供者合作,正確設定和配置這些協定以確保其有效性。

SPF、DKIM 和 DMARC 記錄儲存在哪裡?

SPF、DKIM 和 DMARC 記錄儲存在寄件者網域的 DNS 設定中。

DNS 記錄就像互聯網的電話簿,提供如何尋找和連接到網域伺服器的資訊。 SPF、DKIM 和 DMARC 記錄將會新增到傳送電子郵件的網域的 DNS 記錄中。

收到電子郵件後,收件者的電子郵件伺服器將尋找網域的 DNS 記錄以尋找 SPF、DKIM 和 DMARC 記錄。 但要注意的是,每個網域只能有一個 SPF 記錄,但可以新增多個 DKIM 和 DMARC 記錄。

應仔細配置和測試 SPF、DKIM 和 DMARC 記錄,以確保它們正常運作。 任何錯誤或設定錯誤都可能導致電子郵件被標記為垃圾郵件或被收件者的電子郵件伺服器拒絕。

如何檢查電子郵件是否已通過 SPF、DKIM 和 DMARC

如何檢查電子郵件是否已通過 SPF DKIM 和 DMARC

您可以透過檢視電子郵件的標頭來檢查電子郵件是否已通過 SPF、DKIM 和 DMARC 檢查。 操作方法如下:

  • 在電子郵件用戶端中開啟電子郵件。
  • 尋找電子郵件的標頭,預設情況下這些標頭通常是隱藏的。
  • 找到“身份驗證結果”標頭。
  • 檢查 SPF、DKIM 和 DMARC 欄位的值以查看電子郵件是否已通過檢查。

如果電子郵件未通過任何身份驗證檢查,則可能會被標記為垃圾郵件或被徹底拒絕。

為域設定 DMARC、DKIM 和 SPF

為網域設定 DMARC、DKIM 和 SPF 可能是一個複雜的過程,但大多數電子郵件服務提供者都提供有關如何執行此操作的逐步說明。

如何設定 SPF

導覽至您的託管網站並找到 DNS 區域; 在那裡,您需要新增 TXT 類型的新記錄

在此螢幕截圖中,您將找到需要為最常見的託管提供者插入的確切條目:

防曬指數設定

記錄類型: txt

主持人: @

價值:

Gmail / G Suite v=spf1 包含:_spf.google.com ~all

Office365 v=spf1 包括:spf.protection.outlook.com ~all

IONOS v=spf1 包括:_spf.perfora.net 包括:_spf.kundenserver.de ~all

ZOHO v=spf1 包括:zoho.eu ~all

如果您使用其他電子郵件供應商,請聯絡支援團隊以取得確切的記錄值。

需要注意的重要事項:

  • 某些託管提供者可能有單獨的 SPF 記錄部分,但請始終記住在此處建立 TXT 類型的記錄。
  • 您的託管 DNS 部分中安裝的 SPF 記錄不得超過 1 個。 如果您使用多個電子郵件伺服器,請將它們包含在單一 SPF 記錄中。 例如,GSuite 和 Office365 的記錄將如下所示:

v=spf1 包括:_spf.google.com 包括:spf.protection.outlook.com ~全部。

如何設定 DKIM

對於 Gmail / GSuite 帳戶,尋找 DKIM 記錄非常容易。 請依照以下步驟設定 DKIM 記錄:

  1. 登入您的 Gmail/G Suite 帳戶
  2. 前往管理面板
  3. 在搜尋面板中鍵入DKIM以找到 DKIM 設定頁面
  4. 點擊產生新記錄以建立記錄值
步驟 4:如何設定 DKIM
  1. 完成後,您將獲得產生的 txt 記錄並顯示在此頁面上。 複製 DNS 主機名稱和記錄值,並在您的網域託管的 DNS 頁面中建立 txt 記錄:
步驟 5:如何設定 DKIM

6. 新增 txt 記錄後,返回 GSuite 的 DKIM 設定頁面,然後按「開始驗證」完成該程序。

步驟 6:如何設定 DKIM

對於其他電子郵件提供者,請嘗試在管理面板中找到 DKIM 設定頁面並在那裡產生記錄。 如果您發現任何困難,請聯絡電子郵件提供者的支援團隊尋求協助。

如何設定 DMARC 記錄

所有電子郵件提供者的 DMARC 記錄都是相同的; 因此,設定它比配置以前的記錄更容易。

設定方法:

  1. 登入您的網域託管並前往DNS 設置
  2. 建立包含以下條目的 txt 記錄:

類型: TXT

主持人: _dmarc

值: v=DMARC1; p=無;

  1. 儲存記錄,整個過程完成。

如果您發現設定這些協議的技術方面很困難,請考慮向您的 IT 團隊尋求協助。 或者您可能想諮詢專門從事電子郵件身份驗證的獨立專業人士。 他們擁有正確配置這些協議並確保其順利運作所需的專業知識。

IT 專家可以引導您完成整個過程,包括為 DKIM 產生加密金鑰、設定電子郵件伺服器或服務供應商,以及為 SPF、DKIM 和 DMARC 新增必要的 DNS 記錄。 他們將確保這些協定正確整合到您網域的基礎架構中並符合您組織的特定要求。

另外,請記住,定期監控、報告分析和持續維護對於確保這些電子郵件身分驗證網際網路協定的有效性也至關重要。

使用單獨的網域進行冷電子郵件外展

使用單獨的網域進行冷電子郵件外展始終是一個好主意。 為什麼? 因為冷電子郵件更有可能被標記為垃圾郵件,並且使用單獨的網域可以幫助保護您的主網域的聲譽。

以下是它有益的四個原因:

  1. 維護品牌聲譽:向潛在的潛在客戶或客戶發送冷淡的電子郵件有時會導致被標記為垃圾郵件的風險更高。 透過使用單獨的網域進行冷電子郵件外展,您可以減輕對主域聲譽的影響。

如果您的冷電子郵件產生許多垃圾郵件投訴或退回郵件,它不會直接影響您的主網域的送達率或品牌聲譽。 這種分離使您可以保護主網域在其他關鍵電子郵件通訊方面的聲譽。

  1. 避免 IP 黑名單:從您的主網域發送大量冷電子郵件可能會導致您的 IP 位址被電子郵件服務提供者列入黑名單。 這可能會嚴重影響您發送電子郵件的能力,包括重要的客戶溝通。

使用單獨的網域,您可以隔離冷電子郵件外展的潛在風險,並保護主網域的 IP 位址不被列入黑名單。 這可確保您的常規商務電子郵件不受影響並保持較高的送達率。

  1. 自訂和最佳化:擁有用於冷電子郵件外展的專用網域可讓您更靈活地控制電子郵件傳送流程。 您可以自訂網域名稱以適應冷電子郵件行銷活動或目標受眾。

另外,您可以透過逐步建立專門針對冷電子郵件的積極發送歷史記錄和聲譽來優化網域的聲譽。 這使您可以實施特定的電子郵件驗證協定(例如 SPF、DKIM 和 DMARC),以提高送達率並確保您的冷電子郵件受到收件者電子郵件提供者的信任。

  1. 分析績效指標:使用單獨的網域進行冷電子郵件外展使您能夠密切監控和分析冷電子郵件行銷活動的績效指標。 您可以獨立於常規商務電子郵件來追蹤開啟率、點擊率和冷電子郵件回覆率。 這些有價值的數據可以幫助您深入了解冷電子郵件策略的有效性,使您能夠做出數據驅動的決策、完善您的行銷活動並提高整體外展效率。

相關文章:要追蹤哪些電子郵件外展指標?

因此,正如您所看到的,用於冷外展的單獨網域可以提高行銷活動的整體效果和效率。 透過將您的外展活動隔離到不同的網域,您可以保持主網域的原始聲譽,保護它免受冷電子郵件實踐可能引起的潛在送達問題的影響。

透過 Dripify 在 LinkedIn 上實現外展自動化

結論

DMARC、SPF 和 DKIM 等電子郵件身分驗證協定對於電子郵件行銷人員和企業至關重要。 這些協議協同工作,可增強電子郵件安全性、提高送達率並保護品牌聲譽。 立即使用這些協議來掌握電子郵件安全性,以釋放電子郵件行銷的全部潛力,同時確保為您的受眾提供安全且值得信賴的溝通管道。

SPF 驗證授權的發送來源,DKIM 會增加數位簽章來驗證訊息的完整性,DMARC 設定策略來處理失敗的驗證。 它們共同構成了針對垃圾郵件發送者的強大防禦,並保護收件者免受網路釣魚攻擊。 對於電子郵件行銷人員來說,實施這些協議意味著提高電子郵件送達率、減少垃圾郵件過濾並提高品牌聲譽。