DMARC, DKIM, SPF - kompletny przewodnik bezpieczeństwa email

Poznaj DMARC, DKIM i SPF - kluczowe protokoły bezpieczeństwa email. Dowiedz się, jak je skonfigurować, zweryfikować i chronić przed phishingiem. Sprawdź narzędzie DMARC, DKIM, SPF.

Jakub Cichocki

Jakub Cichocki

CEO / Starszy Administrator

DMARC, DKIM, SPF - kompletny przewodnik bezpieczeństwa email

DMARC, DKIM i SPF to trzy kluczowe protokoły bezpieczeństwa email, które chronią przed phishingiem, spamem i fałszowaniem emaili. W tym artykule przedstawimy kompletny przewodnik konfiguracji i weryfikacji tych protokołów.

Dlaczego bezpieczeństwo email jest ważne?

Statystyki

  • 91% cyberataków zaczyna się od emaila
  • Phishing stanowi 80% incydentów bezpieczeństwa
  • Koszty phishingu dla firm: średnio 4.65 mln USD/rok
  • Emaile bez SPF/DKIM/DMARC mają 3x wyższe ryzyko trafienia do spamu

Konsekwencje braku ochrony

  1. Phishing - fałszowanie emaili z Twojej domeny
  2. Spam - Twoje emaile trafiają do spamu
  3. Utrata zaufania - klienci nie ufają Twoim emailom
  4. Problemy z deliverability - niska dostarczalność emaili

SPF (Sender Policy Framework)

Czym jest SPF?

SPF to protokół weryfikujący, czy email został wysłany z autoryzowanego serwera pocztowego dla domeny.

Jak działa:

  1. Nadawca wysyła email
  2. Odbiorca sprawdza rekord SPF w DNS
  3. Odbiorca weryfikuje, czy serwer nadawcy jest autoryzowany
  4. Jeśli tak - email przechodzi, jeśli nie - może być odrzucony

Konfiguracja SPF

Rekord SPF w DNS:

TXT @ "v=spf1 include:_spf.google.com include:_spf.microsoft.com ~all"

Elementy rekordu:

  • v=spf1 - wersja protokołu SPF
  • include:_spf.google.com - autoryzuj serwery Google
  • include:_spf.microsoft.com - autoryzuj serwery Microsoft
  • ~all - soft fail dla pozostałych (można zmienić na -all dla hard fail)

Przykłady:

Tylko własny serwer:

v=spf1 ip4:192.168.1.100 -all

Google Workspace:

v=spf1 include:_spf.google.com ~all

Microsoft 365:

v=spf1 include:spf.protection.outlook.com ~all

Wiele źródeł:

v=spf1 include:_spf.google.com include:spf.protection.outlook.com ip4:192.168.1.100 -all

Weryfikacja SPF

Użyj naszego narzędzia DMARC, DKIM, SPF aby sprawdzić konfigurację SPF dla swojej domeny.

DKIM (DomainKeys Identified Mail)

Czym jest DKIM?

DKIM to protokół kryptograficznego podpisywania emaili, zapewniający autentyczność i integralność wiadomości.

Jak działa:

  1. Nadawca podpisuje email kluczem prywatnym
  2. Klucz publiczny jest publikowany w DNS
  3. Odbiorca weryfikuje podpis używając klucza publicznego
  4. Jeśli podpis jest poprawny - email jest autentyczny

Konfiguracja DKIM

Krok 1: Wygeneruj klucz DKIM

Google Workspace:

  • Admin Console → Apps → Google Workspace → Gmail
  • Wybierz domenę → Authenticate email
  • Wygeneruj klucz DKIM

Microsoft 365:

  • Admin Center → Exchange → Protection → DKIM
  • Włącz DKIM dla domeny
  • Skopiuj rekord DNS

Własny serwer:

  • Wygeneruj klucz prywatny i publiczny
  • Skonfiguruj serwer pocztowy
  • Opublikuj klucz publiczny w DNS

Krok 2: Dodaj rekord DKIM w DNS

Format rekordu:

TXT selector._domainkey "v=DKIM1; k=rsa; p=KLUCZ_PUBLICZNY"

Przykład:

TXT default._domainkey "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC..."

Weryfikacja DKIM

Użyj naszego narzędzia DMARC, DKIM, SPF aby sprawdzić konfigurację DKIM.

DMARC (Domain-based Message Authentication, Reporting & Conformance)

Czym jest DMARC?

DMARC to protokół łączący SPF i DKIM, określający co zrobić z nieautoryzowanymi emailami i dostarczający raporty o użyciu domeny.

Jak działa:

  1. Sprawdza SPF i DKIM
  2. Jeśli email przechodzi SPF lub DKIM - akceptuje
  3. Jeśli nie - stosuje politykę DMARC (none, quarantine, reject)
  4. Wysyła raporty o użyciu domeny

Konfiguracja DMARC

Rekord DMARC w DNS:

TXT _dmarc "v=DMARC1; p=none; rua=mailto:dmarc@example.com"

Elementy rekordu:

  • v=DMARC1 - wersja protokołu DMARC
  • p=none - polityka (none, quarantine, reject)
  • rua=mailto:dmarc@example.com - adres do raportów agregowanych

Polityki DMARC:

p=none (monitoring):

  • Monitoruj, ale nie blokuj
  • Używaj na początku wdrożenia
  • Zbieraj raporty i analizuj

p=quarantine (kwarantanna):

  • Przenieś do spamu/kwarantanny
  • Używaj po fazie monitoringu
  • Średnia ochrona

p=reject (odrzuć):

  • Odrzuć email całkowicie
  • Najwyższa ochrona
  • Używaj po pełnym wdrożeniu

Przykładowe rekordy DMARC

Faza 1: Monitoring (p=none)

v=DMARC1; p=none; rua=mailto:dmarc@example.com; ruf=mailto:dmarc-fail@example.com; fo=1

Faza 2: Kwarantanna (p=quarantine)

v=DMARC1; p=quarantine; pct=25; rua=mailto:dmarc@example.com

Faza 3: Odrzucenie (p=reject)

v=DMARC1; p=reject; rua=mailto:dmarc@example.com; sp=reject

Weryfikacja DMARC

Użyj naszego narzędzia DMARC, DKIM, SPF aby sprawdzić konfigurację DMARC.

Plan wdrożenia SPF, DKIM, DMARC

Krok 1: SPF (1-2 dni)

  1. Zidentyfikuj wszystkie źródła emaili

    • Własny serwer pocztowy
    • Google Workspace
    • Microsoft 365
    • Inne usługi (CRM, marketing automation)
  2. Utwórz rekord SPF

    • Uwzględnij wszystkie źródła
    • Użyj include: dla usług zewnętrznych
    • Ustaw ~all na początku (soft fail)
  3. Dodaj rekord SPF do DNS

    • Rekord TXT dla domeny
    • Czekaj na propagację (24-48 godzin)
  4. Zweryfikuj SPF

Krok 2: DKIM (2-3 dni)

  1. Wygeneruj klucz DKIM

    • Dla każdego źródła emaili
    • Google Workspace, Microsoft 365, własny serwer
  2. Dodaj rekord DKIM do DNS

    • Rekord TXT dla każdego selectora
    • Czekaj na propagację
  3. Zweryfikuj DKIM

Krok 3: DMARC (1-2 tygodnie)

Faza 1: Monitoring (p=none) - 1 tydzień

  1. Dodaj rekord DMARC z p=none
  2. Zbieraj raporty przez tydzień
  3. Analizuj raporty
  4. Identyfikuj problemy

Faza 2: Kwarantanna (p=quarantine) - 3-7 dni

  1. Zmień politykę na p=quarantine
  2. Ustaw pct=25 (25% emaili)
  3. Monitoruj przez 3-7 dni
  4. Zwiększ pct do 50%, potem 100%

Faza 3: Odrzucenie (p=reject) - po weryfikacji

  1. Zmień politykę na p=reject
  2. Monitoruj raporty
  3. Reaguj na problemy

Analiza raportów DMARC

Raporty agregowane (RUA)

Co zawierają:

  • Liczba emaili z domeny
  • Wyniki SPF i DKIM
  • Źródła emaili
  • Polityka zastosowana

Częstotliwość: Codziennie

Jak analizować:

  • Sprawdź, czy wszystkie źródła są autoryzowane
  • Identyfikuj nieautoryzowane źródła
  • Monitoruj trendy

Raporty forensics (RUF)

Co zawierają:

  • Przykłady nieautoryzowanych emaili
  • Szczegóły o źródle
  • Nagłówki emaili

Częstotliwość: W czasie rzeczywistym (dla każdego nieautoryzowanego emaila)

Jak analizować:

  • Identyfikuj ataki phishing
  • Analizuj źródła ataków
  • Reaguj na zagrożenia

Typowe problemy i rozwiązania

Problem 1: SPF “too many DNS lookups”

Przyczyna: Rekord SPF ma więcej niż 10 lookupów DNS

Rozwiązanie:

  • Użyj include: zamiast wielu a: i mx:
  • Ogranicz liczbę include:
  • Użyj redirect= dla złożonych konfiguracji

Problem 2: DKIM “signature invalid”

Przyczyna: Klucz DKIM nie jest poprawnie skonfigurowany

Rozwiązanie:

  • Sprawdź rekord DNS DKIM
  • Zweryfikuj klucz publiczny
  • Sprawdź konfigurację serwera pocztowego

Problem 3: DMARC “alignment failed”

Przyczyna: SPF lub DKIM nie są wyrównane z domeną

Rozwiązanie:

  • Sprawdź, czy SPF obejmuje wszystkie źródła
  • Sprawdź, czy DKIM jest podpisany dla właściwej domeny
  • Zweryfikuj konfigurację wszystkich źródeł emaili

Korzyści z SPF, DKIM, DMARC

1. Ochrona przed phishingiem

  • Blokowanie fałszywych emaili z Twojej domeny
  • Ochrona klientów przed oszustwami
  • Ochrona reputacji domeny

2. Poprawa deliverability

  • Wyższa dostarczalność emaili
  • Mniejsze ryzyko trafienia do spamu
  • Lepsza reputacja nadawcy

3. Zaufanie klientów

  • Klienci ufają Twoim emailom
  • Mniejsze ryzyko ignorowania emaili
  • Wyższa otwartość emaili

4. Compliance

  • Wymagania wielu dostawców email
  • Wymagania compliance (RODO)
  • Najlepsze praktyki bezpieczeństwa

Podsumowanie

SPF, DKIM i DMARC to kluczowe protokoły bezpieczeństwa email:

  • SPF - weryfikuje autoryzowane serwery
  • DKIM - zapewnia autentyczność emaili
  • DMARC - łączy SPF i DKIM, dostarcza raporty

Plan wdrożenia:

  1. SPF (1-2 dni)
  2. DKIM (2-3 dni)
  3. DMARC (1-2 tygodnie, stopniowo)

Jeśli chcesz sprawdzić konfigurację SPF, DKIM i DMARC dla swojej domeny, skorzystaj z naszego narzędzia DMARC, DKIM, SPF lub skontaktuj się z nami po wsparcie.


Chcesz zabezpieczyć swoje emaile? Sprawdź konfigurację SPF, DKIM i DMARC za pomocą naszego narzędzia DMARC, DKIM, SPF lub umów bezpłatną konsultację.

Zacznijmy od rozmowy

Bez zobowiązań. Wstępnie ocenimy środowisko, ryzyka i zakres odpowiedzialności — i przedstawimy rekomendacje dopasowane do Twoich potrzeb.

Łukasz Mikołajczak

Łukasz Mikołajczak

Konsultant IT

Najczęściej zadawane pytania