Tanım
DMARC (Domain-based Message Authentication, Reporting, and Conformance), bir alan sahibinin DNS’de makine okunabilir bir politika yayınlamasına olanak tanıyan ve alıcı posta sunucularının gelen bir mesajın SPF veya DKIM hizalama kontrollerini başarısız olduğunda ne yapması gerektiğini bildiren ölçeklenebilir bir e-posta kimlik doğrulama mekanizmasıdır. DMARC’ın üç politika değeri — none, quarantine ve reject — alan sahiplerine, alanlarından geldiği iddia edilen kimliği doğrulanmamış e-postanın küresel alıcı altyapı tarafından nasıl ele alınacağı üzerinde aşamalı kontrol verir.
DMARC, PayPal, Google, Microsoft, Yahoo, ReturnPath ve diğer e-posta ekosistemi paydaşları dahil olmak üzere bir endüstri katılımcı grubu tarafından ortaklaşa geliştirilmiş ve ilk olarak Mart 2015’te IETF RFC 7489 olarak yayınlanmıştır. Belirtim DMARC.org çalışma grubu tarafından sürdürülmektedir.
Nasıl Çalışır
Bir DMARC politikası _dmarc.<domain> üzerinde bir DNS TXT kaydı olarak yayınlanır. Temsili bir kayıt şu şekilde görünür: v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; adkim=s; aspf=s. Anahtar etiketler şunlardır:
v=DMARC1— sürüm tanımlayıcısıp=— politika:none(yalnızca izle),quarantine(spam/önemsize teslim et) veyareject(mesajı tamamen at)rua=— toplu rapor hedef URI’siruf=— adli rapor hedef URI’sipct=— politikanın uygulandığı mesajların yüzdesiadkim=veaspf=— hizalama modu
DMARC’ın getirdiği kritik yenilik tanımlayıcı hizalamasıdır. Bir SPF geçişi veya DKIM geçişi yalnızca kimliği doğrulanmış alan RFC5322.From başlık alanıyla hizalandığında DMARC uyumlu kabul edilir — e-posta kullanıcılarının gördüğü “From:” adresi.
Karşılaştığınız Yerler
DMARC, yüksek hacimli veya yüksek riskli e-posta gönderiminin gerçekleştiği her yerde karşılaşılır. Şubat 2024’ten itibaren, hem Google hem de Yahoo, günde 5.000’den fazla mesaj gönderen Gmail veya Yahoo Mail adreslerine sahip göndericilerin en az p=none ile yayınlanmış bir DMARC kaydına sahip olmasını gerektirmektedir.
E-posta onaylı oylar büyük ölçekte gönderen yarışma platformları için DMARC iki rol üstlenir. İlk olarak, alıcı sunuculara sahte mesajları reddetmesi talimatı vererek gönderim alanının itibarını korur. İkinci olarak, DMARC toplu raporları operasyonel bir izleme kanalı sağlar.
Pratik Örnekler
Bir yarışma şirketi yeni bir alt alan confirm.votes.example.com kullanarak onay e-postaları göndermeye başlar. Üst alan votes.example.com DMARC kaydında p=reject vardır. Yeni alt alan için SPF ve DKIM kayıtları henüz yapılandırılmadığından, onay e-postaları DMARC hizalaması başarısız olur ve Gmail tarafından reddedilir.
50.000 $ değerinde ödüller içeren bir fotoğraf yarışması yürüten bir marka. Bir dolandırıcı, e-posta kimlik bilgilerini toplamak için seçmenleri sahte bir onay sayfasına yönlendirerek markanın yarışma alanını From adresi olarak kullanarak kimlik avı e-postaları göndermeye çalışır. Alanın DMARC politikası p=reject olduğundan, Gmail, Outlook ve Yahoo Mail tüm sahte mesajları teslimden önce atar.
İlgili Kavramlar
DMARC, kimlik doğrulama girişleri olarak hem SPF Record hem de DKIM’a bağlıdır. Yarışma operasyonları için, gelen kutusu yerleşimi üzerindeki SPF, DKIM ve DMARC’ın birleşik etkisi, E-posta Onaylı Oy onay mesajlarının seçmenlerin gelen kutularına ulaşıp ulaşmadığını belirleyen birincil teknik faktördür.