Forkortelsen DKIM står for ’DomainKeys Identified’ Mail og er kort fortalt en metode, e-mail mellem en afsender og en modtager bliver verificeret som kommende fra den rigtige kilde. Afsenderen er, hvem han/hun giver sig ud for.
Netop at udgive sig for at være en anden er en kendt måde at udøve en form for phishing på kendt som CEO fraud eller direktørsvindel.
DKIM blev til i begyndelsen af dette årtusinde, da både Yahoo! og Cisco arbejdede på en måde at gøre e-mail mere sikkert. Yahoo!’s initiativ hed ’enhanced DomainKeys’, og Ciscos hed ’Identified Internet Mail’.
De to projekter blev slået sammen, og det blev navnene også og endte altså med DomainKeys Identified Mail – DKIM.
Okay, men hvordan virker DKIM så?
DKIM virker i billedlig forstand som et stempel på, at den pågældende e-mail kommer fra den afsender, der står på e-mailen. På den måde kan en modtager vide, hvorvidt det er en e-mail, man skal have tillid til eller ej.
Denne teknologi kan groft sagt to ting – den kan skrive under, og den kan validere. Har man som virksomhed sat DKIM op på sin e-mail, vil udgående mails, som er blevet skrevet og er blevet sendt af brugeren, få et stempel på vejen ud af DKIM-elementet, der er implementeret.
Det stempel fortæller, hvornår mailen er sendt, hvem den er sendt fra, hvilken algoritme, der har produceret stemplet og så videre.
I modtagerens ende sidder der også et DKIM-modul lige på kanten af modtagerens e-mailsystem for at bruge et forståeligt billede. Inden mailen bliver lukket ind, tjekker DKIM-koden, at stemplet på mailen er i orden, og at det er autentisk – stemplet bliver valideret.
Finder DKIM-koden ud af, at den er god nok, det er et rigtigt stempel, vil mailen blive lukket ind i systemet og afleveret i den rigtige indbakke.
Opsætningen kan kræve hjælp
Opsætning af DKIM er ikke det samme som at trykke på en knap, og så kører det – det kræver noget viden at sætte DKIM op, så det virker efter hensigten.
Opsætning af DKIM kan være besværlig, fordi fremgangsmåden kan variere alt efter hvilken internetudbyder og mailsystem, man har. Derfor er det også svært at liste en guide til, hvordan man lige får sat en DKIM-signatur på sine e-mails.
En del internetudbydere og mailsystemer understøtter i forvejen valideringen af disse DKIM-certifikater, og derfor ligger arbejdet i højere grad i at sørge for at få sat et stempel på ens udgående mails. Og så at sikre sig, at e-mailhåndteringssystemet handler i forhold til de DKIM-certifikater, systemet støder på.
Det er implementeringen af det stykke kode, der skal sætte certifikatet fast på de udgående e-mails, der kan være svær at sætte ind, hvis man ikke har en baggrund i computerkode. Der er et væld af e-mailudbydere, og hos nogle er processen sværere end andre.
Er man i en organisation eller virksomhed med en dedikeret IT-afdeling, bør det dog være muligt at få opsat DKIM-certifikater, som kan højne sikkerheden.
Et værn mod CEO fraud
En svindelmetode, der dukker op med jævne mellemrum i nyhedsstrømmen herhjemme i Danmark er CEO fraud, som også kaldes direktørsvindel. Et middel til i hvert fald at mindske risikoen for denne form for svindel er forsvarsmekanismer som DKIM.
CEO fraud går i korte træk ud på, at en svindler sender en e-mail til en medarbejder i en virksomhed eller organisation, som ser ud til at være fra ledelsen – typisk topchefen. Medarbejderen, der er målet for svindelmailen er som regel en, der sidder med pengetransaktioner, og som kan sende penge ud af virksomheden.
DKIM alene er ikke et uigennemtrængeligt værn mod svindlerne, men det kan være med til at luge ud i dem og på den måde holde din indbakke i lidt mere orden.
Ud over DKIM anbefales det at have opsat en SPF record og også Dmarc-standarden for at verificere indkomne e-mails.