Сообщения SMIMEA часто содержат сертификат (некоторые сообщения содержат более одного сертификата). Эти сертификаты помогают установить подлинность отправителя сообщения и могут быть использованы для шифрования сообщений, которые будут отправлены в ответ. Чтобы получатель SMIME мог подтвердить подлинность сообщения от отправителя, указанного в сообщении, почтовый агент пользователя получателя (MUA) должен проверить, что этот сертификат связан с предполагаемым отправителем. В настоящее время MUA должен доверять якорю доверия, на котором основан сертификат отправителя, и успешно подтвердить сертификат. Существуют и другие требования к MUA, такие как ассоциирование идентификационных данных в сертификате с данными сообщения, что выходит за рамки данного документа.
Запись SMIMEA имеет следующий вид:
Хост | Тип записи | Указывает на: |
www.domain.com | SMIMEA | 0 0 0 keyKEY1234keyKEY |
Почему это важно?
Записи SMIMEA имеют решающее значение для безопасности электронной почты, обеспечивая аутентификацию и доверие путем связывания сертификатов S/MIME с доменными именами. Они защищают конфиденциальность данных, предотвращают фишинговые атаки и упрощают управление сертификатами. Шифруя электронные сообщения и проверяя подлинность отправителя, записи SMIMEA повышают доверие к электронной почте. В целом они играют важную роль в защите конфиденциальной информации, укреплении доверия и защите подлинности сообщений электронной почты.
Как создать запись DNS SMIMEA?
Добавьте новую DNS запись. Для параметра Тип выберите «SMIMEA» и введите следующий текст:
- Тип: SMIMEA
- TTL: 1 час
- Хост: www
- Использование (Usage): (От 0 до 3) Указывает предоставленную ассоциацию, которая будет использоваться для сопоставления сертификата, представленного в рукопожатии TLS
- Selector: (От 0 до 1) Указывает, какая часть сертификата TLS, представленного сервером, будет сопоставлена с данными ассоциации
- Тип сопоставления (Matching-type): (От 0 до 2) Указывает, как будет представлена ассоциация сертификатов.
- Сертификат (Certificate): Определяет «данные ассоциации сертификатов», которые будут сопоставлены.
Как его проверить?
Тип записи SMIMEA нельзя легко найти в Windows, поскольку ни Nslookup, ни Powershell's Resolve-DnsName не поддерживают его.
Тем не менее, у вас есть возможность установить WSL (Windows Subsystem for Linux), а затем следовать приведенным ниже инструкциям для Linux/macOS.
Если вы являетесь пользователем Linux/macOS, вы можете открыть Терминал и проверить свою запись SMIMEA, просто используя DIG. Вот пример:
1 | dig example.com SMIMEA |
Результат находится в разделе ответов. Там вы увидите доступные записи SMIMEA.
ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ
Как записи SMIMEA защищают конфиденциальность и секретность данных?
Ответ: Записи SMIMEA гарантируют, что только предполагаемый получатель может расшифровать и прочитать зашифрованные электронные письма, предотвращая несанкционированный доступ к конфиденциальной информации.
Защищают ли записи SMIMEA от фишинговых и спуфинг атак?
Ответ: Да, записи SMIMEA помогают предотвратить фишинг и подделку путем проверки подлинности цифровой подписи отправителя.
Можно ли использовать записи SMIMEA для личных и рабочих учетных записей электронной почты?
Ответ: Да, их можно использовать как для личных, так и для рабочих учетных записей электронной почты. Они являются универсальным решением для защиты электронной почты.