{"id":5619,"date":"2024-01-05T10:41:00","date_gmt":"2024-01-05T10:41:00","guid":{"rendered":"https:\/\/messageflow.com\/?p=5619"},"modified":"2025-11-26T13:24:32","modified_gmt":"2025-11-26T13:24:32","slug":"spf-dkim-i-dmarc-kluczowe-protokoly-uwierzytelniania-e-maili-dla-bezpiecznej-komunikacji","status":"publish","type":"post","link":"https:\/\/messageflow.com\/pl\/blog\/spf-dkim-i-dmarc-kluczowe-protokoly-uwierzytelniania-e-maili-dla-bezpiecznej-komunikacji\/","title":{"rendered":"Kompleksowy przewodnik po SPF, DKIM i DMARC &#8211; Uwierzytelnianie e-mail krok po kroku"},"content":{"rendered":"<div class=\"container\"><div class=\"row\"><div class=\"col-12\"><div class=\"entry-content\"><p>SPF, DKIM i DMARC to trzy kluczowe mechanizmy, kt\u00f3re chroni\u0105 nas przed spamem, phishingiem i innymi zagro\u017ceniami. Ka\u017cdy z tych protoko\u0142\u00f3w pe\u0142ni inn\u0105 funkcj\u0119 w procesie weryfikacji wiadomo\u015bci. Ich wsp\u00f3lnym celem jest zapewnienie, \u017ce e-mail pochodzi z zaufanego \u017ar\u00f3d\u0142a.<\/p><p>W kontek\u015bcie najnowszych wymaga\u0144 Google, Yahoo i Microsoft,<strong> stosowanie SPF, DKIM i DMARC sta\u0142o si\u0119 obowi\u0105zkowym standardem dla ka\u017cdego nadawcy, kt\u00f3ry chce skutecznie prowadzi\u0107 komunikacj\u0119 e-mailow\u0105<\/strong>. Brak ich poprawnej konfiguracji mo\u017ce prowadzi\u0107 do problem\u00f3w z dostarczalno\u015bci\u0105 wiadomo\u015bci, kt\u00f3re zamiast do skrzynki odbiorczej trafi\u0105 do folderu SPAM lub w og\u00f3le zostan\u0105 odrzucone.&nbsp;<\/p><p>Niew\u0142a\u015bciwie zabezpieczona domena mo\u017ce te\u017c zosta\u0107 wykorzystana przez cyberprzest\u0119pc\u00f3w do podszywania si\u0119 pod Twoj\u0105 mark\u0119. Takie dzia\u0142ania negatywnie wp\u0142ywaj\u0105 na reputacj\u0119 Twojej marki i os\u0142abiaj\u0105 zaufanie, jakim darz\u0105 Ci\u0119 odbiorcy.<\/p><p>Je\u015bli chcesz zadba\u0107 o bezpiecze\u0144stwo swoich wiadomo\u015bci i unikn\u0105\u0107 problem\u00f3w z dostarczalno\u015bci\u0105, czytaj dalej! Dowiesz si\u0119, jak dzia\u0142aj\u0105 protoko\u0142y SPF, DKIM i DMARC oraz dlaczego ka\u017cdy z nich jest wa\u017cny.<\/p><h2 class=\"wp-block-heading\">Wprowadzenie do bezpiecze\u0144stwa maili<\/h2><p>E-mail od pocz\u0105tku swojego istnienia stanowi\u0142 kluczowy kana\u0142 komunikacji, jednak szybko ujawni\u0142 swoje ograniczenia w zakresie bezpiecze\u0144stwa. <strong>Chocia\u017c szyfrowanie zapewnia ochron\u0119 przesy\u0142anych danych mi\u0119dzy serwerami, jego mo\u017cliwo\u015bci s\u0105 ograniczone. Nie wystarcza, by przeciwdzia\u0142a\u0107 nadu\u017cyciom takim jak spam, phishing czy spoofing. <\/strong>Techniki te pozwalaj\u0105 cyberprzest\u0119pcom podszywa\u0107 si\u0119 pod zaufane marki i wprowadza\u0107 odbiorc\u00f3w w b\u0142\u0105d.<\/p><p>Gdy w 1982 powsta\u0142 protok\u00f3\u0142 SMTP, jego tw\u00f3rcy nie przewidzieli potrzeby uwierzytelniania nadawc\u00f3w wiadomo\u015bci. Z czasem e-mail zacz\u0105\u0142 wykorzystywa\u0107 rozwi\u0105zania takie jak TLS, kt\u00f3re zapewnia\u0142y szyfrowanie po\u0142\u0105cze\u0144 mi\u0119dzy serwerami i poprawia\u0142y bezpiecze\u0144stwo transmisji danych. Nie rozwi\u0105zywa\u0142y jednak problemu weryfikacji nadawcy, co zostawi\u0142o spor\u0105 luk\u0119 w systemie zabezpiecze\u0144 poczty elektronicznej.<\/p><p><strong>Odpowiedzi\u0105 na rosn\u0105ce zagro\u017cenia zwi\u0105zane ze spamem, phishingiem i spoofingiem sta\u0142o si\u0119 opracowanie trzech podstawowych mechanizm\u00f3w uwierzytelniania poczty elektronicznej. <\/strong>Ich zadaniem jest wzmocnienie ochrony zar\u00f3wno po stronie nadawc\u00f3w, jak i odbiorc\u00f3w wiadomo\u015bci e-mail.<\/p><ul class=\"wp-block-list\"><li><strong>SPF <\/strong>(Sender Policy Framework) &#8211; Sprawdza w systemie DNS, czy serwer wysy\u0142aj\u0105cy wiadomo\u015b\u0107 ma uprawnienia do nadawania w imieniu danej domeny.<\/li><li><strong>DKIM <\/strong>(DomainKeys Identified Mail) &#8211; Dodaje cyfrowy podpis do wiadomo\u015bci, kt\u00f3ry pozwala odbiorcy potwierdzi\u0107, \u017ce wiadomo\u015b\u0107 zosta\u0142a autoryzowana przez w\u0142a\u015bciciela domeny i nie zosta\u0142a zmodyfikowana po drodze.<\/li><li><strong>DMARC <\/strong>(Domain-based Message Authentication, Reporting and Conformance) &#8211; Definiuje, jak powinny by\u0107 traktowane wiadomo\u015bci, kt\u00f3re nie przejd\u0105 weryfikacji SPF lub DKIM, oraz umo\u017cliwia zbieranie raport\u00f3w o pr\u00f3bach nadu\u017cy\u0107.<\/li><\/ul><h2 class=\"wp-block-heading\">Jak dzia\u0142a SPF?<\/h2><p><strong>Sender Policy Framework (SPF) to protok\u00f3\u0142 uwierzytelniania wiadomo\u015bci e-mail stworzony w odpowiedzi na luki w dzia\u0142aniu SMTP. <\/strong>Jego zadaniem jest ochrona domen przed nieautoryzowanym wykorzystaniem w komunikacji e-mail. Od 2014 roku SPF jest szeroko stosowany przez nadawc\u00f3w na ca\u0142ym \u015bwiecie jako jedno z podstawowych narz\u0119dzi ograniczaj\u0105cych nadu\u017cycia.<\/p><p>Protok\u00f3\u0142 dzia\u0142a w oparciu o rekord DNS, w kt\u00f3rym w\u0142a\u015bciciel domeny okre\u015bla, kt\u00f3re adresy IP lub serwery maj\u0105 prawo do wysy\u0142ania wiadomo\u015bci w jej imieniu. Gdy serwer odbiorczy otrzymuje e-mail, por\u00f3wnuje dane nadawcy z informacjami zapisanymi w rekordzie SPF. Zgodno\u015b\u0107 oznacza, \u017ce wiadomo\u015b\u0107 pochodzi z autoryzowanego \u017ar\u00f3d\u0142a.<\/p><p>Prawid\u0142owa konfiguracja SPF pomaga ograniczy\u0107 spam i skutecznie wykrywa\u0107 wiadomo\u015bci phishingowe. <strong>Ka\u017cda domena mo\u017ce posiada\u0107 tylko jeden rekord SPF, a jego struktura powinna zawiera\u0107 maksymalnie dziesi\u0119\u0107 odwo\u0142a\u0144. <\/strong>Serwery odbiorcze najpierw szukaj\u0105 rekordu SPF w DNS, a nast\u0119pnie sprawdzaj\u0105, czy infrastruktura nadawcza spe\u0142nia warunki autoryzacji.<\/p><h3 class=\"wp-block-heading\">Odpowiedzi SPF &#8211; Co oznaczaj\u0105?<\/h3><p>Serwery odbiorcze, analizuj\u0105c rekord SPF domeny, mog\u0105 zwr\u00f3ci\u0107 jedn\u0105 z siedmiu odpowiedzi. Ka\u017cda z nich informuje o wyniku weryfikacji i wp\u0142ywa na decyzj\u0119, czy wiadomo\u015b\u0107 powinna zosta\u0107 dostarczona.<\/p><ul class=\"wp-block-list\"><li><strong>Pass <\/strong>&#8211; Wiadomo\u015b\u0107 zosta\u0142a wys\u0142ana z autoryzowanego serwera. Serwer pocztowy nadawcy ma prawo wysy\u0142a\u0107 e-maile w imieniu domeny.<\/li><li><strong>Fail <\/strong>&#8211; Serwer nadawczy nie znajduje si\u0119 na li\u015bcie dozwolonych adres\u00f3w IP. Wiadomo\u015b\u0107 zostanie odrzucona jako nieautoryzowana.<\/li><li><strong>None <\/strong>&#8211; Domena nie posiada rekordu SPF. Brakuje jakichkolwiek wytycznych dotycz\u0105cych autoryzacji serwer\u00f3w.<\/li><li><strong>Neutral <\/strong>&#8211; Rekord SPF istnieje, ale nie precyzuje \u017cadnych uprawnie\u0144. Efekt ko\u0144cowy zale\u017cy od konfiguracji DMARC dla danej domeny.<\/li><li><strong>Soft fail<\/strong> &#8211; Wiadomo\u015b\u0107 zosta\u0142a wys\u0142ana z serwera, kt\u00f3ry prawdopodobnie nie ma autoryzacji. Mo\u017ce zosta\u0107 oznaczona jako podejrzana, ale nie musi zosta\u0107 odrzucona. Efekt ko\u0144cowy zale\u017cy od polityki serwera odbiorczego lub ustawie\u0144 DMARC.<\/li><li><strong>Temporary error <\/strong>&#8211; Wyst\u0105pi\u0142 b\u0142\u0105d techniczny, np. problem z dost\u0119pem do DNS. Weryfikacja SPF nie zosta\u0142a przeprowadzona i wiadomo\u015b\u0107 mo\u017ce zosta\u0107 op\u00f3\u017aniona.<\/li><li><strong>Permanent error <\/strong>&#8211; Rekord SPF jest niepoprawny. Mo\u017ce zawiera\u0107 b\u0142\u0119dy sk\u0142adniowe lub przekracza\u0107 dozwolone limity. Wiadomo\u015b\u0107 nie zostanie uznana za zgodn\u0105 z SPF.<\/li><\/ul><p>Protok\u00f3\u0142 SPF mo\u017ce dzia\u0142a\u0107 samodzielnie, ale jego pe\u0142na skuteczno\u015b\u0107 ujawnia si\u0119 w po\u0142\u0105czeniu z DKIM i DMARC. W kolejnych cz\u0119\u015bciach artyku\u0142u zobaczysz, jak te mechanizmy wzajemnie si\u0119 uzupe\u0142niaj\u0105.<\/p><h2 class=\"wp-block-heading\">Jak dzia\u0142a DKIM?<\/h2><p>DomainKeys Identified Mail (DKIM) to protok\u00f3\u0142 uwierzytelniania wiadomo\u015bci e-mail, kt\u00f3ry wykorzystuje system DNS do udost\u0119pniania kluczy publicznych potrzebnych do weryfikacji nadawcy. Mechanizm ten umo\u017cliwia dodanie do wiadomo\u015bci cyfrowego podpisu DKIM. Dzi\u0119ki niemu mo\u017cna potwierdzi\u0107, \u017ce wiadomo\u015b\u0107 zosta\u0142a wys\u0142ana z konkretnej domeny i nie zosta\u0142a zmodyfikowana w trakcie przesy\u0142ania.<\/p><p>Podpis tworzony jest przy u\u017cyciu kryptografii klucza publicznego. Serwer nadawcy generuje unikalny podpis przy pomocy klucza prywatnego, a serwer odbiorcy por\u00f3wnuje go z kluczem publicznym zapisanym w rekordzie DNS domeny nadawczej. Je\u017celi podpis jest zgodny, wiadomo\u015b\u0107 uznawana jest za autentyczn\u0105.<\/p><h3 class=\"wp-block-heading\">Jak przebiega proces tworzenia rekordu DKIM w praktyce?<\/h3><p>Aby wiadomo\u015b\u0107 e-mail mog\u0142a zosta\u0107 uznana za wiarygodn\u0105, musi przej\u015b\u0107 proces podpisywania i weryfikacji. DKIM dzia\u0142a w tle, automatycznie zabezpieczaj\u0105c ka\u017cd\u0105 wys\u0142an\u0105 wiadomo\u015b\u0107. W tym celu wykorzystuje par\u0119 kluczy. Klucz prywatny s\u0142u\u017cy do podpisania wiadomo\u015bci, a klucz publiczny do jej weryfikacji.<\/p><ol class=\"wp-block-list\"><li><strong>Zapisanie klucza publicznego w DNS.<\/strong><\/li><\/ol><p>Domena nadawcy udost\u0119pnia klucz publiczny w swoich ustawieniach DNS. Serwery odbieraj\u0105ce wiadomo\u015bci mog\u0105 go tam znale\u017a\u0107.<\/p><ol start=\"2\" class=\"wp-block-list\"><li><strong>Podpisanie wiadomo\u015bci.<\/strong><\/li><\/ol><p>Gdy nadawca wysy\u0142a e-mail, jego serwer dodaje do niej podpis stworzony za pomoc\u0105 klucza prywatnego. Tylko nadawca ma do niego dost\u0119p.<\/p><ol start=\"3\" class=\"wp-block-list\"><li><strong>Sprawdzenie podpisu.<\/strong><\/li><\/ol><p>Po odebraniu wiadomo\u015bci, serwer odbiorcy pobiera klucz publiczny z DNS i por\u00f3wnuje go z podpisem w e-mailu. Je\u015bli wszystko si\u0119 zgadza, wiadomo\u015b\u0107 jest traktowana jako autentyczna.<\/p><p>Protok\u00f3\u0142 DKIM umo\u017cliwia do\u0142\u0105czanie cyfrowych podpis\u00f3w do wysy\u0142anych wiadomo\u015bci, co pozwala potwierdzi\u0107 ich autentyczno\u015b\u0107. Podpis jest automatycznie umieszczany w nag\u0142\u00f3wku wiadomo\u015bci i rozpoznawany przez serwery pocztowe obs\u0142uguj\u0105ce DKIM.<\/p><p>W\u0142a\u015bciciel domeny mo\u017ce przypisa\u0107 r\u00f3\u017cne klucze podpisuj\u0105ce do r\u00f3\u017cnych dostawc\u00f3w e-mail. Dzi\u0119ki temu zar\u00f3wno wewn\u0119trzne zespo\u0142y firmy, jak i zewn\u0119trzni partnerzy mog\u0105 legalnie wysy\u0142a\u0107 wiadomo\u015bci w imieniu marki.<\/p><p>Prywatny klucz s\u0142u\u017c\u0105cy do podpisywania wiadomo\u015bci pozostaje po stronie nadawcy. Publiczny klucz trafia do DNS, gdzie mog\u0105 z niego skorzysta\u0107 serwery odbiorcze. Takie rozwi\u0105zanie zapewnia skuteczny i przejrzysty spos\u00f3b weryfikowania, czy wiadomo\u015b\u0107 naprawd\u0119 pochodzi z danej domeny.<\/p><h2 class=\"wp-block-heading\">Czym jest domain alignment i dlaczego ma znaczenie?<\/h2><p>Domain alignment polega na zapewnieniu zgodno\u015bci mi\u0119dzy domen\u0105 widoczn\u0105 w polu nadawcy a domen\u0105 wskazan\u0105 w rekordach SPF i\/lub DKIM. Taka sp\u00f3jno\u015b\u0107 jest wymagana przez DMARC, kt\u00f3ry mo\u017ce odrzuca\u0107 wiadomo\u015bci, je\u015bli te domeny si\u0119 r\u00f3\u017cni\u0105. W zale\u017cno\u015bci od konfiguracji, alignment mo\u017ce przyjmowa\u0107 dwie formy.<\/p><ul class=\"wp-block-list\"><li><strong>Relaxed alignment <\/strong>oznacza, \u017ce wystarczy zgodno\u015b\u0107 g\u0142\u00f3wnej domeny, nawet je\u015bli subdomena jest inna. Na przyk\u0142ad, je\u015bli wiadomo\u015b\u0107 pochodzi z adresu <em>news.example.com<\/em>, a rekord SPF lub DKIM wskazuje<em> example.com<\/em>, to taka sytuacja nadal b\u0119dzie uznana za zgodn\u0105.<\/li><li><strong>Strict alignment<\/strong> wymaga, aby domena w adresie nadawcy dok\u0142adnie odpowiada\u0142a domenie u\u017cytej w rekordzie SPF lub DKIM. Na przyk\u0142ad, je\u015bli wiadomo\u015b\u0107 pochodzi z <em>marketing.example.com<\/em>, to rekord SPF lub DKIM r\u00f3wnie\u017c musi odnosi\u0107 si\u0119 dok\u0142adnie do <em>marketing.example.com<\/em>, a nie tylko do <em>example.com<\/em>.<\/li><\/ul><p>Brak sp\u00f3jno\u015bci domen to cz\u0119sty pow\u00f3d, dla kt\u00f3rego wiadomo\u015bci, mimo przej\u015bcia SPF i DKIM, s\u0105 odrzucane przez serwery odbiorcze. Utrzymanie alignmentu to jeden z kluczowych warunk\u00f3w skutecznego uwierzytelniania i wysokiej dostarczalno\u015bci maili.<\/p><h2 class=\"wp-block-heading\">Jak dzia\u0142a DMARC?<\/h2><p>DMARC (Domain-based Message Authentication, Reporting and Conformance) to protok\u00f3\u0142, kt\u00f3ry okre\u015bla, jak serwery pocztowe powinny reagowa\u0107 na wiadomo\u015bci, kt\u00f3re nie przejd\u0105 uwierzytelnienia SPF, DKIM lub obu naraz. Zasady dzia\u0142ania zapisuje si\u0119 w rekordzie DNS domeny, z kt\u00f3rej wysy\u0142ane s\u0105 e-maile.<\/p><p>Po otrzymaniu wiadomo\u015bci serwer odbiorczy sprawdza jej autentyczno\u015b\u0107. Je\u015bli nie uda si\u0119 jej zweryfikowa\u0107, DMARC wskazuje, co zrobi\u0107 dalej. Mo\u017cna zdecydowa\u0107 o dostarczeniu wiadomo\u015bci mimo wszystko, oznaczeniu jej jako podejrzanej albo ca\u0142kowitym odrzuceniu.<\/p><p>Opr\u00f3cz ochrony, DMARC daje nadawcom dost\u0119p do raport\u00f3w, kt\u00f3re pokazuj\u0105, jak serwery odbiorcze radz\u0105 sobie z uwierzytelnianiem. Raporty mog\u0105 by\u0107 zbiorcze lub dotyczy\u0107 konkretnych wiadomo\u015bci. Dzi\u0119ki nim \u0142atwiej wychwyci\u0107 pr\u00f3by podszywania si\u0119 pod domen\u0119 i poprawi\u0107 konfiguracj\u0119 zabezpiecze\u0144.<\/p><h3 class=\"wp-block-heading\">Jakie dzia\u0142ania mo\u017ce podj\u0105\u0107 DMARC?<\/h3><p>Rekord DMARC pozwala okre\u015bli\u0107, co serwer odbiorczy powinien zrobi\u0107 z wiadomo\u015bci\u0105, kt\u00f3ra nie przejdzie weryfikacji SPF lub DKIM.<\/p><ul class=\"wp-block-list\"><li><strong>None <\/strong>&#8211; Oznacza brak konkretnego dzia\u0142ania. Wiadomo\u015bci s\u0105 dostarczane bez zmian, co pozwala monitorowa\u0107 sytuacj\u0119 i zbiera\u0107 dane. Ten tryb najcz\u0119\u015bciej stosuje si\u0119 na pocz\u0105tku wdro\u017cenia DMARC w celach testowych.<\/li><li><strong>Quarantine <\/strong>&#8211; Wiadomo\u015b\u0107 jest uznawana za podejrzan\u0105 i trafia do folderu spam lub innego miejsca wyznaczonego do r\u0119cznej weryfikacji. To opcja po\u015brednia, kt\u00f3ra nie blokuje wiadomo\u015bci ca\u0142kowicie.<\/li><li><strong>Reject <\/strong>&#8211; Wiadomo\u015b\u0107 zostaje odrzucona i nie trafia do odbiorcy. W tym przypadku serwery otrzymuj\u0105 informacj\u0119, \u017ce wiadomo\u015b\u0107 pochodzi z nieautoryzowanego \u017ar\u00f3d\u0142a, a wiadomo\u015b\u0107 mo\u017ce stanowi\u0107 potencjalne zagro\u017cenie.<\/li><\/ul><h3 class=\"wp-block-heading\">Raportowanie w DMARC<\/h3><p>Rekord DMARC mo\u017ce zawiera\u0107 informacje o tym, gdzie maj\u0105 trafia\u0107 raporty dotycz\u0105ce wynik\u00f3w uwierzytelniania wiadomo\u015bci. Wyr\u00f3\u017cniamy dwa typy raport\u00f3w.<\/p><ul class=\"wp-block-list\"><li><strong>RUA <\/strong>to <strong>raporty zbiorcze<\/strong>, kt\u00f3re pokazuj\u0105 statystyki dotycz\u0105ce zgodno\u015bci z SPF i DKIM. U\u0142atwiaj\u0105 analiz\u0119 skuteczno\u015bci zabezpiecze\u0144 w uj\u0119ciu og\u00f3lnym.<\/li><li><strong>RUF <\/strong>to <strong>raporty szczeg\u00f3\u0142owe<\/strong>, kt\u00f3re zawieraj\u0105 informacje o konkretnych wiadomo\u015bciach, kt\u00f3re nie przesz\u0142y procesu uwierzytelnienia. Dzi\u0119ki nim mo\u017cna szybciej zidentyfikowa\u0107 b\u0142\u0119dy i potencjalne zagro\u017cenia.<\/li><\/ul><p>W\u0142\u0105czenie obu typ\u00f3w raport\u00f3w pozwala na ci\u0105g\u0142e monitorowanie stanu ochrony domeny i szybk\u0105 reakcj\u0119 w razie problem\u00f3w.<\/p><h2 class=\"wp-block-heading\">Jak dzia\u0142a BIMI?<\/h2><p><strong>Brand Indicators for Message Identification<\/strong> (BIMI) to stosunkowo nowy standard, kt\u00f3ry pozwala na wy\u015bwietlanie logo nadawcy bezpo\u015brednio w skrzynce odbiorczej odbiorcy obok tematu wiadomo\u015bci. Dzi\u0119ki temu marka zyskuje na rozpoznawalno\u015bci, a odbiorca otrzymuje dodatkowy sygna\u0142 zaufania jeszcze zanim otworzy e-mail.<\/p><p>Aby m\u00f3c wdro\u017cy\u0107 BIMI, konieczne jest spe\u0142nienie kilku warunk\u00f3w.<\/p><ul class=\"wp-block-list\"><li>Aktywna i poprawnie skonfigurowana polityka DMARC.<\/li><li>Posiadanie zaszyfrowanego logo w formacie SVG umieszczonego pod publicznie dost\u0119pnym adresem URL.<\/li><li>(opcjonalnie) Weryfikacja to\u017csamo\u015bci organizacji za pomoc\u0105 Verified Mark Certificate. Jest wymagana przez niekt\u00f3rych dostawc\u00f3w poczty, np. Gmail.<\/li><\/ul><p>Cho\u0107 wdro\u017cenie BIMI nie wp\u0142ywa bezpo\u015brednio na dostarczalno\u015b\u0107 wiadomo\u015bci, mo\u017ce znacz\u0105co poprawi\u0107 CTR i wska\u017aniki otwar\u0107, a tak\u017ce wzmacnia\u0107 profesjonalny wizerunek marki w oczach odbiorcy.<\/p><h2 class=\"wp-block-heading\">Jak SPF, DKIM i DMARC wsp\u00f3\u0142pracuj\u0105, by zapewni\u0107 dostarczalno\u015b\u0107 wiadomo\u015bci e-mail?<\/h2><p>Proces autoryzacji e-maili zaczyna si\u0119 od mechanizmu SPF, kt\u00f3ry sprawdza, czy serwer wysy\u0142aj\u0105cy wiadomo\u015b\u0107 jest uprawniony do dzia\u0142ania w imieniu danej domeny. To pierwszy krok, niezb\u0119dny do poprawnego dzia\u0142ania DMARC i DKIM. SPF korzysta z rekord\u00f3w DNS, ale sam nie weryfikuje tre\u015bci wiadomo\u015bci ani nie zapobiega ich fa\u0142szowaniu.<\/p><p>Kolejnym elementem jest DKIM. Dzi\u0119ki niemu wiadomo\u015b\u0107 zostaje cyfrowo podpisana, a podpis ten mo\u017cna zweryfikowa\u0107 przy u\u017cyciu publicznego klucza umieszczonego w DNS nadawcy. Pozwala to potwierdzi\u0107, \u017ce wiadomo\u015b\u0107 pochodzi z autoryzowanego \u017ar\u00f3d\u0142a i nie zosta\u0142a zmodyfikowana w trakcie przesy\u0142ania.<\/p><p>Na ko\u0144cu \u0142a\u0144cucha znajduje si\u0119 DMARC, kt\u00f3ry analizuje wyniki uwierzytelniania SPF i DKIM. Na ich podstawie w\u0142a\u015bciciel domeny mo\u017ce okre\u015bli\u0107, jak powinny zachowa\u0107 si\u0119 serwery odbiorcze w przypadku wiadomo\u015bci, kt\u00f3re nie przechodz\u0105 weryfikacji. DMARC r\u00f3wnie\u017c wykorzystuje DNS, jednak jego rola skupia si\u0119 na egzekwowaniu polityki oraz gromadzeniu raport\u00f3w.<\/p><p>Wsp\u00f3\u0142dzia\u0142anie tych trzech mechanizm\u00f3w umo\u017cliwia:<\/p><ul class=\"wp-block-list\"><li>potwierdzenie to\u017csamo\u015bci nadawcy dzi\u0119ki SPF,<\/li><li>weryfikacj\u0119 integralno\u015bci wiadomo\u015bci przez DKIM,<\/li><li>egzekwowanie zasad dostarczania i raportowanie za pomoc\u0105 DMARC.<\/li><\/ul><p>Razem tworz\u0105 skuteczny system ochrony przed fa\u0142szywymi wiadomo\u015bciami i poprawiaj\u0105 szanse na trafienie e-maila do skrzynki odbiorczej, a nie do spamu.<\/p><\/div><div id=\"acf-block-info-box-block_de6c569eae067b194aa3983b42822e92\" class=\"acf-block-info-box entry-content bg-gray-50 c-p-only-4 d-flex flex-column justify-content-start align-items-start c-row-gap-only-3 fz-16 fst-italic text-gray-700\">    <p>Chcesz sprawdzi\u0107, czy Twoje wiadomo\u015bci s\u0105 prawid\u0142owo uwierzytelniane? Skorzystaj z bezp\u0142atnego narz\u0119dzia <a href=\"https:\/\/mailchecker.net\/\" target=\"_blank\" rel=\"noopener\">Mailchecker<\/a>, kt\u00f3re pozwala w prosty spos\u00f3b przeanalizowa\u0107 konfiguracj\u0119 SPF, DKIM i DMARC, a tak\u017ce identyfikowa\u0107 ewentualne b\u0142\u0119dy.<\/p><\/div><div class=\"entry-content\"><h2 class=\"wp-block-heading\">Gdzie znajduj\u0105 si\u0119 rekordy DMARC, DKIM i SPF?<\/h2><p>Aby m\u00f3c korzysta\u0107 z mechanizm\u00f3w SPF, DKIM i DMARC, Twoja domena musi mie\u0107 poprawnie skonfigurowane rekordy DNS. To w\u0142a\u015bnie tam, w tzw. strefie DNS, przechowywane s\u0105 dane potrzebne do ich dzia\u0142ania.<\/p><p><strong>DNS<\/strong>, czyli Domain Name System, pe\u0142ni funkcj\u0119 publicznego katalogu internetowego. Najcz\u0119\u015bciej kojarzymy go z przypisywaniem nazw domen do adres\u00f3w IP, ale mo\u017ce te\u017c przechowywa\u0107 inne informacje. W\u015br\u00f3d nich znajduj\u0105 si\u0119 rekordy TXT, kt\u00f3re pozwalaj\u0105 zapisa\u0107 konfiguracje protoko\u0142\u00f3w uwierzytelniania.<\/p><p>Rekordy SPF, DKIM i DMARC s\u0105 umieszczane w\u0142a\u015bnie jako wpisy TXT w ustawieniach DNS domeny. Dzi\u0119ki temu serwery pocztowe odbiorc\u00f3w mog\u0105 weryfikowa\u0107, czy wiadomo\u015b\u0107 zosta\u0142a wys\u0142ana z uprawnionego \u017ar\u00f3d\u0142a i czy nie zosta\u0142a podmieniona po drodze.<\/p><p>Dost\u0119p do tych ustawie\u0144 zapewnia zazwyczaj panel administracyjny dostawcy hostingu lub rejestratora domeny. Tam mo\u017cesz dodawa\u0107, edytowa\u0107 i monitorowa\u0107 odpowiednie rekordy dla swojej domeny.<\/p><h2 class=\"wp-block-heading\">Jak ustawi\u0107 SPF, DKIM i DMARC i zbudowa\u0107 kompletny system uwierzytelniania e-maili?<\/h2><p>SPF, DKIM i DMARC to trzy uzupe\u0142niaj\u0105ce si\u0119 protoko\u0142y, kt\u00f3re razem tworz\u0105 skuteczn\u0105 ochron\u0119 nadawcy i odbiorcy wiadomo\u015bci. Aby je wdro\u017cy\u0107, nale\u017cy skonfigurowa\u0107 odpowiednie rekordy w ustawieniach DNS swojej domeny. Mo\u017cna to zrobi\u0107 samodzielnie w panelu hostingu lub skonsultowa\u0107 si\u0119 z administratorem DNS.<\/p><p>Nale\u017cy pami\u0119ta\u0107, \u017ce wszystkie te protoko\u0142y dzia\u0142aj\u0105 tylko wtedy, gdy wysy\u0142asz wiadomo\u015bci z w\u0142asnej domeny. Popularne, darmowe us\u0142ugi pocztowe nie wspieraj\u0105 konfiguracji SPF, DKIM i DMARC, wi\u0119c nie pozwol\u0105 na pe\u0142ne uwierzytelnienie.<\/p><h3 class=\"wp-block-heading\">Konfiguracja SPF<\/h3><p>Pierwszym krokiem jest dodanie rekordu SPF. W tym celu trzeba wskaza\u0107, kt\u00f3re adresy IP i serwery maj\u0105 prawo wysy\u0142a\u0107 wiadomo\u015bci w imieniu Twojej domeny. Dzi\u0119ki temu odbiorcy b\u0119d\u0105 mogli zweryfikowa\u0107, czy wiadomo\u015b\u0107 pochodzi z uprawnionego \u017ar\u00f3d\u0142a.<\/p><h3 class=\"wp-block-heading\">Konfiguracja DKIM<\/h3><p>Nast\u0119pnie nale\u017cy skonfigurowa\u0107 DKIM. Klucz publiczny nale\u017cy zapisa\u0107 w rekordzie DNS, a prywatny wykorzysta\u0107 po stronie serwera wysy\u0142aj\u0105cego. Dzi\u0119ki temu odbiorca mo\u017ce potwierdzi\u0107, \u017ce wiadomo\u015b\u0107 nie zosta\u0142a zmodyfikowana.<\/p><h3 class=\"wp-block-heading\">Konfiguracja DMARC<\/h3><p>Na koniec ustaw DMARC, kt\u00f3ry okre\u015bli, co powinien zrobi\u0107 serwer odbiorcy, je\u015bli wiadomo\u015b\u0107 nie przejdzie uwierzytelnienia SPF i DKIM. W rekordzie DMARC nale\u017cy wskaza\u0107 preferowan\u0105 polityk\u0119 dzia\u0142ania oraz poda\u0107 adresy, na kt\u00f3re maj\u0105 by\u0107 wysy\u0142ane raporty z uwierzytelniania. Regularna analiza tych raport\u00f3w pozwoli Ci lepiej zrozumie\u0107, jak dzia\u0142a Tw\u00f3j system e-mail i odpowiednio go udoskonala\u0107.<\/p><\/div><div id=\"acf-block-info-box-block_6cbe67f4056830ac57f9c9fbd74a44c1\" class=\"acf-block-info-box entry-content bg-gray-50 c-p-only-4 d-flex flex-column justify-content-start align-items-start c-row-gap-only-3 fz-16 fst-italic text-gray-700\">    <p>W MessageFlow proces generowania warto\u015bci niezb\u0119dnych do konfiguracji rekord\u00f3w DKIM i DMARC jest zautomatyzowany, dzi\u0119ki czemu nie musisz ich przygotowywa\u0107 samodzielnie. Szczeg\u00f3\u0142owe instrukcje dotycz\u0105ce konfiguracji znajdziesz w naszej <a href=\"https:\/\/docs.messageflow.com\/pl\">dokumentacji<\/a>, kt\u00f3ra krok po kroku przeprowadzi Ci\u0119 przez ca\u0142y proces.<\/p><\/div><div class=\"entry-content\"><h2 class=\"wp-block-heading\">Uwierzytelnianie e-maili to podstawa skutecznej komunikacji<\/h2><p>Protoko\u0142y SPF, DKIM i DMARC wsp\u00f3lnie tworz\u0105 system, kt\u00f3ry chroni Twoj\u0105 domen\u0119, zwi\u0119ksza dostarczalno\u015b\u0107 wiadomo\u015bci i buduje zaufanie w\u015br\u00f3d odbiorc\u00f3w. Ich poprawna konfiguracja to podstawa, je\u015bli chcesz unikn\u0105\u0107 problem\u00f3w z bezpiecze\u0144stwem, filtrowaniem spamu czy podszywaniem si\u0119 pod Twoj\u0105 mark\u0119.<\/p><p>Je\u015bli potrzebujesz wsparcia we wdro\u017ceniu tych mechanizm\u00f3w lub chcesz skonsultowa\u0107 konfiguracj\u0119 swojej domeny, <a href=\"https:\/\/messageflow.com\/pl\/kontakt\/\">skontaktuj si\u0119 z naszym zespo\u0142em ekspert\u00f3w<\/a>. Pomo\u017cemy Ci przej\u015b\u0107 przez proces krok po kroku i zadba\u0107 o to, by Twoja komunikacja by\u0142a nie tylko skuteczna, ale te\u017c w pe\u0142ni bezpieczna.<\/p><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"","protected":false},"author":11,"featured_media":4326,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[91,162,93],"tags":[],"class_list":["post-5619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-email-pl","category-compliance-pl","category-security-pl"],"acf":[],"_links":{"self":[{"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/posts\/5619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/comments?post=5619"}],"version-history":[{"count":3,"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/posts\/5619\/revisions"}],"predecessor-version":[{"id":12531,"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/posts\/5619\/revisions\/12531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/media\/4326"}],"wp:attachment":[{"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/media?parent=5619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/categories?post=5619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/messageflow.com\/pl\/wp-json\/wp\/v2\/tags?post=5619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}