कल्पना कीजिए कि आप किसी क्लाइंट को एक ज़रूरी ईमेल भेजते हैं और वह उनके स्पैम फ़ोल्डर में चला जाता है या उन तक पहुँचता ही नहीं। इससे भी ज़्यादा चिंताजनक बात यह है कि कोई आपके डोमेन का इस्तेमाल करके आपके नाम से धोखाधड़ी वाले ईमेल भेजता है, जिससे दुर्भावनापूर्ण ईमेल स्पूफिंग और फ़िशिंग स्कैम हो जाते हैं।

ऐसी परिस्थितियाँ आपको शायद अटपटी लगें, लेकिन ये आश्चर्यजनक रूप से आम हैं। नीचे दिए गए आँकड़े देखें:

  • लगभग 45.6% दुनिया भर में भेजे गए सभी ईमेल में से 100 ईमेल प्राप्तकर्ता के स्पैम फ़ोल्डर में चले गए।
  • 96% तक  फ़िशिंग हमलों का एक बड़ा हिस्सा ईमेल के माध्यम से किया जाता है।

यही कारण है कि ईमेल प्रमाणीकरण प्रोटोकॉल महत्वपूर्ण हैं। यह विस्तृत मार्गदर्शिका चार प्रमुख ईमेल प्रमाणीकरण प्रोटोकॉल—DKIM, DMARC, SPF, और BIMI—और उपयोग किए जाने वाले सत्यापन टूल के बारे में विस्तार से बताएगी। लेकिन पहले:

ईमेल प्रमाणीकरण क्या है?

ईमेल प्रमाणीकरण किसी ईमेल संदेश की वैधता सत्यापित करने की प्रक्रिया है। इसमें कई प्रोटोकॉल का उपयोग किया जाता है जो यह पुष्टि करते हैं कि ईमेल उसी व्यक्ति से आया है जिसका दावा किया जा रहा है और यह कि पारगमन के दौरान उसकी सामग्री में कोई बदलाव नहीं किया गया है।

हालाँकि ईमेल प्रमाणीकरण सभी ईमेल भेजने वालों के लिए ज़रूरी है, लेकिन यह उन व्यवसायों और संगठनों के लिए विशेष रूप से महत्वपूर्ण है जो ईमेल संचार पर बहुत अधिक निर्भर हैं। दरअसल, 2024 में, गूगल और याहू सभी बल्क प्रेषकों को अपने डोमेन के लिए SPF, DKIM और DMARC ईमेल प्रमाणीकरण विधियां सेट अप करने की आवश्यकता होती है।

ईमेल प्रमाणीकरण कैसे काम करता है

तो, ईमेल प्रमाणीकरण कैसे काम करता है? इसकी पूरी प्रक्रिया इस प्रकार है:

  1. भेजा जा रहा हैपहला चरण ईमेल भेजना है, जो एक विशिष्ट ईमेल पते से किया जाता है। डोमेन या उपडोमेनडोमेन एक विशिष्ट पहचान है जो ईमेल पते में "@" चिह्न के बाद आती है। ईमेल भेजते समय, प्रेषक का सर्वर ईमेल हेडर में प्रमाणीकरण विवरण संलग्न करता है। ये विवरण केवल वे नियम हैं जिनका उपयोग प्राप्तकर्ता मेल सर्वर ईमेल को प्रमाणित करने के लिए करेगा।
  1. डीएनएस लुकअपप्राप्तकर्ता सर्वर प्रेषक डोमेन के SPF, DKIM और DMARC रिकॉर्ड प्राप्त करने के लिए DNS (डोमेन नाम सिस्टम) लुकअप करता है। इन रिकॉर्ड्स में ईमेल को सत्यापित करने के लिए आवश्यक नियम और सार्वजनिक कुंजियाँ होती हैं।
  2. वितरण निर्णयSPF, DKIM और DMARC जाँच के परिणामों के आधार पर, प्राप्तकर्ता सर्वर अंतिम निर्णय लेता है, जो निम्नलिखित श्रेणियों में आएगा:
  • उद्धारअगर ईमेल SPF, DKIM और DMARC जाँचों में पास हो जाता है, तो उसे प्राप्तकर्ता के इनबॉक्स में भेज दिया जाता है। यहाँ एक डिलीवर किए गए ईमेल का उदाहरण दिया गया है जो तीनों जाँचों में पास हो गया।
  • संगरोध: जो ईमेल प्रमाणीकरण जाँच में विफल रहता है, लेकिन उसे तत्काल ख़तरा नहीं माना जाता, उसे क्वारंटाइन कर दिया जाता है। उदाहरण के लिए, उसे स्पैम ईमेल फ़ोल्डर में रखा जा सकता है, जब तक कि ईमेल व्यवस्थापक उसकी समीक्षा न कर दे।
  • अस्वीकारयदि ईमेल प्रमाणीकरण जाँच में विफल रहता है और संदिग्ध या दुर्भावनापूर्ण पाया जाता है, तो उसे सीधे अस्वीकार कर दिया जाता है। दुर्भावनापूर्ण ईमेल बाउंस हो जाते हैं प्रेषक के पते पर वापस भेज दिया जाएगा या त्याग दिया जाएगा।

आप ईमेल प्रमाणीकरण प्रक्रिया को इस प्रकार देख सकते हैं कि भेजने वाला मेल सर्वर और प्राप्त करने वाला मेल सर्वर आपस में संवाद करते हैं, ताकि यह सुनिश्चित हो सके कि संदेश प्राप्तकर्ता तक बिना छेड़छाड़ के पहुंच जाए।

महत्वपूर्ण ईमेल प्रमाणीकरण प्रोटोकॉल

प्रत्येक ईमेल प्रमाणीकरण प्रोटोकॉल ईमेल सुरक्षा के एक विशिष्ट पहलू को संबोधित करता है। ईमेल प्रमाणीकरण के इन स्तंभों पर एक विस्तृत नज़र डालें:

1. एसपीएफ (प्रेषक नीति ढांचा)

SPF डोमेन स्वामियों को उस डोमेन से ईमेल भेजने के लिए अधिकृत IP पतों की सूची के साथ DNS (डोमेन नाम सिस्टम) रिकॉर्ड बनाने की अनुमति देता है।

जब कोई ईमेल भेजा जाता है, तो प्राप्तकर्ता मेल सर्वर SPF रिकॉर्ड की जाँच करता है ताकि यह सत्यापित किया जा सके कि ईमेल किसी अधिकृत IP पते से आ रहा है। यदि IP पता मेल खाता है, तो ईमेल को प्रामाणिक माना जाता है।

• सत्यापन उपकरण:

SPF रिकॉर्ड के घटकों को मान्य करने के लिए आप जिन उपकरणों का उपयोग कर सकते हैं उनमें MXToolbox का SPF रिकॉर्ड चेक, PowerDMARC का SPF लुकअप शामिल हैं। Google पोस्टमास्टर उपकरण, और EasyDMARC SPF रिकॉर्ड चेकर।

यह उपकरण निम्नलिखित प्रमुख मापदंडों को मापते हैं ताकि यह सुनिश्चित किया जा सके कि आपका SPF रिकॉर्ड सही ढंग से कॉन्फ़िगर किया गया है और प्रभावी है:

  • आईपी ​​पते: रिकॉर्ड अधिकृत आईपी पते निर्दिष्ट करता है।
  • सिंटेक्स त्रुटियां: SPF रिकॉर्ड में किसी भी वाक्यविन्यास त्रुटि की जाँच करता है।
  • प्रेषक डोमेन: प्रेषक के पते में डोमेन की SPF रिकॉर्ड के विरुद्ध जांच की जाती है ताकि यह सुनिश्चित किया जा सके कि यह अधिकृत डोमेन से मेल खाता है।

आइए देखें कि एक बुनियादी SPF रिकॉर्ड कैसा दिखता है:

v=spf1 ip4:192.0.2.0/24 ip4:198.51.100.123 शामिल करें:_spf.google.com ~सभी

  • वी = एसपीएफ 1: SPF संस्करण को इंगित करता है.
  • आईपी4:192.0.2.0/24: अधिकृत IP श्रेणी (192.0.2.0 से 192.0.2.255).
  • आईपी4:198.51.100.123: विशिष्ट अधिकृत आईपी पता (198.51.100.123).
  • शामिल हैं:_spf.google.com: यह अनुभाग सर्वर को बताता है कि कौन से तृतीय-पक्ष संगठन डोमेन की ओर से ईमेल भेज सकते हैं। उदाहरण के लिए, हमारा उदाहरण Google के मेल सर्वर को डोमेन के लिए ईमेल भेजने की अनुमति देता है।
  • ~सभी: उन ईमेल के लिए एक सॉफ्ट फ़ेल निर्दिष्ट करता है जो SPF रिकॉर्ड से मेल नहीं खाते। उन्हें स्पैम के रूप में चिह्नित किया जाएगा, लेकिन फिर भी स्वीकार किया जाएगा। विकल्प -all है, जिसका अर्थ है कि असूचीबद्ध ईमेल को अस्वीकार कर दिया जाना चाहिए।

SPF भले ही बेहतरीन हो, लेकिन इसकी अपनी सीमाएँ भी हैं। उदाहरण के लिए, SPF प्रमाणीकरण प्रेषक के डोमेन को रिटर्न-पथ (Return-Path) के ज़रिए सत्यापित करता है, न कि प्राप्तकर्ताओं को दिखाई देने वाले "From:" पते का। इसलिए, फ़िशर रिटर्न-पथ पते में एक नकली डोमेन का इस्तेमाल करके और "From" पते में जालसाज़ी करके इस जाँच को पास कर सकते हैं।

यही कारण है कि आपको इस कमी को पूरा करने के लिए अन्य ईमेल प्रमाणीकरण प्रोटोकॉल की आवश्यकता है।

2. DKIM (डोमेनकीज़ आइडेंटिफाइड मेल)

DKIM यह सत्यापित करता है कि ईमेल को किसी अधिकृत मेल सर्वर ने भेजा है तथा ट्रांज़िट के दौरान इसकी विषय-वस्तु में कोई परिवर्तन नहीं किया गया है।

यह ईमेल पर हस्ताक्षर करने के लिए क्रिप्टोग्राफ़िक तकनीकों का उपयोग करके काम करता है। जब कोई ईमेल भेजा जाता है, तो प्रेषक का मेल सर्वर ईमेल की सामग्री और एक निजी कुंजी के आधार पर एक विशिष्ट डिजिटल हस्ताक्षर तैयार करता है। यह हस्ताक्षर ईमेल के हेडर में जोड़ा जाता है।

प्राप्तकर्ता का मेल सर्वर, हस्ताक्षर की पुष्टि के लिए, प्रेषक के DNS रिकॉर्ड में प्रकाशित संबंधित सार्वजनिक कुंजी का उपयोग करता है। यदि हस्ताक्षर मान्य है और सार्वजनिक कुंजी से मेल खाता है, तो ईमेल DKIM जाँच में पास हो जाता है।

• सत्यापन उपकरण

कई उपकरण DKIM कॉन्फ़िगरेशन को सत्यापित और समस्या निवारण करने में मदद कर सकते हैं। इनमें DKIMValidator.com, Site24x7 DKIM Validator, SimpleDMARC DKIM Checker, EasyDMARC DKIM Checker, Unspam DKIM Checker, और Dmarcian का DKIM Inspector शामिल हैं।

इन उपकरणों द्वारा मान्य किये जाने वाले प्रमुख पैरामीटरों में शामिल हैं:

  • हस्ताक्षरईमेल संदेश हेडर में डिजिटल हस्ताक्षर को प्रेषक के DNS रिकॉर्ड में प्रकाशित सार्वजनिक कुंजी के विरुद्ध सत्यापित किया जाता है।
  • डोमेन: DKIM हस्ताक्षर में डोमेन की जाँच यह सुनिश्चित करने के लिए की जाती है कि यह ईमेल के “From:” पते में डोमेन से मेल खाता है।
  • चयनकर्ताचयनकर्ता DKIM हस्ताक्षर का भाग है जो निर्दिष्ट करता है कि सत्यापन के लिए किस सार्वजनिक कुंजी का उपयोग किया जाए।

यहाँ DKIM रिकॉर्ड का एक उदाहरण दिया गया है।

v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCz4EZLtxhU3jY5EJ/GV6xS…

  • v=DKIM1: उपयोग किये जा रहे DKIM के संस्करण को इंगित करता है।
  • k=rsa: कुंजी प्रकार निर्दिष्ट करता है, इस स्थिति में, RSA.
  • पी=…: DKIM हस्ताक्षर को सत्यापित करने के लिए उपयोग की जाने वाली सार्वजनिक कुंजी.

SPF की तरह, DKIM ईमेल प्रमाणीकरण प्रोटोकॉल की भी अपनी सीमाएँ हैं। मुख्य सीमा यह है कि अगर किसी शरारती व्यक्ति को आपकी DKIM कुंजियाँ मिल जाएँ, तो वे आसानी से उनका इस्तेमाल करके आपका प्रतिरूपण कर सकते हैं।

इसलिए, सुनिश्चित करें कि आप नियमित रूप से अपनी कुंजियाँ बदलते रहें। यदि आप अपने ईमेल सेवा प्रदाता (ESP) से DKIM हस्ताक्षर प्राप्त करना चुनते हैं, तो उनसे बचें जो अपने उपयोगकर्ताओं को समान हस्ताक्षर देते हैं।

लोकप्रिय Mailchimp . जैसे ईमेल मार्केटिंग टूल, GetResponse, या MailerLite, आपके या आपके संगठन के स्वामित्व वाले डोमेन को DKIM के साथ प्रमाणित करना आसान बनाते हैं। ये टूल अलग-अलग सुविधाओं और कीमतों के साथ आते हैं, इसलिए आपको इनके निःशुल्क परीक्षण खातों के लिए साइन अप करना चाहिए और इनका अच्छी तरह से परीक्षण करना चाहिए।

GetResponse डैशबोर्ड आपको ईमेल अभियान की उचित डिलीवरी के लिए अपने डोमेन को सेट अप करने के तरीके के बारे में सुझाव दिखाता है

3. DMARC (डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता)

DMARC, SPF और DKIM पर आधारित है। यह किसी डोमेन के DNS रिकॉर्ड्स में एक नीति जोड़कर ऐसा करता है। यह नीति निर्दिष्ट करती है कि जब कोई ईमेल SPF या DKIM जाँच में विफल हो जाता है, तो क्या कार्रवाई की जानी चाहिए—जैसे ईमेल को क्वारंटाइन करना, उसे अस्वीकार करना, या बस यह निगरानी करना कि वह क्यों विफल हुआ।

• सत्यापन उपकरण

DMARC सत्यापनकर्ता उपकरणों में PowerDMARC चेकर टूल, DMARC-Validator.com, EasyDMARC DMARC रिकॉर्ड चेकर, DMARC-checker.org और MXToolbox DMARC चेक टूल शामिल हैं।

इन DMARC उपकरणों द्वारा मान्य किए जाने वाले प्रमुख पैरामीटरों में शामिल हैं:

  • एसपीएफ़ संरेखण: यह सुनिश्चित करता है कि “Return-Path” हेडर में डोमेन “From” पते में डोमेन से मेल खाता है या उसके साथ संरेखित है।
  • DKIM संरेखण: DKIM हस्ताक्षर में डोमेन को “From” पते में डोमेन के साथ संरेखित करता है।
  • डोमेन: पुष्टि करता है कि आवश्यक DNS रिकॉर्ड (DMARC, DKIM, SPF) प्रकाशित और सुलभ हैं

यहां DMARC रिकॉर्ड का एक उदाहरण दिया गया है:

v=DMARC1; पी=अस्वीकार; रुआ=मेलटू:[ईमेल संरक्षित]; adkim=s; aspf=s;

  • v=DMARC1: यह दर्शाता है कि एक DMARC नीति है
  • p=अस्वीकार: यह निर्दिष्ट करता है कि SPF या DKIM जाँच में विफल होने वाले ईमेल को अस्वीकार कर दिया जाना चाहिए। p=संगरोध इंगित करता है कि सर्वर को विफल होने वाले ईमेल को "संगरोध" करना चाहिए, जबकि p=none का अर्थ है कि विफल होने वाले ईमेल भी जा सकते हैं।
  • रुआ=मेलटू:[ईमेल संरक्षित]: वह ईमेल पता जिस पर DMARC रिपोर्ट प्राप्त होगी। इस रिपोर्ट में मूल्यवान जानकारी शामिल है जो प्रशासकों को अपनी DMARC नीतियों को समायोजित करने में मदद कर सकती है।
  • adkim=s और aspf=s: यह दर्शाता है कि DKIM और SPF जाँच "सख्त" पर सेट हैं। आप s को r में बदलकर इन्हें "आरामदायक" भी सेट कर सकते हैं।

DMARC उचित SPF और DKIM प्रमाणीकरण पर निर्भर करता है, इसलिए इन प्रोटोकॉल के साथ कोई भी समस्या आपको DMARC जांच में विफल कर देगी।

4. BIMI (संदेश पहचान के लिए ब्रांड संकेतक)

BIMI एक ईमेल प्रमाणीकरण मानक है जो ब्रांडों को अपने लोगो को उनके ईमेल पते के साथ प्रदर्शित करने की अनुमति देकर ईमेल सुरक्षा और उपयोगकर्ता अनुभव को बढ़ाता है। प्रमाणित ईमेल प्राप्तकर्ताओं के इनबॉक्स में.

जब कोई ईमेल DMARC प्रमाणीकरण जाँच से गुज़रता है, तो Gmail, Apple Mail और Yahoo जैसे सहायक ईमेल क्लाइंट इनबॉक्स में ब्रांड का लोगो प्रदर्शित करते हैं। BIMI वाले और बिना BIMI वाले ईमेल के बीच अंतर पर ध्यान दें।

स्रोत

दृश्य सूचक प्राप्तकर्ताओं को उनके इनबॉक्स में आपके ब्रांड को पहचानने में मदद करता है और यह भी आश्वस्त करता है कि आप वैध प्रेषक हैं।

इन ईमेल की ओपन रेट और कन्वर्ज़न रेट बेशक अप्रमाणित ईमेल की तुलना में ज़्यादा होगी। सर्वोत्तम परिणामों के लिए, नोस्ट्रा और इंटेलीमाइज़ जैसे टूल्स से अनुकूलित लैंडिंग पेजों का उपयोग करें।

• सत्यापन उपकरण

BIMI रिकॉर्ड को सत्यापित करने के लिए आप जिन प्रमुख उपकरणों का उपयोग कर सकते हैं उनमें EasyDMARC BIMI रिकॉर्ड चेकर, SimpleDMARC का BIMI चेकर, GoDMARC BIMI रिकॉर्ड लुकअप टूल, Valimail BIMI वैलिडेटर और VeriMarkCert BIMI चेकर शामिल हैं।

ये BIMI सत्यापन उपकरण आमतौर पर निम्नलिखित मापदंडों की जाँच करते हैं:

  • BIMI रिकॉर्ड की उपस्थिति: वे डोमेन के लिए एक अच्छी तरह से कॉन्फ़िगर किए गए BIMI DNS रिकॉर्ड की जांच करते हैं।
  • लोगो की वैधता: सत्यापित करें कि लोगो फ़ाइल आवश्यक विनिर्देशों को पूरा करती है और BIMI रिकॉर्ड में निर्दिष्ट URL के माध्यम से सुलभ है।

यहाँ BIMI रिकॉर्ड का एक बेहतरीन उदाहरण दिया गया है:

v=BIMI1; l=https://your-domain.example/path/to/logo.svg; a=https://your-domain.example/path/to/vmc.pem

  • v=बीआईएमआई1: BIMI संस्करण निर्दिष्ट करता है.
  • l=https://your-domain.example/path/to/logo.svg: आपके लोगो का URL SVG प्रारूप में दर्शाता है।
  • a=https://your-domain.example/path/to/vmc.pem: आपके सत्यापित मार्क प्रमाणपत्र (VMC) के URL की ओर इशारा करता है, जो लोगो के स्वामित्व को प्रमाणित करता है

BIMI के काम करने के लिए, डोमेन में मज़बूत DMARC प्रमाणीकरण नीतियाँ होनी चाहिए जो "क्वारंटीन" या "अस्वीकार" पर सेट हों। इसका मतलब है कि ऐसी स्थिति कभी नहीं होगी जहाँ BIMI ही सुरक्षा का एकमात्र स्तर हो।

निष्कर्ष

SPF, DKIM, DMARC और BIMI जैसे ईमेल प्रमाणीकरण प्रोटोकॉल आपके डोमेन के अनधिकृत उपयोग को रोकने और आपके ब्रांड की प्रेषक प्रतिष्ठा की रक्षा करने के लिए मिलकर काम करते हैं। इससे ईमेल वितरण क्षमता में सुधार होता है।

तो, आज ही इन ईमेल प्रमाणीकरण प्रोटोकॉल को लागू करें।

याद रखें, याहू और जीमेल जैसे ईमेल प्रदाता ईमेल प्रमाणीकरण आवश्यकताओं को लागू करते रहे हैं। इसलिए, अगर आप अभी भी सोच रहे हैं कि क्या आपको इन प्रोटोकॉल और उनके सत्यापन उपकरणों से परिचित होने की आवश्यकता है, तो इसका उत्तर निश्चित रूप से हाँ है।