आपके लघु व्यवसाय ईमेल सर्वर की सुरक्षा: DNSSEC से DMARC, DKIM और SPF तक

परिचय

एक छोटे व्यवसाय के स्वामी के रूप में, अपने ईमेल सर्वर को सुरक्षित रखना सर्वोच्च प्राथमिकता होनी चाहिए। साइबर अपराधी संवेदनशील जानकारी तक पहुंचने, मैलवेयर वितरित करने या धोखाधड़ी करने के लिए लगातार ईमेल सर्वर को निशाना बनाते हैं। DNSSEC, DMARC, DKIM और SPF को लागू करने से आपको अपने ईमेल सर्वर की सुरक्षा करने और अपने व्यावसायिक संचार की अखंडता बनाए रखने में मदद मिल सकती है। इस लेख में, हम इन सुरक्षा उपायों का पता लगाएंगे और सीधे मेल अग्रेषण के नुकसान पर चर्चा करेंगे जो गलत सकारात्मक एसपीएफ़ परिणामों का कारण बन सकते हैं।

  1. DNSSEC: डोमेन नाम सिस्टम सुरक्षा एक्सटेंशन

DNSSEC एक आवश्यक सुरक्षा प्रोटोकॉल है जो डोमेन नाम सिस्टम (DNS) को प्रमाणीकरण और अखंडता प्रदान करता है। यह सुनिश्चित करता है कि DNS सर्वर से आपको प्राप्त होने वाली जानकारी प्रामाणिक और अपरिवर्तित है। DNSSEC को लागू करके, आप अपने ईमेल सर्वर को DNS कैश विषाक्तता और अन्य DNS-आधारित हमलों से बचा सकते हैं।

DNSSEC सक्षम करने के लिए:

  • अपने डोमेन रजिस्ट्रार से संपर्क करें और उनसे अपने डोमेन के लिए DNSSEC सक्षम करने के लिए कहें।
  • एक निजी और सार्वजनिक कुंजी से मिलकर एक कुंजी जोड़ी बनाएं।
  • अपने डोमेन के लिए एक डीएस रिकॉर्ड बनाएं और इसे अपने डोमेन रजिस्ट्रार को सबमिट करें।
  1. DMARC: डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता

DMARC एक ईमेल प्रमाणीकरण प्रोटोकॉल है जो आपके डोमेन को फ़िशिंग और स्पूफिंग जैसे अनधिकृत उपयोग से बचाने में मदद करता है। यह यह सत्यापित करके काम करता है कि प्रेषक के डोमेन ने एसपीएफ़ और डीकेआईएम रिकॉर्ड प्रकाशित किए हैं, और प्राप्त सर्वर को यह निर्देश देकर कि अप्रमाणित ईमेल को कैसे संभालना है।

DMARC को लागू करने के लिए:

  • अपने डोमेन के लिए एक SPF रिकॉर्ड प्रकाशित करें।
  • अपने ईमेल सर्वर के लिए DKIM साइनिंग सेट करें।
  • प्रवर्तन स्तर और रिपोर्टिंग विकल्पों को निर्दिष्ट करते हुए, अपने डोमेन की DNS सेटिंग्स में एक DMARC नीति रिकॉर्ड बनाएं।
  1. DKIM: डोमेनकीज़ आइडेंटिफाइड मेल

डीकेआईएम एक ईमेल प्रमाणीकरण विधि है जो ईमेल संदेश की प्रामाणिकता को सत्यापित करने के लिए क्रिप्टोग्राफ़िक हस्ताक्षर का उपयोग करती है। अपने आउटगोइंग ईमेल पर एक निजी कुंजी के साथ हस्ताक्षर करके, आप यह साबित कर सकते हैं कि संदेश आपके डोमेन से भेजा गया था और पारगमन के दौरान उसके साथ छेड़छाड़ नहीं की गई है।

DKIM सक्षम करने के लिए:

  • अपने डोमेन के लिए एक DKIM कुंजी युग्म उत्पन्न करें।
  • सार्वजनिक कुंजी को अपने डोमेन के DNS रिकॉर्ड में TXT रिकॉर्ड के रूप में जोड़ें।
  • निजी कुंजी के साथ आउटगोइंग संदेशों पर हस्ताक्षर करने के लिए अपने ईमेल सर्वर को कॉन्फ़िगर करें।
  1. SPF: प्रेषक नीति ढांचा

एसपीएफ़ एक ईमेल प्रमाणीकरण मानक है जो डोमेन मालिकों को यह निर्दिष्ट करने की अनुमति देता है कि कौन से आईपी पते उनकी ओर से ईमेल भेजने के लिए अधिकृत हैं। यह आपके डोमेन को स्पैम और फ़िशिंग अभियानों में उपयोग होने से बचाने में मदद करता है।

SPF को लागू करने के लिए:

  • अधिकृत आईपी पतों को सूचीबद्ध करते हुए, DNS सेटिंग्स में अपने डोमेन के लिए एक एसपीएफ़ रिकॉर्ड बनाएं।
  • आने वाले संदेशों के लिए एसपीएफ़ रिकॉर्ड की जांच करने और अनधिकृत प्रेषकों को अस्वीकार करने के लिए अपने ईमेल सर्वर को कॉन्फ़िगर करें।
  1. डायरेक्ट मेल फ़ॉरवर्डिंग और एसपीएफ़ ग़लत सकारात्मकता के नुकसान

प्रत्यक्ष मेल अग्रेषण कभी-कभी एसपीएफ़ ग़लत सकारात्मकता का कारण बन सकता है। जब कोई ईमेल अग्रेषित किया जाता है, तो मूल प्रेषक का आईपी पता संरक्षित रहता है, जिससे प्राप्तकर्ता सर्वर मूल प्रेषक के एसपीएफ रिकॉर्ड की जांच कर सकता है। यदि अग्रेषण सर्वर का आईपी पता मूल प्रेषक के एसपीएफ़ रिकॉर्ड में अधिकृत नहीं है, तो ईमेल को विफल के रूप में चिह्नित किया जा सकता है।

इस समस्या से बचने के लिए:

  • एक मेल फ़ॉरवर्डिंग सेवा का उपयोग करें जो रिटर्न-पथ को फिर से लिखने के लिए एसआरएस (प्रेषक पुनर्लेखन योजना) का समर्थन करती है, यह सुनिश्चित करते हुए कि एसपीएफ़ जांच सही ढंग से की जाती है।
  • यदि आपका इस पर नियंत्रण है, तो अग्रेषण सर्वर का आईपी पता मूल प्रेषक के एसपीएफ़ रिकॉर्ड में जोड़ें।

निष्कर्ष

आज के डिजिटल परिदृश्य में अपने छोटे व्यवसाय के ईमेल सर्वर की सुरक्षा करना महत्वपूर्ण है। DNSSEC, DMARC, DKIM और SPF को लागू करके, आप अपनी ईमेल सुरक्षा में उल्लेखनीय सुधार कर सकते हैं और अपने व्यवसाय को साइबर खतरों से बचा सकते हैं। सीधे मेल अग्रेषण से सावधान रहें, और एसपीएफ़ झूठी सकारात्मकता से बचने के लिए आवश्यक कदम उठाएँ। इन उपायों के साथ, आप अपने ईमेल संचार को सुरक्षित रख सकते हैं और अपने व्यवसाय को बढ़ाने पर ध्यान केंद्रित कर सकते हैं।

प्रत्येक सुरक्षा प्रोटोकॉल के कार्यान्वयन में उतरने से पहले, उनके सिंटैक्स को समझना आवश्यक है। निम्न तालिका DNSSEC, DMARC, DKIM और SPF रिकॉर्ड के लिए नमूना सिंटैक्स प्रदान करती है। कृपया ध्यान दें कि ये केवल उदाहरण हैं, और आपको प्लेसहोल्डर्स को अपने वास्तविक डोमेन, आईपी पते और सार्वजनिक कुंजियों से बदलना चाहिए। इसके अतिरिक्त, आपको आवश्यकतानुसार टीटीएल (जीवन-समय) मूल्यों को समायोजित करने की आवश्यकता हो सकती है। एक बार जब आप सिंटैक्स से परिचित हो जाते हैं, तो आप अपने ईमेल सर्वर सुरक्षा को बढ़ाने के लिए अपने डोमेन के DNS रिकॉर्ड को कॉन्फ़िगर करना शुरू कर सकते हैं।

सुरक्षा प्रोटोकॉल नमूना सिंटैक्स
डीएनएसएसेक example.com. 86400 आईएन डीएस 12345 8 2 0234567890एबीसीडीईएफ1234567890एबीसीडीईएफ1234567890
डीमार्क _dmarc.example.com. 86400 IN TXT "v=DMARC1; p=अस्वीकार; rua=mailto:reports@example.com"
डीकेआईएम चयनकर्ता._domainkey.example.com. 86400 TXT में "v=DKIM1; k=rsa; p=PUBLIC_KEY_HERE"
एसपीएफ़ example.com. 86400 IN TXT "v=spf1 mx a:mail.example.com ip4:192.0.2.1 -सभी"

*कृपया ध्यान दें कि ये नमूना सिंटैक्स हैं, और आपको प्लेसहोल्डर्स को अपने वास्तविक डोमेन, आईपी पते और सार्वजनिक कुंजियों से बदलना चाहिए। आपको आवश्यकतानुसार टीटीएल (जीवन-समय) मूल्यों को समायोजित करने की भी आवश्यकता हो सकती है।

नीचे एक तालिका है जो विभिन्न DNS रिकॉर्ड और उनके नमूना सिंटैक्स को सूचीबद्ध करती है। इन रिकॉर्ड्स का उपयोग विभिन्न उद्देश्यों के लिए किया जाता है, जैसे आपके डोमेन को वेब सर्वर, ईमेल सर्वर पर इंगित करना, या डोमेन स्वामित्व को सत्यापित करना।

DNS रिकॉर्ड प्रकार नमूना सिंटैक्स उद्देश्य
example.com. 86400 IN A 192.0.2.1 एक डोमेन को IPv4 पते से मानचित्रित करता है
आआआ example.com. 86400 IN AAAA 2001:0db8:85a3:0000:0000:8a2e:0370:7334 एक डोमेन को IPv6 पते से मानचित्रित करता है
सीनाम www.example.com. 86400 IN CNAME example.com. किसी अन्य डोमेन के लिए एक उपनाम बनाता है
एमएक्स example.com. 86400 आईएन एमएक्स 10 mail.example.com। डोमेन के लिए मेल सर्वर निर्दिष्ट करता है
TXT example.com. 86400 IN TXT "v=spf1 mx a:mail.example.com ip4:192.0.2.1 -सभी" विभिन्न उद्देश्यों के लिए पाठ-आधारित जानकारी संग्रहीत करता है
एसआरवी _sip._tcp.example.com. 86400 आईएन एसआरवी 0 5 5060 सिपसर्वर.example.com। उपलब्ध सेवाओं के बारे में जानकारी प्रदान करता है
एन एस example.com. 86400 IN एनएस ns1.example.com। विशिष्ट नाम सर्वर का उपयोग करने के लिए एक DNS ज़ोन सौंपता है
पीटीआर 1.2.0.192.in-addr.arpa. 86400 आईएन पीटीआर example.com। किसी आईपी पते को किसी डोमेन पर मैप करता है (रिवर्स डीएनएस)
एसओए example.com. 86400 IN SOA ns1.example.com। hostmaster.example.com. (क्रमिक, ताज़ा करें, पुनः प्रयास करें, समाप्त करें, न्यूनतम) DNS ज़ोन के बारे में प्रशासनिक जानकारी शामिल है