Clave de nombre de dominio

Esta es una nueva tecnología basada en PKI. No pertenece al cifrado y descifrado PKI tradicional y aún no se ha convertido en un estándar de seguridad global. Entonces, es difícil para mí explicar cómo es.

Déjame darte una explicación oficial. Piense en ello como una combinación de 2 puntos.

Yahoo! Centro de recursos antispam de Yahoo

Inicio Preguntas frecuentes Consejos sobre herramientas Datos interesantes Consejos clave sobre spam y dominio legal Datos de capacitación y correo electrónico clave sobre dominio legal.

Claves de dominio: proporciona y protege la identificación del remitente del correo electrónico. Claves de dominio: proporciona y protege la identificación del remitente del correo electrónico.

Dirección de suplantación de correo electrónico (falsificación de un correo electrónico de otra persona o empresa) para ganarse la confianza del usuario y abrir el mensaje) es uno de los mayores desafíos que enfrentan la comunidad de Internet y los técnicos antispam en la actualidad. La suplantación de correo electrónico (falsificar la dirección de correo electrónico de otra persona o empresa para ganarse la confianza y la información pública de un usuario) es uno de los mayores desafíos para ambas partes. Técnicos antispam de la comunidad online. Sin autenticación, verificación y trazabilidad del remitente, los proveedores de correo electrónico nunca podrán determinar si un mensaje es legítimo o falso y, por lo tanto, tendrán que hacer conjeturas fundamentadas continuamente en nombre de sus usuarios para determinar si enviar qué bloquear, qué aislar. y qué aislar para lograr la mejor experiencia de usuario. Sin autenticación del remitente, auditoría, seguimiento y proveedores de correo electrónico, si nunca pueden saber si algunos correos electrónicos son legítimos o falsos, deben adivinar constantemente qué se envía a los usuarios en su nombre y qué se pone en cuarentena en busca del mejor usuario. experiencia.

DomainKeys es una propuesta tecnológica que proporcionaría a los proveedores de correo electrónico un mecanismo para verificar el dominio de cada remitente de correo electrónico y la integridad de los mensajes enviados (es decir, que no sean modificados). Las claves de dominio son una solución técnica. Este proceso de decidir si regresar o no proporciona un mecanismo de verificación. Del proveedor de correo electrónico pertenece el remitente de cada correo electrónico y la integridad de la información enviada (acetato. No alteran el plazo de envío). Además, una vez verificado el dominio, se puede comparar con el dominio utilizado por el remitente en el campo de: del mensaje para detectar falsificaciones. Y una vez que se puede verificar el dominio, es como explotar al remitente del dominio: el mensaje de que se descubrió que seis campos petroleros eran falsos. Si es falso, entonces es spam o fraude y puede descartarse sin afectar al usuario. Si es falso, es correo o fraude. Y puede reducir el impacto en los usuarios. Si no es falso, el dominio es conocido y se puede establecer un perfil de reputación duradero para el dominio de envío, que puede vincularse a sistemas de políticas antispam, compartirse entre proveedores de servicios e incluso usuarios públicos. Si no es falso, dado el dominio, el perfil, la reputación y la persistencia, se puede establecer un dominio de envío para incluirlo en un sistema de política antispam que puede compartirse entre proveedores de servicios o incluso exponerse a los usuarios.

Para empresas de alto perfil como bancos, servicios públicos y servicios de comercio electrónico que normalmente envían correos electrónicos transaccionales a los consumidores, los beneficios de la verificación son aún más profundos, ya que puede ayudarlos a proteger a los usuarios del "phishing". ataques." , que solicita de manera fraudulenta información de cuentas, como números de tarjetas de crédito y contraseñas, haciéndose pasar por el dominio y el contenido del correo electrónico de una empresa en la que los usuarios confían para almacenar sus datos. Para empresas conocidas, * * * las transacciones por correo electrónico a consumidores, como bancos, servicios públicos, servicios comerciales y la verificación de beneficios, es aún más profunda, ya que les ayuda a proteger a sus usuarios de "ataques de phishing" fraudulentos para convencer a la información de la cuenta, como la tarjeta de crédito. números y contraseñas, se utiliza para suplantar dominios y contenido de correo electrónico, y el usuario ha confiado a estas empresas el almacenamiento del material. Proteger a sus usuarios de correos electrónicos fraudulentos se traduce directamente en protección y satisfacción del usuario, reducción de costos de servicio al cliente y protección de marca. Para estas empresas, proteger a sus propios usuarios se traduce directamente en proteger a los usuarios de correos electrónicos fraudulentos, lo que no sólo puede satisfacer a los usuarios, sino también reducir los costos de servicio al cliente y proteger la marca.

Para consumidores como Yahoo! Para los consumidores, como los usuarios de Yahoo Mail o los abuelos que acceden a su correo electrónico a través de un pequeño ISP del Medio Oeste, el apoyo de la industria a la tecnología de autenticación del remitente significará que podrán comenzar a confiar en el correo electrónico nuevamente y que podrá recuperar el lugar que tenía en nuestra era. una de las herramientas de comunicación más poderosas. La tecnología de autenticación del remitente respaldada por empresas e industrias en el pequeño y medio oeste significará que los usuarios de correo electrónico podrán confiar en el correo electrónico y comenzar de nuevo, reviviendo sus días como la herramienta de comunicación más poderosa del mundo.

Términos de estandarización y licenciaCondiciones de estandarización y licencia

DKIM es el resultado del trabajo de numerosos participantes de la industria para desarrollar una especificación de autenticación de correo electrónico estándar abierta, con la colaboración de la industria desempeñando un papel clave en el proceso. . DKIM surge porque muchas empresas están asumiendo el desarrollo de especificaciones de autenticación de correo electrónico de estándar abierto, y la colaboración de la industria juega un papel clave.

Los líderes de la industria que han jugado un papel decisivo en el avance del desarrollo de la especificación DKIM incluyen: Alt-N Technologies, AOL, Brandenburg Internetworking, Cisco, EarthLink, IBM, Microsoft, PGP Corporation, Sendmail, StrongMail Systems, Tumbleweed, VeriSign y Yahoo! Los líderes de la industria que han desempeñado un papel invaluable en el desarrollo posterior de la especificación DKIM incluyen a Bid Nitrogen Technologies, AOL, Brandenburg Internet Cisco, Earthlink, IBM, Microsoft, China PGP Company Sendmail, Strongmail Systems Tumbleweed, pero Verisign y Yahoo. La participación de estas empresas ayudó a crear esta propuesta única de autenticación de correo electrónico basada en firma. Las empresas participantes han propuesto este esquema de autenticación de correo electrónico con firma única. Las empresas autorizadas seguirán trabajando con estas organizaciones e instituciones. El IETF está estandarizando la especificación de correo identificado con claves de dominio (DKIM) para lograr un acuerdo en toda la industria sobre la mejor manera de verificar la identidad de los remitentes de correo electrónico. La empresa seguirá trabajando para crear trabajo que sea relevante para estos grupos. La estandarización del dominio de trabajo del IETF determina la especificación del correo electrónico (dkim). La mejor manera de lograr un consenso en toda la industria es verificar la identidad del remitente del correo electrónico. El correo electrónico identificado con clave de dominio pasó el proceso de Estándares de Internet del IETF y finalmente fue aprobado como Estándar de Internet N IETF. DomainKeys confirmó que el mensaje comenzó a funcionar a través del proceso de estándares de Internet y finalmente fue aprobado por el IETF como estándar internacional.

Como referencia histórica, Yahoo! Tomando una lección de la historia, Yahoo! El marco de claves de dominio se ha enviado como "draft-Delany-domainkeys-base-03.txt" para su redacción en Internet. El marco de claves de dominio se ha adoptado como Delany-claves de dominio base-03.txt. La propiedad intelectual de claves de dominio de Yahoo! puede otorgarse bajo uno de los siguientes términos: La tarjeta de propiedad intelectual de claves de dominio de Yahoo! puede otorgarse bajo uno de los siguientes términos. de los siguientes términos Para especificar:

Licencia de patente de clave de dominio de Yahoo!

Licencia pública general GNU versión 2.0 (no hay otras versiones). Los derechos de propiedad de Yahoo! Domainkeys incluyen las siguientes solicitudes de patente y solicitudes de patente.

Patente de EE. UU. No. 6,986,049, emitida el 10 de enero de 2006.

Número de serie de solicitud de patente de EE. UU. 805.181, presentada en marzo de 2004.

Solicitud pct/us2004/007883 en 2004. Presentada el 15 de marzo de 2004, PCT/us2004/007883 fue presentada el 15 de marzo de 2004.

La solicitud PCT pct/us2005/008656 se presentó el 15 de marzo de 2005. PCT/us2005/008656 se presentó en 2005 y se presentó el 15 de marzo de 2005.

Según RFC2026, Yahoo! declaración de licencia al IETF como una divulgación de propiedad intelectual La licencia anterior también se ha divulgado al IETF como una declaración de propiedad intelectual. ¿Hay algún comentario sobre la licencia?

Alcance de implementación de referencia

Además de Internet Draft, Yahoo! ha desarrollado una implementación de referencia de claves de dominio que se pueden conectar a agentes de transferencia de mensajes (MTA), como qmail. Se ha desarrollado un alcance de implementación para agentes de entrega de correo (multilateral), como qmail. Se ha lanzado una versión de este software, tanto en versión Mercial como Freeware, así como Sendmail, que ha desarrollado una versión de la popular clave de dominio (tanto en versión comercial como gratuita, Sendmail lo ha lanzado públicamente). publicó la noticia

Cómo funcionan las claves de dominio

Cómo funciona: servidor de envío ¿Cómo envía el servidor?

¿Hay dos pasos para usar las claves de dominio? firmar un correo electrónico con una clave de dominio: Hay dos pasos para firmar un correo electrónico con una clave de dominio:

Configuración: generada por el propietario del dominio (generalmente el equipo dentro de la empresa o proveedor de servicios que ejecuta el sistema de correo electrónico). ) Un par de claves pública/privada que se utiliza para firmar todos los mensajes salientes (se permiten varios pares de claves). Establecido: el propietario del dominio (normalmente el sistema de correo electrónico o el proveedor de servicios de la empresa) genera la clave pública * * * /Clave privada para usar en todos. mensajes de renuncia firmados (se permiten varias claves). La clave pública se publica en DNS y la clave privada está disponible para los servidores de correo electrónico salientes para los cuales las claves de dominio están habilitadas.

La clave para la publicación de DNS con clave pública es proporcionar servidores de correo itinerantes controlados por claves de dominio privadas. Este es el paso "a" en el diagrama de la derecha. El lado derecho de "a" es correcto en este paso.

Firma: cuando cada correo electrónico es enviado por un usuario final autorizado dentro del dominio, un sistema de correo electrónico con clave de dominio utiliza automáticamente una clave privada almacenada para generar una firma digital para el mensaje. Firma: El dominio del usuario final está autorizado a enviar cada correo electrónico

Cómo funciona - Servidor receptor ¿Cómo funciona en el servidor receptor?

Hay tres pasos para verificar un correo electrónico firmado: Hay tres pasos para verificar un correo electrónico firmado:

Preparación: un sistema de correo electrónico receptor que admita claves de dominio extrae la firma del correo electrónico encabezado y Reclamado de: Dominio, y obtiene la clave pública de Reclamado de: Dominio del DNS. Prepare: claves de dominio: sistema de recepción de correo, para que la firma pueda extraerse y reclamarse de: correo electrónico, la clave pública del dominio del encabezado verde proviene del ícono derecho y reclamarse del nombre de dominio: dominio. Este es el paso "c" en el diagrama de la derecha.

Verificación: el sistema de correo electrónico receptor utiliza la clave pública del DNS para verificar que la firma fue generada por la clave privada coincidente. Verificación: La clave pública se utiliza para verificar la clave privada de firma del correo electrónico recibido del Sistema de nombres de dominio para generar un par. Esto prueba que el correo electrónico fue efectivamente enviado y autorizado por el supuesto remitente:dominio y que sus encabezados y contenido no fueron alterados durante la transmisión. Esto prueba que se envía el correo electrónico real y el remitente llama dominio al dominio, sus encabezados y contenido no se modifican, solo se transfieren.

Entrega: El sistema de correo electrónico receptor aplica políticas locales basadas en los resultados de la prueba de firma. Envío: aplique la política local para recibir el sistema de correo electrónico según los resultados de las pruebas de firma. Si el dominio es la versión. Si Fied y otras pruebas antispam no lo detectan, el correo electrónico puede enviarse a la bandeja de entrada del usuario. Si la verificación del dominio y otras pruebas antispam no revelan ningún problema, se puede enviar un correo electrónico a la bandeja de entrada del usuario. Si la firma no pasa la verificación o no se verifica, el correo electrónico se puede descartar, marcar o poner en cuarentena. ¿Si no se puede verificar la firma o hay correos electrónicos, indicadores o incautaciones que se pueden revocar? Este es el paso "d" en la imagen de la derecha. La "d" para este paso está en el diagrama correcto.

En general, Yahoo! En términos generales, Yahoo! Los servidores que quieran recibir correo verifican la clave de dominio. Se espera que reciba el servidor de correo electrónico mediante la clave de dominio. De todos modos, los clientes de correo del usuario final también se pueden modificar para verificar las firmas y actuar en función de los resultados. Sin embargo, el cliente de correo del usuario final también puede modificar los resultados de la verificación de firmas y tomar medidas.

Preguntas frecuentes

¿Cómo ayudará esto a detener el spam? ¿Cómo puedo ayudar a detener el spam?

¿Cómo ayudará esto a detener los ataques de fraude/phishing? ¿Cómo puedo ayudar a detener los ataques de fraude/phishing?

¿Los spammers no utilizarán claves de dominio para firmar? ¿El correo electrónico que acaba de firmar no recibirá spam con claves de dominio?

¿Qué verifica la clave del nombre de dominio? ¿Qué verificación de nombre de dominio?

¿Por qué firmar el mensaje completo? Entonces, ¿el mensaje completo del logotipo?

¿DomainKeys cifra cada correo electrónico? ¿Cada clave de dominio cifra la información?

¿Qué tecnología de clave pública/privada se utiliza para DomainKeys? ¿Qué claves públicas/privadas se utilizan para las claves de dominio técnico?

¿Quién emite los pares de claves pública/privada necesarios para las claves de dominio? ¿De quién es la pregunta que se requieren las claves de dominio para las claves públicas y privadas?

¿Las claves de dominio requieren que una autoridad certificadora (CA) firme la clave pública? ¿Las claves de dominio necesitan firmar una autoridad de certificación de clave pública (sábado)?

¿Cómo revocar la clave de nombre de dominio? ¿Cómo revocar claves de dominio?

¿Por qué no utilizar S/MIME? ¿Por qué no puedo usar cerrar/silencio?

¿Cómo maneja DomainKeys las listas de correo? ¿Cómo crear un nombre de dominio y una lista de correo?

¿Quién implementa DomainKeys? Implementar claves de dominio. ¿Quién

¿Qué agentes de transferencia de correo (MTA) admiten claves de dominio? ¿Qué agente de entrega de correo (multilateral) admite claves de dominio?

¿Cómo implementar DomainKeys? ¿Cómo implementar claves de dominio?

No uso el servidor SMTP de mi dominio para enviar correo electrónico. No uso el servicio SMTP de mi dominio para enviar correos electrónicos. ¿Cómo uso las claves de dominio? ¿Cómo uso las claves de dominio?

¿Cómo te envío comentarios? ¿Cómo envío tus comentarios?

¿Cómo ayudará esto a detener el spam? ¿Cómo puedo ayudar a detener el spam?

Siete maneras. Varias maneras. En primer lugar, podría combatir el spam y los ataques de phishing al permitir que las empresas receptoras eliminen o pongan en cuarentena correos electrónicos no firmados de dominios que se sabe que siempre firman correos electrónicos con sus nombres de dominio. En primer lugar, tiene un impacto al permitir que las empresas reciban firmas de correo electrónico de dominios conocidos y utilicen siempre claves de dominio para firmar correos electrónicos, spam y ataques de phishing.

En segundo lugar, la capacidad de verificar los dominios de los remitentes permitirá a los proveedores de servicios de correo electrónico comenzar a crear bases de datos de reputación que puedan compartirse con la comunidad y también aplicarse a las políticas de spam. 2. La capacidad de verificar el dominio del remitente del correo electrónico permitirá a los proveedores de servicios comenzar a construir una base de datos de reputación, que * * * puede ser disfrutada por la sociedad y que también se aplica a las políticas de spam. Por ejemplo, un ISP podría compartir su "proporción de spam a correo electrónico legítimo" para el dominio www.example.com con otros ISP que aún no hayan establecido la confiabilidad y la información "spam" de los correos electrónicos de www.example.com. Por ejemplo, una empresa puede compartir su "tasa de spam" con el dominio legítimo "www.example.com" y es posible que otros proveedores no hayan establecido información de reputación y correos electrónicos "spam". Correo electrónico desde www.example.com. Finalmente, al eliminar las direcciones Forded From: podemos devolver la trazabilidad a nivel de servidor al correo electrónico (en lugar del nivel de usuario; creemos que esto debería ser la política del proveedor y la elección del usuario). Finalmente, al eliminar Forged From: nosotros, es posible rastrear al correo electrónico a nivel de servidor (no a nivel de usuario, lo que creemos que debería ser una elección entre los proveedores de políticas y los usuarios). Los spammers no quieren ser rastreados, por lo que se verán obligados a enviar spam únicamente a empresas que no utilizan soluciones de verificación. Si los spammers no quieren rastrearlos, se verán obligados a utilizar métodos en los que las empresas de correo electrónico no los rastrean.

Volver a la preguntaVolver a la pregunta

¿Cómo ayudará esto a detener los ataques de fraude/phishing? ¿Cómo puedo ayudar a detener los ataques de fraude/phishing?

Las empresas que son vulnerables a ataques de phishing podrían usar DomainKeys para firmar todos los correos electrónicos salientes y luego publicar esta política en el mundo para que los proveedores de servicios de correo electrónico puedan monitorear y descartar cualquier correo electrónico que afirme ser de alguien que no conocen. Correo de dominio firmado. Se pueden escribir señales de que su empresa es vulnerable a ataques de phishing en su correo electrónico y nombre de dominio, y luego contárselas al mundo. Habilite esta política para monitorear su proveedor de servicios de correo electrónico y cualquier mensaje que afirme provenir de una firma de dominio. Por ejemplo, si la empresa www.ejemplo.com firma todos los correos electrónicos salientes con la clave de dominio, entonces Yahoo! puede proteger decenas de millones de ejemplos agregando un filtro a su sistema SpamGuard que descarta cualquier mensaje sin firmar o firmado incorrectamente que afirme provenir del dominio www.example.com. com o clientes potenciales están protegidos contra ataques de phishing. Se puede agregar un sistema de filtración. Spamguard coloca o coloca firmas en cualquier correo electrónico que afirme ser de www.example.com, protegiendo a millones de clientes o clientes potenciales de example.com de estos ataques de phishing.

Volver a la preguntaVolver a la pregunta

¿Los spammers no usarían claves de dominio para firmar? ¿El correo electrónico que acaba de firmar no recibirá spam con claves de dominio?

¡Eso espero! ¡Espero! Si lo hicieran, facilitarían a la comunidad de Internet aislar y descartar/poner en cuarentena su correo utilizando los métodos descritos en "¿Cómo ayudará esto a detener el spam?". De lo contrario, sería más fácil para las personas aislarse socialmente de la red. Internet, información de cuarentena más fácil de usar. Eliminar la incertidumbre de "¿Este correo electrónico realmente proviene del dominio ejemplo.com?" ayudará a un conjunto completo de soluciones antispam. Eliminar la incertidumbre. "¿Es este realmente un correo electrónico del dominio example.com que facilita una variedad de soluciones antispam?"

Volver a la preguntaVolver a la pregunta

¿Qué es la verificación de clave de nombre de dominio? ¿Qué verificación de nombre de dominio?

Las claves de dominio verifican el dominio de los encabezados de: y remitente: para proteger a los usuarios y brindar la mejor experiencia de usuario. Auditoría de clave de dominio: y entrega: los campos de encabezado mantienen usuarios y usuarios. Brinda la mejor experiencia. Los clientes de correo de escritorio son similares a Microsoft Outlook y muestran encabezados de mensajes en la interfaz de usuario. El escritorio del cliente de correo Microsoft Outlook muestra la interfaz de usuario de estos encabezados de correo. Si el usuario crea primero th. Sus fideicomisos se basan en dominios, por lo que se debe implementar cualquier sistema para verificar que la confianza esté garantizada. Si el usuario ha establecido estos dominios sobre una base de confianza, se deben verificar una vez que el sistema esté completo para ver si son dignos de confianza.

Volver a la preguntaVolver a la pregunta

¿Por qué firmar el mensaje completo? Entonces, ¿el mensaje completo del logotipo?

Las claves de dominio firman el mensaje completo para permitir que el servidor receptor también verifique que el mensaje no haya sido manipulado ni alterado durante el tránsito. DomainKeys firma todo el correo electrónico recibido por el servidor para que no haya sido verificado, manipulado ni alterado. Al firmar los encabezados y el cuerpo del correo electrónico, las claves de dominio hacen imposible reutilizar partes de un correo electrónico de una fuente confiable para engañar a los usuarios haciéndoles creer que un correo electrónico proviene de esa fuente. Con el cuadro de firma y la clave de dominio del cuerpo, ya no puede engañar a los usuarios con algunos mensajes de texto de felicitación haciéndoles creer que el correo electrónico proviene de la fuente.

Volver a la preguntaVolver a la pregunta

¿DomainKeys cifrará todos los correos electrónicos? ¿Cada clave de dominio cifra la información?

La clave de dominio no cifra el mensaje real; simplemente agrega una "firma digital" delante del encabezado del mensaje. El mensaje real que no está cifrado por la clave de dominio es sólo la "firma digital" pendiente como encabezado.

Volver a la preguntaVolver a la pregunta

¿Qué tecnología de clave pública/privada se utiliza para DomainKeys? ¿Qué claves públicas/privadas se utilizan para las claves de dominio técnico?

Las claves de dominio actualmente utilizan el método de clave pública/privada RSA. La longitud de la clave la determina el propietario del dominio. La clave es el propietario del campo de longitud.

Volver a la preguntaVolver a la pregunta

¿Quién emite los pares de claves pública/privada necesarios para las claves de dominio? ¿De quién es la pregunta sobre las claves de dominio necesarias para las claves públicas y privadas?

Los propietarios de dominios, o un agente o proveedor de servicios que actúe en su nombre, deben generar un par de claves para su sistema de correo habilitado para claves de dominio. Se debe utilizar una clave generada por el propietario o agente del dominio o un proveedor de servicios en su nombre como clave de dominio para habilitar el sistema de correo para ellos.

Volver a la preguntaVolver a la pregunta

¿Una clave de dominio requiere que una autoridad certificadora (CA) firme la clave pública? ¿Las claves de dominio necesitan firmar una autoridad de certificación de clave pública (sábado)?

Una clave de dominio no requiere una ca. Las claves de dominio no requieren un certificado. Al igual que un notario de confianza, una autoridad de certificación se utiliza en un sistema de claves públicas/privadas para firmar o "respaldar" claves públicas de modo que los usuarios externos de las claves públicas puedan saber que las claves públicas que reciben son de hecho las que las enviaron. por la gente. Al igual que la notarización de confianza, el certificado público utiliza un sistema de firma de clave privada/departamento, o "aprobación", para que los usuarios externos sepan si realmente poseen la clave pública * * * Se envía la clave pública * * * Se envía la clave pública. Debido a que las claves de dominio utilizan DNS como sistema de distribución de claves públicas, y solo los propietarios de dominios pueden publicar en su DNS, los usuarios externos de claves de dominio saben que la clave pública que obtienen es efectivamente para ese dominio. Dado que solo un dominio puede tener su propia publicación DNS, los usuarios externos de claves de dominio saben que la clave pública realmente se les envía al dominio. La CA no necesita verificar el propietario de la clave pública; la presencia en el DNS del dominio es verificación. El certificado no requiere verificación. Propietario de clave: verifica el nombre de dominio que reside en este dominio. Sin embargo, las autoridades de certificación tienen el potencial de ser un complemento eficaz a las soluciones de claves de dominio para agregar un mayor nivel de seguridad y confianza. Sin embargo, además de añadir seguridad y confianza en mayor medida, las autoridades certificadoras también pueden convertirse en valiosas claves de dominio.

Volver a la preguntaVolver a la pregunta

¿Cómo revocar la clave del nombre de dominio? ¿Cómo revocar claves de dominio?

Las claves de dominio permiten publicar múltiples claves públicas en DNS al mismo tiempo. Las claves de dominio permiten múltiples claves públicas. Los DNS enumerados en la clave son concurrentes. Esto permite a las empresas utilizar diferentes pares de claves para los distintos servidores de correo que ejecutan, así como revocar, reemplazar o cancelar claves fácilmente a su propia discreción. Esto permite a las empresas utilizar diferentes puntos clave para cada servidor de correo y también revocar fácilmente claves convenientes cuando caducan. Por lo tanto, el propietario del dominio puede revocar una clave pública en cualquier momento y pasar a firmar con un nuevo par. Por tanto, el propietario puede revocar el dominio de clave pública en cualquier momento y firmar un nuevo par.

Volver a la preguntaVolver a la pregunta

¿Por qué no usar S/MIME? ¿Por qué no puedo usar cerrar/silencio?

S/mime fue desarrollado para la firma y el cifrado de mensajes de usuario a usuario y, por diseño, debe ser independiente de los servidores de envío y recepción. El cierre/cifrado y la firma de la información del usuario deben diseñarse para que sean independientes de los servidores de envío y recepción. Creemos que las claves de dominio deberían ser un complemento natural de servidor a servidor para s/MIME, no un reemplazo. Creemos que debería ser un servidor de claves de dominio natural para complementar el servidor. Además, dado que muchas industrias preocupadas por la seguridad utilizan S/MIME, debemos comprenderlo.