DMARC 記錄詳解:設定、優勢與安全簡易指南

電郵送达Dec 12, 202510 min 閱讀

超過90%的網路攻擊始於偽造的電子郵件。攻擊者仿冒可信網域、發送有害資訊、誘騙點擊連結和竊取資料。一旦發生,品牌可能失去信任、遭受財務損失並損害聲譽。企業需要強而有力的手段來證明其郵件真實性。此時DMARC就能發揮作用。DMARC幫助電子郵件接收方確認來自您網域的郵件是真實的。它讓仿冒變得困難,並提升郵件送達率。本指南將闡述什麼是DMARC,如何與SPF/DKIM協同工作,以及透過五個簡單步驟完成配置。您還可以學習如何解讀DMARC報告,並逐步過渡到完全保護。

dmarc-records-explained

什麼是DMARC記錄?

DMARC記錄是一種儲存在網域DNS設定中的DNS TXT記錄。它指示Gmail、Outlook、雅虎等郵件服務在收到的郵件未通過SPF或DKIM檢查時應如何應對。

DMARC定義

DMARC(基於網域的訊息認證、報告和一致性)是一項策略,它規定了接收伺服器應如何處理那些「假冒您自己網域」發送且未通過電子郵件認證的郵件。

DMARC的目的

DMARC旨在:

  • 防止攻擊者利用您的網域發送偽造郵件
  • 保護品牌聲譽
  • 提高送達率,讓收件人信任經過驗證的郵件
  • 獲取關於他人利用您網域發送郵件的報告

關鍵DMARC術語:p=策略

DMARC策略指示郵件伺服器如何處理未經授權的訊息。

策略 含義
p=none 僅監控;不攔截。
p=quarantine 將可疑郵件發送到垃圾郵件資料夾。
p=reject 完全阻止可疑郵件。

許多公司從 p=none 開始,監控後過渡到隔離,最終轉向拒絕。

DMARC如何與SPF和DKIM協同工作

DMARC與SPF和DKIM協同工作以驗證郵件發送者的身份。SPF驗證發送伺服器的可靠性,DKIM確認郵件在傳輸中未被篡改。DMARC對兩者的驗證結果進行核查,並據此決定採取何種行動。這種協作能防止偽造郵件並提高送達率。

dmarc-works-with-spf-and-dkim

SPF:驗證發送伺服器

SPF檢查郵件是否從網域授權的伺服器發送。您需要建立一個SPF記錄來列出授權的發送源。當未知或偽造的伺服器發送郵件時,SPF會將其標記為可疑。這有助於在仿冒郵件到達用戶之前將其攔截。

DKIM:確保郵件完整性

DKIM確認郵件在離開發送伺服器後未被篡改。它會使用私鑰產生的數位簽章添加到郵件標頭中。接收伺服器使用DNS上的公鑰來驗證簽章。如果郵件內容被修改,DKIM驗證將失敗,從而保護網域免遭篡改郵件的侵害。

DMARC:最終的執行者

在SPF和DKIM驗證之後,DMARC決定驗證失敗時的處理方式:

  • 允許通過(p=none)
  • 標記為垃圾郵件(p=quarantine)
  • 完全拒絕(p=reject)

DMARC還會向您發送報告來源的通知,以便您識別利用您網域的發送者。

DMARC設置的五步指南

遵循清晰的步驟,DMARC設置其實很簡單。在這份五步指南中,我們將按順序解釋每一步,從確認當前郵件設定到應用完全保護。按序進行,可以避免常見錯誤,並確保為您的網域應用強大的電子郵件身份驗證。

第一步:部署前審計(打好基礎)

在建立DMARC記錄之前,您需要先設定好郵件環境。如果SPF或DKIM未正常運作,DMARC將失敗。請確保在此步驟中一切運行順暢。

審計您當前的SPF記錄

使用DNS查詢工具檢查您的SPF記錄。您必須確認:

  • 記錄存在
  • 它包含了您所有的郵件發送服務
  • 它沒有超過10次查詢的限制
  • 沒有使用"+all"或"?all"機制

一個基本的SPF記錄如下所示:

v=spf1 include:mailserver.com -all

如果您使用了多個郵件服務,如Office 365、Google Workspace、CRM工具或新聞通訊平台,請確保每個服務都已列出。

驗證您的DKIM配置

確保DKIM對所有的外發郵件流都有效。許多郵件提供者會自動產生DKIM金鑰,但您需要將DKIM公鑰發佈到DNS。

請檢查以下服務的DKIM:

  • 主要郵件系統
  • 行銷平台
  • CRM系統
  • 交易郵件工具

DKIM必須有效並正確關聯到您的網域。

識別所有合法的郵件發送者

列出所有使用您網域發送郵件的服務。這包括:

  • 您的郵件提供者
  • 銷售和CRM工具(例如HubSpot、Zoho、Salesforce)
  • 行銷工具(例如Mailchimp、SendGrid)
  • 帳單系統或支援系統
  • 自訂應用程式

記錄每個服務的IP位址或網域。

此步驟可防止DMARC日後攔截合法的郵件。

第二步:產生您的DMARC記錄(策略建立)

一旦SPF和DKIM設定正確運行,就可以開始建立DMARC記錄。此步驟決定了郵件伺服器應如何處理來自您網域的訊息。從正確的策略開始,可以讓您監控活動、及早發現問題並為將來的強化做好準備。

從監控策略開始(p=none)

始終從 p=none 開始。
這會告知郵件接收方:

  • 檢查SPF和DKIM
  • 向您發送報告
  • 暫時允許所有郵件通過

此階段有助於您收集資料,而不會冒丟失郵件的風險。

範例:

v=DMARC1; p=none; rua=mailto:dmarc-reports@yourdomain.com;

配置聚合報告(rua)

rua標籤設定接收每日XML格式報告的電子郵件地址。報告顯示:

  • 使用您網域發送郵件的伺服器
  • SPF和DKIM的通過/未通過結果
  • 發送的訊息總量

使用一個專用的信箱。範例:

rua=mailto:dmarc@yourdomain.com

可選配置取證報告(ruf)

取證報告會顯示個別失敗的郵件樣本。有助於快速偵測真實的攻擊。

但是,一些提供者出於隱私規則限制發送ruf報告。

範例:

ruf=mailto:dmarc-forensic@yourdomain.com

如果您希望獲得更詳細的可見性,可以包含此設定。

第三步:在您的DNS中發佈DMARC記錄(實施)

建立DMARC記錄後,必須將其新增到您網域的DNS中,以便郵件提供者能夠讀取並應用該策略。此步驟將啟用DMARC。只需登入DNS面板,建立一個TXT記錄並貼上DMARC設定即可。儲存後,策略即開始生效。

存取您網域的DNS管理控制台

登入以下之一:

  • 網域註冊商(GoDaddy、Namecheap)
  • 託管服務提供者(Cloudflare、Hostinger)
  • DNS提供者(DNSMadeEasy、AWS Route 53)

找到新增TXT記錄的選項。

為DMARC建立新的TXT記錄

主機名稱必須為:

_dmarc.yourdomain.com

如果輸入其他格式,DMARC將無法工作。

輸入您的DMARC記錄值

貼上您在第二步中建立的完整DMARC記錄。

基本記錄範例:

v=DMARC1; p=none; rua=mailto:dmarc@yourdomain.com;

儲存記錄並等待DNS更新。傳播可能需要長達24小時。

第四步:分析報告並最佳化配置(監控階段)

這一步至關重要,因為透過分析報告並採取對策,DMARC才能首次真正發揮作用。報告顯示了發送者、從您網域發送郵件的成功與失敗情況,以及問題所在。您可以使用這些資料來修復問題並改進電子郵件身份驗證設定。

解析和解讀聚合報告

聚合報告以XML格式提供,手動閱讀可能比較困難。

使用DMARC分析工具將其轉換為可讀的圖表。

報告顯示:

  • 所有向您網域發送郵件的伺服器
  • 身份驗證結果
  • 失敗案例和未知來源

快速檢查是否存在可疑點。

識別並授權未知發送者

如果報告中出現未知來源的郵件:

  • 驗證是否為忘記配置的合法服務
  • 如果是合法服務,則將其新增到SPF或DKIM中
  • 如果是未知來源,則予以阻止

這就是DMARC防止仿冒的方式。

衡量您的合規率

在轉向更嚴格的策略之前,您需要保持較高的合規率。

目標如下:

  • SPF的對齊率達到95%以上
  • DKIM的對齊率達到95%以上

如果成功率較低,請在進入下一階段之前修復電子郵件身份驗證問題。

第五步:逐步實施更嚴格的策略(即時保護)

在監控報告並修復所有對齊問題後,您可以開始應用更強的DMARC策略。在此階段,只有經過驗證的郵件才能通過檢查,從而提升實際保護效果。循序漸進可以避免在攔截惡意發送者的同時誤傷合法郵件的風險。

過渡到隔離策略(p=quarantine)

指示您的郵件提供商將可疑訊息視為垃圾郵件處理。

範例:

v=DMARC1; p=quarantine; rua=mailto:dmarc@yourdomain.com;

再次監控報告至少1-2週。

轉向完全拒絕(p=reject)

在情況穩定後,更新策略以完全拒絕未通過驗證的郵件。

範例:

v=DMARC1; p=reject; rua=mailto:dmarc@yourdomain.com;

這是最強大的保護級別,可以防止攻擊者利用您的網域。

保持持續監控

在達到 p=reject 後:

  • 持續檢視每日報告
  • 留意團隊開始使用的新服務
  • 根據需要更新SPF/DKIM
  • 在軟體更新後複查變更

DMARC的設定並非一勞永逸。需要持續監控以維持安全性。

step-guide-to-set-up-dmarc

需要避免的常見新手錯誤

許多新手在設定DMARC時會遇到一些常見問題。這些錯誤會導致郵件發送失敗或保護功能減弱。幸運的是,只要多加注意,大多數錯誤都是可以避免的。盡早了解這些典型錯誤,可以讓您順利設定DMARC並保持網域安全。

跳過SPF/DKIM設定

如果未設定SPF或DKIM,DMARC將無法正常運作。由於DMARC依賴這些結果進行郵件驗證,因此兩項記錄都必須有效。如果任何一項缺失,DMARC會將許多郵件標記為未經驗證,從而導致送達問題或使防範網域仿冒變得困難。

過早使用 p=reject

如果未經監控就遷移到 p=reject:

  • 可能導致合法郵件被攔截
  • 客戶可能無法收到訊息
  • 送達失敗的原因可能難以查明

務必從 p=none 開始。

忽視DMARC報告

如果您忽略報告:

  • 無法發現潛在問題
  • 錯過攻擊嘗試
  • 無法識別誰在利用您的網域
  • 無法進行完整性的改進

報告是DMARC的核心。

結論

DMARC透過對所有外發郵件應用SPF和DKIM檢查,為您提供強大的網域仿冒防護。它驗證每封郵件的真實性和來源是否經過授權,從而實現整個郵件生態的可靠性和送達率提升。最安全的方法是先從 p=none 開始,監控所有報告並修復對齊問題。一切穩定後,可以過渡到隔離以提升安全性,最終轉向拒絕。如果您在任何階段需要協助,我們的郵件安全團隊將為您提供免費審計。檢查您的SPF、DKIM和DMARC設定,並指導您走向完全保護之路。