首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一封伪造邮件引发的“探索”(涉及钓鱼邮件、SPF和DKIM等)

和from 的区别 mail_from: 是信封上的发件人,由[前缀@域名]组成,是实际发件人 from: 信封内容里的发件人。...也就是我们平时收到邮件所看到的发件人,称为:显示发件人 如果mail_from (实际发件人) 和 from (宣称的发件人) 不一致,则收到的邮件会显示 本邮件由代发, 以提醒收件人两者的不同...如果用户不指定它, from就是默认收件人 7) mail_to 和 to的区别 mail_to 是实际收件人(信封上的收件人), 而 to 是显示收件人(即信封内容中的收件人) to 也是可以伪造的...与SPF一样也做Sender authentication,但DKIM做的比SPF更复杂,DKIM会对邮件头及正文进行签名,没有私钥下,邮件被假冒或篡改后,就会与邮件头签名不一致,从而防止这样的情况。...DKIM签名是先对内容(BODY)部分HASH,然后把这个BODY HASH放到HEADER里面,再对头部做签名。头部也不是所有字段都要签名,只有一些常用的字段,或者比较有意义的。

6.1K60

他居然发邮件请我去吃饭——邮件伪造那些事儿

如何使用SMTP发送电子邮件? 通过SMTP端口发送电子邮件的过程包括以下连续的步骤。 首先在邮件传输代理(MTA)程序的帮助下,用户发送一封电子邮件。...邮件的内容由两部分组成,即邮件标题和邮件正文。标题是邮件的主题,而正文是主要内容。发件人和收件人地址也在邮件头部分。标头就像一个信封,装着信件(信息)。...域名所有者也可采取措施来防止攻击者从其域发送消息。为此,组织可创建专用于身份验证的域名系统(DNS)记录。...其核心思想是邮件的发送方通过特定方式(DNS)公开表明自己会用到的发件服务器(SPF)、并对发出的邮件内容进行签名(DKIM),而邮件的接收方则检查收到的邮件是否来自发送方授权过的服务器并核对签名是否有效...对于未通过前述检查的邮件,接收方则按照发送方指定的策略进行处理,如直接投入垃圾箱或拒收。从而有效识别并拦截欺诈邮件和钓鱼邮件,保障用户个人信息安全。

1.1K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何给纸质信件也加个密码?

    在这个重视加密通信与安全电子邮件服务的时代,芬兰科技研究院(VTT)的研究人员们日前展示一种以密码保护的传统纸质信封,能在指定收件人取得邮件或由其他人代收邮件时,实时通知寄件人。...所有的卷标都含有一种篡改侦测电路用的印刷导电油墨(当开启包裹或信封时拆毁触点即触发开启状态)、Enfucell的小型印刷电池、印刷传感器开关以及一款显示器(信封与智能标记采用可印刷的OLED,智能标记则可采用软性显示器...“这种以密码保护的信封典型应用案例包括邮寄信用卡、护照与驾照等ID文件。首先,它能透过email等方式通知收件人即将收到密码保护文件,同时传送唯一密码给收件人。...每按下一个键就会出现一个闪烁的LED以示确认,而密码输入完成后则触发信封发出确认通知给寄件人——透过邮差的行动基地台或利用NFC手机与寄件人的云端基础架构进行通信。...如果收件人压下按键后亮起闪烁的白色LED灯,显示信件已被篡改或开启。

    1.1K100

    对称及非对称加密工作原理,附:密钥交换的过程

    发件人和收件人共同拥有同一个密钥,既用于加密也用于解密。对称密钥加密是加密大量数据的一种行之有效的方法。对称密钥加密有许多种算法,但所有这些算法都有一个共同的目的:将明文(未加密的数据)转换为暗文。...由于每个通信者间都需要一个不同的密钥,N个人通信需要=n(n-1)/2密钥;同时如何安全的共享加密密钥给需要解密的接受者成为最大的问题,并且由于没有签名机制因此也不能实现抗可抵赖问题,即通信双方都可以否认发送或接收过的信息...,用于密钥加密和数字签名,即实现安全又能优化性能。...公钥加密用私钥解密叫加密 私钥加密用公钥解密叫签名 基于公钥的密钥交换步骤如下(数字信封的工作原理): 1、发件人获得收件人的公钥 2、发件人创建一个随机机密密钥(在对称密钥加密中使用的单个密钥) 3、...其特点在于: A、产生一个一次性对称密钥——会话密钥 B、用会话密钥加密信息 C、最后用接收者的公钥加密会话密钥——因为它很短,加解密迅速

    4.8K10

    你真的懂“抓包”吗?

    为了简化问题,我们将frame和packet想象为将要从一个人发送到另一个人的信息的信封。 frame和packet之间的关键区别在于它们如何封装信息,而这取决于信息在哪儿被发送。...想象一下,一家公司有跨部门邮件,一个人可以将文档发送给其本地组织中的另一个人。内容放在内部信封中,发送者在“发件人”字段中写下他们的姓名和部门,然后在“收件人”字段中写下收件人的姓名和部门。...发送信封时,邮件室识别内部使用信封,读取目的地名称和部门,使用目录将该信息转换为物理位置(办公室)并将其传递给收件人。信封永远不会离开本地组织,信封的所有传递行为都由本地处理。...如果电缆连接到另一台交换机,下一台交换机将重复查找和转发过程,直到frame到达预期目的地。 这一切都发生在LAN中的第2层交换机上。...两者的结合意味着我们可以更轻松地检测诸如带宽占用,以及查看正在使用的应用程序等情况。

    3.3K60

    Openssl加密解密原理+CA自建实现

    前言 互联网的惊人发展使企业和消费者都感到非常兴奋,它正改变着我们的生活和工作方式。但是,互联网的安全程度如何——尤其是在通过它发送机密信息时的安全性——已经成为人们关心的主要问题。...数字证书由权威公正的CA中心签发,是网络用户的身份证明。使用数字证书,结合数字签名、数字信封等密码技术,可以实现对网上用户的身份认证,保障网上信息传送的真实性、完整性、保密性和不可否认性。...在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。...为确保只有 某个人才能阅读自己的信件,发送者要用收件人的公钥加密信件;收件人便可用自己的私钥解密信件。...同样,为证实发件人的身份,发送者要用自己的私钥对信件进 行签名;收件人可使用发送者的公钥对签名进行验证,以确认发送者的身份。

    1.7K60

    Android技能树 — 网络小结(1)之网络体系结构

    1.网络体系结构 不知道大家小时候有没有写过信,通过邮局寄出去,但是那时候我们要手动的把真正写的内容写在纸上,然后塞入信封中,然后在信封上写上相关发件人信息,收件人信息,邮编等,然后才能顺利的寄到目的地...而收件人最关心的肯定是里面的真正内容的纸张,甚至可以不看信封的信息。...那我们在平时发送相关的信息的时候其实也跟寄信有点像,我们也只是写了相关的主要信息,但是最后却能发送到指定的地点,因为帮我们一层层封装了数据(有点像帮忙写了信封上的信息)。...这时候就会根据自己信封上面的具体收件人信息来确定这封信到底是属于具体的某个人的。...信到了收件人手里,里面的信封我们可能是用英文写的或者中文写的,又或者是通过某种格式来组成的加密信件(中国特务电视剧看过不),所以收件人在要读懂这封信,就要请相关的人来帮忙翻译解释。

    55820

    Python网络数据抓取(2):HTTP Headers

    想必大家都知道,在进行 API 调用的过程中,本文实际上是在通过一个“信封”传递信息。可以把这个“信封”想象成一个客户端和服务器之间的交流媒介,客户端是发件人,服务器是收件人。...在这个“信封”里面装的,就是本文要从客户端发送到服务器的数据。但就像本文平时寄信一样,在信封上除了写明收件人的地址,还会有一个退件地址,以防信件无法送达时使用。...它还有助于服务器识别请求的发送者。...实际上,这些头部是服务器发送给客户端的。它向客户端解释了如何处理响应。它提供了有关发送的数据的额外信息。...Date 告诉客户端响应从服务器发送到客户端的日期。但是 Content-Type 或 Content-Encoding 是本文稍后将要讨论的表示头部。

    19110

    通过XML签名和加密更安全地交换数据

    Reference——这些元素指定了将要签名的数据以及在哈希运算之前应当如何对该数据进行处理。...正如XML签名指定了有关创建XML形式的数字签名的格式和处理模型一样,XML加密对如何加密XML形式的数据进行了标准化。...证书指定了密钥的颁发者、密钥的接收者、证书何时有效以及实际的密钥信息。...证书是由证书颁发机构(Certificate Authorities,CA)颁发的,CA是您给予信任以担保证书持有者身份的实体(例如,某个外部公司或您所在公司的IT部门)。...例如,这使您可以将证书(包含您所在公司计帐部门的公钥)分发到公司网络中的所有计算机。在.NET Framework 1.x中,必须调用非托管API才能利用该支持的大部分功能。

    3.7K100

    系统设计算法 k8s架构 jwt详解 api安全设计

    Kubernetes 由两个主要组件组成: 控制平面:它就像 Kubernetes 的大脑,由以下部分组成: API 服务器:它接收来自用户或 CLI 的所有传入请求。...数字签名如何工作 数字签名是一种特定类型的电子签名,用于签署和保护以电子方式传输的文档。 数字签名类似于物理签名,因为它们对每个人来说都是唯一的。它们标识签名者的身份。...以下是 Alice 作为发件人和 John 作为收件人的数字签名的工作流程示例: Alice 生成一个由私有密钥和相应的公钥组成的加密密钥对。私钥保持机密状态,只有签名者知道,而公钥可以公开共享。...数字签名将附加到原始文档,从而创建一个数字签名文档。它通过网络传输给接收者。 收件人 (John) 从文档中提取数字签名和原始哈希值。 收件人使用 Alice 的公钥解密数字签名。...这将生成一个最初使用私有密钥加密的哈希值。 收件人使用与签名者相同的哈希算法为收到的邮件计算新的哈希值。然后,他们将此重新计算的哈希值与从数字签名获取的解密哈希值进行比较。

    8010

    加密传输原理

    数字签名,就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。简单说来,数字签名是防止他人对传输的文件进行破坏,以及确定发信人的身份的手段。...通过数字签名能够实现对原始报文的鉴别。 采用数字签名,能确认以下两点: 第一,信息是由签名者发送的; 第二,信息自签发后到收到为止未曾作过任何修改。...,将两个数字摘要进行比较,如果二者匹配,说明经数字签名的电子文件传输成功。...数字签名原理中定义的是对原文做数字摘要和签名并传输原文,在很多场合传输的原文是要求保密的,要求对原文进行加密的数字签名方法如何实现?这里就要涉及到“数字信封”的概念。...如果二者相等,说明数据没有被篡改,是保密传输的,签名是真实的;否则拒绝该签名。

    81840

    加密传输原理

    数字签名,就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。简单说来,数字签名是防止他人对传输的文件进行破坏,以及确定发信人的身份的手段。...通过数字签名能够实现对原始报文的鉴别。 采用数字签名,能确认以下两点: 第一,信息是由签名者发送的; 第二,信息自签发后到收到为止未曾作过任何修改。...,将两个数字摘要进行比较,如果二者匹配,说明经数字签名的电子文件传输成功。...数字签名原理中定义的是对原文做数字摘要和签名并传输原文,在很多场合传输的原文是要求保密的,要求对原文进行加密的数字签名方法如何实现?这里就要涉及到“数字信封”的概念。...如果二者相等,说明数据没有被篡改,是保密传输的,签名是真实的;否则拒绝该签名。

    1.1K100

    公钥基础设施PKI_公钥基础设施pki由什么组成

    如:实现通信中各实体的身份认证、保证数据的完整、抗否认性和信息保密等。   PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。...2数字签名:   定义:数字签名是指使用密码算法对待发的数据(报文、票证等)进行加密处理,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪。   ...SET中数字信封传送模式  4、数字信封   定义:数字信封是信息发送端用接收端的公钥,将一个通信密钥(Symmentric Key)加密后,传送后接收端,只有指定的接收端才能打开信封,取得秘密密钥(...(6)接收者B以自己的私人密钥PVB,解开所收到的数字信封DE,从中解出A所用过的SK ;   (7)B用SK将E还原成信息明文、数字签名和A的证书公开密钥;   (8)将数字签名用A证书中的公开密钥PBA...在加密前,必须把信息B的摘要MDB传给C,信息C的摘要MDC传给B;   ⑦~⑧:以接收者B和C证书的公钥将SK1、SK2加密,分别得到两个信封DEB和DEC。

    85420

    如何签署开源软件的发布

    步骤 1:签名构建 配置 CI/build 系统,对它执行的每个构建进行签名。在信封上签名(示例如下),至少包含以下内容: 构建的输入参数。...这很重要,但它不能告诉你所使用的源代码是“正确的”,正如项目所定义的那样。这里的一个示例威胁模型是回滚或冻结攻击,攻击者能够欺骗用户安装特定的旧版本的软件。...所有的构建都可以通过验证返回到它们的源代码中——我们不知道它们是否被“授权”。 这就是哲学问题所在——对于一个开源社区来说,“授权”一个官方版本意味着什么?...PR 评论或电子邮件列表上的 1+级评论在这里工作得很好。让它公开。这应该包括确切的 git 提交。文档如何验证这一切。Node.js 项目在这里做了一件令人惊叹的工作。 将此批准编码为另一个签名。...将此批准编码为另一个签名。如果第 1 部分中的自动签名验证了一个版本,那么这个代表维护者的手动签名就授权了这个版本。也将这个(不同的)公钥放置在存储库中。使用 KMS 时,IAM 角色仅限于维护人员。

    1.1K20

    AS2指南

    两个主要安全选项是: 让每个交易伙伴使用专用端口或网络地址发送消息,该端口或网络地址只接收来自其IP地址或特定来源的消息 使用非军事区 (DMZ) – 所有AS2流量都从一个端口进入,运行AS2的服务器与企业内部服务器只进行单向通信...大多数网站已经或正在从传统的 HTTP 迁移到 HTTPS,因此 HTTPS 正在成为标准。 数字证书 在知行之桥中,我们建议使用数字证书加密所有 EDI 交易,以验证每笔交易和每个交易伙伴的身份。...来自可信任CA机构的SSL证书会向web服务器上的匿名访问者验证您的身份,但自签名证书在AS2更常见,因为通信双方之间的现有信任关系已经建立(并且可以免费创建证书)。...签名是 AS2 传输的一个重要功能。签名证明发送方的身份并包含使用 SHA-1 或 SHA-2 算法计算的 MIC(消息完整性检查)。...发送方需要为接收方指定MDN形式,因此您需要确保您的软件支持以上所有的五个选项,因为每个交易伙伴可能需要不同的回执(MDN)。 此外,MDN 包含根据接收到的初始传输有效负载计算的 MIC。

    99930

    在Debian 8上使用Postfix配置SPF和DKIM

    您的备份邮件服务器将被识别为电子邮件的授权来源,尽管它可能永远不会发送任何邮件。 该a标签可以让你通过名称或IP地址来标识一个特定的主机,让你指定哪些主机授权。...- 第一部分是使用密钥的域名。 - 第二部分是在DNS中查找关键记录时使用的选择器。 - 第三部分命名包含域签名密钥的文件。 注意DKIM查找的流程从发件人的地址开始。...扫描签名表,直到找到其模式(第一项)与地址匹配的条目。然后,第二个项的值用于定位将使用其密钥信息的密钥表中的条目。对于传入邮件,域和选择器然后用于在DNS中查找公钥TXT记录,并且该公钥用于验证签名。...7.通过运行以下命令,确保所有权和权限/etc/opendkim及其内容正确(opendkim应该拥有所有内容,keys目录应该只能由所有者访问): chown -R opendkim:opendkim...它将分析您的消息并向您发送一份报告,指出您的电子邮件是否已正确签名。它还报告了许多其他内容,例如您的域的SPF配置和SpamAssassin标记。如果出现问题,它会报告问题所在。

    5K00

    Actalis Free SMIME Certificates 与邮件签名加密证书与 Outlook

    SSL 证书通常用于加密互联网连接,而代码签名和文档签名证书则多用于身份识别和认证,S/MIME 则均具两者之间的功能——为邮件签名,同时可以选择使用证书加密邮件。...“我声明已阅读由Actalis根据欧洲联盟2016/679号条例(“GDPR”)第13条提供的上述隐私信息,并同意出于指定目的和方式处理个人数据。...笔者折腾一下午无果,由是放弃在 Outlook Web App 上发送签名或加密邮件。   ...下面来具体说 Microsoft Office Outlook(Outlook 客户端)如何使用 S/MIME 证书为邮件签名和加密。   ...加密但不签署”(不建议如此),也可以“签署并加密”;同一封邮件中,发件人可以使用相同或不同的证书进行“签署”和“加密”; “签署但不加密”的邮件发到收件人手中时,收件人即拥有了发件人的证书公钥;“签署并加密

    5.3K30

    蚂蚁区块链第6课 TEE硬件隐私合约链(含标准合约链)的框架和功能概述

    区块体查询:基于给定的区块号或哈希,返回该特定区块体的详细信息,包括交易列表、收据列表和共识证明。 3.4 交易查询 合约平台的所有数据变更均是基于交易形式来完成的。...from 交易的发送者 to 交易的接收者 value 转账金额 gas 交易执行的消耗费用 data 交易数据内容的编码 group_id 交易在一个 group 中执行 signature 签名,使用一个或者多个私钥对...交易查询:基于给定的交易哈希,返回该特定交易的详细信息,包括所在块号、交易号索引、交易哈希、交易类型、交易时间戳、交易 nonce、发起方、接收方、交易值、交易燃料消耗上限、交易输入数据、交易签名信息等...隐私交易进入 TEE 后进行相应的解密操作,完成必要的检查后开始执行。 执行完成后所有合约状态加密存储,并生成加密回执。 交易发送者通过客户端 SDK 提供的接口完成回执解密。...4.2.5 权限控制 TEE 合约链支持用户自定义隐私权限控制: 合约编写者根据需求指定合约调用、查询权限保证数据隐私完全自主可控。 权限控制模型支持合约层面的灵活定制和无缝升级。

    2.9K20

    Java设计模式之门面模式

    在这中环境下,最累的是写信的人,为了发送一封信出去要有四个步骤,而且这四个步骤还不能颠倒,你不可能没写信就把信放到信封吧,写信的人要知道这四个步骤,而且还要知道这四个步骤的顺序,恐怖吧,我们先看看这个过程如何表现出来的...) { System.out.println("填写收件人地址及姓名.... " + address); } // 把信放到信封中,并封好 @Override...,而且还要知道这四个步骤的顺序,一旦出错,信就不可能邮寄出去,那我们如何来改进呢?...这就是门面模式,还是比较简单的,Sub System比较复杂,为了让调用者更方便的调用,就对 Sub System 进行了封装,增加了一个门面,Client 调用时,直接调用门面的方法就可以了,不用了解具体的实现方法以及相关的业务顺序...门面模式讲解完毕,这是一个很好的封装方法,一个子系统比较复杂的实话,比如算法或者业务比较复杂,就可以封装出一个或多个门面出来,使得项目的结构简单,而且扩展性非常好。

    97640

    如何使用GPG加密和签名邮件

    介绍 GPG或GNU Privacy Guard是一种公钥加密实现。这允许在各方之间安全地传输信息,并且可以用于验证消息的来源是真实的。 在本教程中,我们将讨论GPG如何工作以及如何实现它。...公钥加密的工作原理 许多用户面临的一个问题是如何安全地进行通信并验证他们正在与之交谈的一方的身份。试图回答这个问题的许多方案,至少在某些时候,需要通过不安全的媒介传输密码或其他识别凭证。...因此,在这种情况下,每个方都有自己的私钥和其他用户的公钥。 验证发件人的身份 该系统的另一个好处是消息的发送者可以用他们的私钥“签名”消息。...y 真实姓名:在此处输入你的真实姓名 电子邮件地址:your_email@address.com 注释:可在您的签名中显示的可选注释 改变(N)ame,(C)omment,(E)mail 或(O)kay...基本语句是: $ gpg --encrypt --sign --armor -r person@email.com name_of_file 这会使用收件人的公钥对邮件进行加密,使用您自己的私钥对其进行签名

    3.7K30
    领券