您的電子郵件符合 Google 和 Yahoo 的新電子郵件發送要求嗎?
已發表: 2024-05-282024 年 2 月,Gmail 和雅虎信箱開始實施新規則,以保護電子郵件收件者並協助確保他們的收件匣更安全、更少垃圾郵件。
這些規則要求所有電子郵件寄件者遵守特定準則,以確保電子郵件的送達率。
本綜合指南解釋了這些新要求是什麼以及它們如何影響您的業務。
我們將介紹:
- Google 和 Yahoo 的新電子郵件發送要求
- 了解 SPF、DKIM 和 DMARC
- SPF
- 德基姆
- DMARC
- 電子郵件驗證範例
- 電子郵件未到達收件人
- 合規電子郵件
- 使用驗證工具
- 檢查 SPF、DKIM 和 DMARC
- 檢查PTR
- 電子郵件寄件者的最佳實踐
- 附加要點和有用信息
- 大量發送電子郵件的技巧
- 關於 SPF 的誤解
- 關於 DKIM 的誤解
Google 和 Yahoo 的新電子郵件發送要求
2023 年10 月,Gmail 安全與信任群組產品經理Neil Kumaran 在Google 部落格上宣布,從2024 年2 月起,電子郵件寄件者將需要驗證其電子郵件、允許輕鬆取消訂閱(批量寄件者)並保持在報告的垃圾郵件閾值以下要傳送到 Gmail 地址的電子郵件。
由於這些要求現已生效,如果忽略它們,您的郵件將被自動拒絕或發送到收件者的垃圾郵件資料夾。
Neil 表示,儘管Gmail 的檢測工具可以阻止99.9% 的垃圾郵件、網路釣魚和惡意軟體進入收件箱,並每天阻止近150 億封不需要的電子郵件,但該服務現在面臨著比2004 年4 月推出該服務以來更加複雜的威脅。
正如尼爾在谷歌博客上所說…
“儘管聽起來很簡單,但鑑於互聯網上的系統過時且不一致,有時仍然無法驗證電子郵件的發送者是誰。”
新的電子郵件發送要求旨在幫助用戶保持收件匣更安全、更無垃圾郵件。
然而,這項透過對電子郵件寄件者提出更嚴格要求來打擊詐欺或垃圾郵件的舉措不僅僅來自谷歌。 雅虎等產業夥伴也加入進來,與Google和電子郵件社群的其他成員合作,使這些新要求成為行業標準和基本的電子郵件衛生實踐。
雅虎的電子郵件發件人最佳實踐包含與Google 類似的建議,並包含來自消息傳遞、惡意軟體和移動反濫用工作組(M3AAWG) 的發件人最佳常見實踐綜合指南的鏈接,該組織致力於幫助各行業打擊及防止網路濫用行為。
本文檔針對參與電子通訊交付和合規性的任何人,包括行銷和管理人員。 它值得下載,涵蓋了發送商業電子訊息的最新、最有效的推薦做法。
那麼,這些新要求是什麼?
本質上,主要要求可以概括如下:
- 您的垃圾郵件投訴率需要低於 0.3%。
- 現在需要使用 SPF、DKIM 和 DMARC(大量電子郵件發送者)進行身份驗證。
- 您必須擁有一鍵取消訂閱選項,並在 1-2 天內從您的清單中刪除請求取消訂閱的人員(大量電子郵件寄件者)。
所有電子郵件寄件者的額外要求包括:
- 確保發送網域或 IP 具有有效的正向和反向 DNS 記錄(也稱為 PTR 記錄)。
- 使用 TLS 連線傳輸電子郵件。
- 依據網際網路訊息格式標準 RFC 5322 設定訊息格式
對於大量電子郵件發送者還有其他要求。
您可以在此處閱讀 Neil Kumaran 的帖子,並查看 Google 的電子郵件發送者指南和 Yahoo 的電子郵件發送者最佳實踐,以了解如何成功將電子郵件發送到個人 Gmail 和 YahooMail 帳戶。
了解 SPF、DKIM 和 DMARC
實施 SPF、DKIM 和 DMARC 協定可以增強電子郵件的送達率、保護寄件者的聲譽並確保電子郵件安全地到達收件者的收件匣。
如果您不熟悉 SPF、DKIM 和 DMARC,請參考以下概述:
SPF
SPF(寄件者策略框架)是一種透過檢查電子郵件是否源自授權伺服器來驗證寄件者真實性的協定。
它透過交叉引用發送郵件伺服器的 IP 位址與 DNS 記錄中包含的預先確定的授權發送 IP 位址清單來驗證寄件者的身份,從而確保電子郵件寄件者的合法性。
DNS 記錄本質上可作為將網域名稱對應到其各自 IP 位址的目錄,並且可以包含有關處理針對該網域的請求的說明。
透過根據網域的DNS 記錄中列出的授權發送IP 位址驗證寄件者身分的真實性,SPF 有助於防止電子郵件欺騙,並透過降低電子郵件被列入黑名單或標記為垃圾郵件的可能性來提高送達率。
以下是為電子郵件身份驗證建立 SPF 記錄所涉及的步驟:
1. 收集資訊:收集所有有權代表您的網域發送電子郵件的伺服器的 IP 位址。 這包括您自己的郵件伺服器、第三方電子郵件服務提供者以及用於發送電子郵件的任何其他伺服器。
2. 識別發送域:列出用於發送電子郵件的所有網域,即使目前未處於活動狀態。 這可以防止網域欺騙嘗試。
3. 建立 SPF 記錄語法:
- 以版本標記開頭:
v=spf1
- 新增授權IP位址:例如
ip4:192.0.2.0
- 包括第三方寄件者:
include:thirdparty.com
- 指定 SPF 策略:
-all
(硬故障)或~all
(軟故障)。
- 以版本標記開頭:
執行上述步驟後,您的 SPF 記錄應如下所示:
v=spf1 ip4:192.0.2.0 include:thirdparty.com -all
注意:SPF 記錄應少於 255 個字符,且不得超過 10 個包含語句。
4. 將 SPF 記錄發佈到 DNS :造訪網域名稱註冊商或託管提供者提供的 DNS 管理控制台,使用您的網域的主機名稱和 SPF 記錄語法新增新的 TXT 記錄,然後儲存變更。
5. 測試SPF 記錄:使用SPF 檢查工具(例如EasyDMARC 的SPF 記錄檢查器)檢查SPF 記錄是否存在,並確保列出所有合法的發送IP 位址且格式正確。
德基姆
DKIM(網域金鑰識別郵件)是一種電子郵件驗證方法,可為外寄電子郵件新增數位簽章。
此簽名由收件者的郵件伺服器驗證,確保電子郵件的完整性和真實性。 DKIM 透過降低電子郵件被標記為垃圾郵件或網路釣魚的機會來防止電子郵件篡改並增強電子郵件的送達率。
DKIM 就像電子郵件的數位簽名,是寄件者(您)證明他們確實發送了電子郵件並且電子郵件未被任何人更改的一種方式。
DKIM 簽章標頭通常包含由tag=value對錶示的多個元素。
以下範例說明了透過 DKIM 進行電子郵件驗證所需的基本元件:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com; s=dkim1; h=From:To:Subject:Date; bh=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX; b=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
每個元素的解釋:
-
v=1
:正在使用的 DKIM 規範的版本。 -
a=rsa-sha256
:用於產生簽署的加密演算法。 -
c=relaxed/relaxed
:用於電子郵件標題和正文的標準化方法。 -
d=example.com
:擁有 DKIM 金鑰對的網域。 -
s=dkim1
:DKIM 選擇器,指示用於簽署的特定金鑰。 -
h=From:To:Subject:Date
:簽章中包含的標頭欄位清單。 -
bh=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
:電子郵件正文的雜湊值。 -
b=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
:使用與選擇器相關的私鑰產生的實際數位簽章。
以下是建立 DKIM 記錄所涉及的步驟:
1. 產生 DKIM 金鑰:使用您的電子郵件服務提供者或第三方服務提供的 DKIM 金鑰產生工具(請參閱下方的清單)。 這會產生公鑰和私鑰對。
2. 向 DNS 發佈公鑰:
- 登入網域名稱註冊商或主機供應商提供的 DNS 管理控制台。
- 導航到您的網域的 DNS 設定。
- 新增一條新的 TXT 記錄,其中 DKIM 選擇器作為子域名,公鑰作為記錄值。 選擇器通常由您的電子郵件服務提供者提供,並且特定於您的 DKIM 配置。
DKIM 記錄範例:
selector._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC2h9gFo3... (long string)"
3. 驗證 DKIM 記錄:新增 DKIM 記錄後,使用 DNS 查找工具驗證其正確性,並確保 TXT 記錄包含正確的 DKIM 選擇器和公鑰。
4. 測試 DKIM:從您的網域傳送測試電子郵件,並使用電子郵件驗證測試工具驗證它們是否已通過 DKIM 驗證檢查。
以下是一些可用於產生 DKIM 金鑰的工具:
- DKIMCORE.org
- EasyDMARC 的 DKIM 記錄產生器
- SocketLabs 的 DKIM 產生器精靈
DMARC
DMARC(基於網域的訊息驗證、報告和一致性)是一種協議,可協助保護電子郵件網域免遭網路釣魚、欺騙和其他惡意活動的利用,並基於SPF 和DKIM 構建,提供額外的電子郵件身份驗證和報告功能。
DMARC 有助於確保您發送的電子郵件確實來自您本人。 如果有人試圖偽造您的電子郵件地址,DMARC 會幫助阻止這些虛假郵件發送給其他人,從而確保您的電子郵件聲譽安全無虞。
DMARC:
- 透過允許寄件者監控和執行電子郵件身分驗證策略來提高電子郵件的送達率。
- 允許網域所有者為未通過 SPF 和 DKIM 檢查的電子郵件指定處理策略,從而增強透明度和安全性,並減少欺騙和網路釣魚嘗試。
- 當未經授權的各方濫用網域名稱進行電子郵件欺騙時,網域所有者可以收到警報,保護其品牌聲譽。
要通過 DMARC 的標準,必須為電子郵件的寄件者網域正確設定 SPF 和 DKIM。 然後,寄件者網域必須與透過 SPF 或 DKIM 進行身份驗證的網域相符。
如何實作 DMARC
1. 定義 DMARC 策略:決定要實施的 DMARC 策略。 DMARC 提供 3 種策略選項:
- None :僅監控模式,如果電子郵件未通過 DMARC,則不採取任何操作。
- 隔離:可疑電子郵件被傳送到垃圾郵件/垃圾資料夾。
- 拒絕:可疑電子郵件被徹底拒絕。
2. 產生 DMARC 記錄:使用您選擇的策略建立 DMARC TXT 記錄。 使用以下語法:
_dmarc.example.com. IN TXT "v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]"
- 將
example.com
替換為您的網域。 -
v=DMARC1
:表示 DMARC 版本。 -
p=none/quarantine/reject
:定義策略。 -
rua
:指定接收總計報告的電子郵件地址。 -
ruf
:指定接收證報告的電子郵件地址。
- 將
3. 將 DMARC 記錄發佈到 DNS:登入 DNS 提供者的儀表板。
- 導覽至您網域的 DNS 管理部分。
- 新增的 TXT 記錄,其中
host _dmarc
和值會作為您產生的 DMARC 記錄。
4. 驗證 DMARC 記錄:使用 DNS 尋找工具確保 DMARC 記錄正確發佈和傳播。
5. 監控報告:定期檢查發送到 DMARC 記錄中指定的電子郵件地址的總報告和取證報告。 這些報告提供了有關電子郵件身份驗證失敗的見解,並幫助微調您的 DMARC 策略。
筆記:
- 建立 DMARC 記錄時要非常小心,因為任何錯誤配置都會對您的電子郵件遞送產生負面影響。 我們建議在開始使用 DMARC 時遵循 Google 的這些指南。
- 確保 SPF 和 DKIM 在啟用 DMARC 之前至少 48 小時對電子郵件進行身份驗證。
以下是一些可用於建立、驗證和驗證 DMARC 記錄的免費工具:
- dmarcian 的 DMARC 工具。
- EasyDMARC 的 DMARC 記錄查找和檢查器
- DMARC 摘要 – 如果您設定 DMARC 報告地址,則不建議使用您的個人或公司地址,因為您的收件匣將充滿難以理解的電子郵件。 相反,請考慮註冊 DMARC 報告工具,以確保您已正確驗證用於發送電子郵件的所有工具。
電子郵件驗證範例
現在我們已經定義了 SPF、DKIM 和 DMARC 的含義,讓我們來看看這些協定的一些實際範例,以便您可以更好地理解為什麼您的電子郵件可能會或可能不會到達其預期收件者。
電子郵件未到達收件人
首先,讓我們來看看發送到 Gmail 地址的明顯垃圾郵件。 這將幫助我們了解 Gmail 和其他電子郵件提供者如何自動過濾掉垃圾電子郵件。
這是一封發送到我個人 Gmail 地址的電子郵件,但它甚至從未發送到我的收件匣。 Gmail 過濾了它並將其直接發送到我的垃圾郵件資料夾。
讓我們忽略這是一封明顯的垃圾郵件這一事實,並查看電子郵件標頭,了解為什麼 Gmail 的自動化工具會檢測到它並將其標記為垃圾郵件。
免費電子書
您通往獲利的網路開發業務的分步路線圖。 從吸引更多客戶到瘋狂擴張。
免費電子書
順利規劃、建立並啟動您的下一個 WP 網站。 我們的清單使過程變得簡單且可重複。
為此,請查看您的 Gmail 帳戶中的電子郵件(當然,不要單擊電子郵件中的任何連結!),單擊垂直省略號圖標,然後從選單選項中選擇顯示原始...
正如您所看到的,這封電子郵件不符合 Gmail 的 DKIM 政策要求。
合規電子郵件
為了進行比較,以下是合規寄件者發送到我的企業 Gmail 地址的電子郵件的標頭。 如您所見,該公司已滿足 Gmail 安全電子郵件傳送的所有要求。
使用驗證工具
如前所述,您可以使用許多出色的工具來檢查和/或排除您的電子郵件網域(或用戶端或第三方服務的電子郵件網域)是否符合電子郵件寄件者準則所需的協定合規性。
檢查 SPF、DKIM 和 DMARC
對於本節中的範例,我們將使用 dmarcian.com 中的免費工具。
前往 dmarcian 的免費工具部分,然後點擊他們的網域檢查器工具...
在欄位中輸入電子郵件域名(只有域名,沒有地址@ ),然後點擊檢查域名...
該工具執行的檢查與 Google、Yahoo 和 Microsoft 等郵箱提供者執行的檢查類似,並顯示結果以顯示電子郵件網域的記錄是否符合 SPF、DKIM 和 DMARC 要求。
如果電子郵件網域未能滿足檢查要求,您將看到類似下圖所示的結果。
有時,您可能會收到類似下圖所示的訊息。 以下的訊息表示您的電子郵件符合檢查要求,仍會送達,但您可能需要使用該公司的服務來確保完全合規。
如果您對電子郵件網域執行測試並獲得 DKIM 檢查結果(如下面的螢幕截圖所示),請記住以下一個更有用的提示…
在上面的檢查中,該工具無法找到電子郵件網域的 DKIM 記錄,因為缺少選擇器。 傳送合規電子郵件時,選擇器通常包含在 DKIM 記錄中。
若要找到完成此檢查的選擇器,請執行下列操作:
- 啟動您的電子郵件帳戶並找到由您正在檢查的網域發送的電子郵件。 在此範例中,我們將使用 Gmail。
- 點擊垂直省略號圖標,然後從選單選項中選擇“顯示原始內容”
- 向下捲動瀏覽 Internet 標頭部分,直到看到混亂的程式碼。
- 尋找 DKIM 簽章標頭的
s=
部分。 這是您的選擇器
複製選擇器部分並將其貼上到 DKIM 檢查工具中,然後按一下「檢查 DKIM」按鈕。
這樣應該可以解決問題並讓您的電子郵件通過 DKIM 檢查。
點擊“詳細資訊”連結以查看有關結果的更多詳細資訊。
檢查PTR
DNS 指標記錄,縮寫為 PTR,用於將 IP 位址與其對應的網域名稱連結。 與將網域名稱對應到 IP 位址的「A」記錄不同,PTR 記錄透過將 IP 位址與網域名稱相關聯來執行相反的功能。
若要檢查傳送網域或 IP 是否具有所需的有效正向和反向 DNS 記錄,請先在電子郵件標頭中找到並複製傳送電子郵件網域的 IP 位址...
然後將其貼上到反向 DNS 查找工具(例如 MXToolbox.com)以檢查 PTR 是否有效...
雖然上述檢查將為您提供正確的信息,但我們也建議您測試您的電子郵件是否有垃圾郵件。 這將有助於確保您的電子郵件達到最佳送達率。
我們建議使用 Mail Tester 等服務(他們也有 SPF 和 DKIM 檢查工具)。
希望本指南能讓您基本上了解 SPF、DKIM 和 DMARC 的含義以及如何使用工具檢查電子郵件網域的有效性並解決潛在問題。
如果您使用(或計劃使用)WPMU DEV 的網頁郵件或電子郵件託管服務,請查看我們的指南,以了解如何使用 WPMU DEV 的電子郵件服務優化電子郵件送達率。
最佳電子郵件發送實踐
如果您打算進行任何類型的大量郵件發送,請遵循以下關鍵電子郵件發送實務的概述,以保持符合新準則:
- 訂閱:只向那些選擇加入的人發送電子郵件。郵件報告、回饋的數據和診斷資訊循環等,以確保任何投訴率保持在 0.3% 以下。
- 訂閱管理:啟用一鍵取消訂閱以實現高效的選擇退出。 允許收件者檢視和取消訂閱特定的郵件清單。
- 訊息格式:根據 RFC 5322 和 HTML 標準格式化電子郵件。 避免隱藏內容並確保清晰的寄件者資訊。
- 傳送指南:使用 SPF 和 DKIM 驗證電子郵件。 保持一致的發送 IP 並對郵件進行分類。 使用 TLS 連線傳輸電子郵件。
- 避免發送行為:不要混合內容類型、冒充他人或購買電子郵件清單。
- 緩慢增加發送量:逐漸增加發送量並監控發送指標。
- 特別注意事項:確保遵守準則,特別是對於第三方提供者。
- 聯盟行銷與網路釣魚練習:定期監控聯盟行銷人員並避免發送測試網路釣魚電子郵件。
有關更詳細的電子郵件寄件者指南,請參閱:Google 說明:電子郵件寄件者指南
附加要點和有用信息
涵蓋有關電子郵件送達率的所有知識超出了本文的範圍。 然而,我們認為我們應該在此處提供一些額外的有用信息,以節省您的研究時間。
大量發送電子郵件
當您計劃進行大量電子郵件發送時,請記住以下幾點:
- 欺騙性電子郵件計入大量寄件者限制 5,000 份。 據雅虎稱,「欺騙性電子郵件將計入我們要執行的郵件中。 如果您遇到欺騙問題,無論如何,您都應該實施 DMARC 強制策略(p=隔離或 p=拒絕)。
- 子域也需遵守這些要求。 從受 DMARC 驗證的組織層級網域的子網域發送的不合規電子郵件將受到影響。
對 SPF(寄件者策略架構)的誤解
了解 SPF 在電子郵件驗證中的作用很重要,但該協定也有其限制。 以下是一些關於 SPF 的常見誤解:
- SPF 將完全保護我的網域免受欺騙:SPF 並未完全保護使用者可見的寄件者地址。 它驗證網域的授權,但不保護寄件者地址的安全性。 使用 DMARC 保護可見網域免遭欺騙。
- 實施 SPF 足以防止所有欺騙和網路釣魚嘗試:雖然 SPF 是一項至關重要的措施,但它並不是針對欺騙和網路釣魚的完整解決方案。 其他電子郵件驗證方法(例如 DMARC)對於全面保護是必要的。
- 在電子郵件中包含公司的 SPF 記錄可確保正確的身份驗證:公司有時會錯誤地指示客戶包含其 SPF 記錄。 但是,這可能無法有效地驗證電子郵件,並可能導致設定錯誤。
關於 DKIM(網域金鑰識別郵件)的誤解
與 SPF 一樣,了解 DKIM 在發送和送達電子郵件方面所扮演的角色也很重要,但需要注意一些誤解:
- 加密誤解:與一般看法相反,DKIM 不會加密電子郵件。 相反,它側重於透過「bh」和「b」標籤下的雜湊來驗證訊息完整性,提供針對修改和重播攻擊的保護,儘管只能部分防止身分盜竊和偽造。 成功的 DKIM 驗證顯示寄件者的授權並確保傳輸過程中郵件內容的完整性。
- 偽造謬論:存在一種誤解,認為 DKIM 簽章可以偽造,因為其詳細資訊在 DNS 記錄中公開。 然而,DKIM 依賴一對金鑰(公鑰和私鑰)的公鑰基礎設施 (PKI)。 雖然可以在 DNS 記錄中存取公鑰,但私鑰安全地駐留在電子郵件服務提供者的伺服器上,以確保訊息的真實性。 因此,DKIM 簽章無法偽造,因為私鑰是保密的並且僅用於訊息簽章。
- 垃圾郵件解決方案錯覺:雖然 DKIM 有助於驗證寄件者授權和郵件完整性,但它並沒有提供垃圾郵件的明確解決方案。 雖然它降低了垃圾郵件發送者使用偽造或被盜電子郵件地址的可能性,但並不能阻止他們購買網域名稱並設定 DKIM 記錄以繼續其活動。 因此,這可能會在某種程度上無意中使垃圾郵件合法化。 然而,真實的網域使用可以減輕網路釣魚攻擊,增強電子郵件安全性,防止惡意嘗試,例如來自合法公司的詐騙電子郵件。
有關 Google 向個人 Gmail 帳戶發送電子郵件的指南和批量發送電子郵件要求的最新更新,請查看 Google 的電子郵件發送者指南常見問題解答
您收到訊息了嗎?
隨著針對電子郵件垃圾郵件和來自複雜惡意行為者的網路釣魚的鬥爭日益複雜和持續,Google、雅虎、微軟等主要提供者已開始對所有用戶強制執行嚴格的電子郵件發送要求,以確保將電子郵件安全地傳送至目標使用者。
希望本文為您提供了了解和遵守發送電子郵件到收件者收件匣的所有準則和要求所需的所有資訊。
請參閱我們關於如何使用 WPMU DEV 電子郵件服務優化電子郵件送達率的指南,以了解您的企業如何輕鬆遵守這些新的電子郵件發送規則。