Проверка DKIM-подписи в письме

  1. Отправьте email на адрес:
  2. Подождите 1 секунд, чтобы мы получили ваше письмо, обработали и отобразили результат проверки. Обычно доставка происходит за несколько секунд, но иногда, в зависимости от сложности почтовых систем, и загруженности каналов передачи данных, доставка может доходить до 15 минут и даже более.
  3. Оцените заголовок принятого нашим сервером письма. Обратите внимание на строки DKIM-Signature, Received-DKIM. Наличие первой говорит о том, что DKIM-подпись в письме присутствет (это она и есть), а вторая содержит результат проверки DKIM-подписи на стороне получателя.
    - Если вы не видите DKIM-Signature, значит технология DKIM у вас не используется (даже если в DNS присутствует соответствующая запись).
    - Если Received-DKIM равно pass, значит письмо прошло DKIM-проверку.
    - Если Received-DKIM не равно pass, значит письмо не прошло DKIM-проверку. В этом случае, рядом будет более расширенное описание проблемы.
  4. Для повторения проверки, отправьте новое письмо на этот же адрес.
Важно!

Часто задаваемые вопросы

DKIM (DomainKeys Identified Mail) — это цифровая подпись, которая добавляется к заголовкам письма для подтверждения двух фактов: что письмо действительно отправлено с заявленного домена и что его содержание не было изменено в пути. Проверка DKIM позволяет убедиться, что ваша почтовая система корректно подписывает исходящие письма, что является критически важным для прохождения спам-фильтров и успешной доставки.

Вы отправляете любое тестовое письмо на специальный адрес, который генерируется на этой странице. Наш сервер принимает его, анализирует все технические заголовки, находит DKIM-Signature и проводит её верификацию с использованием открытого ключа, опубликованного в DNS вашего домена. Результат проверки (pass/fail) отображается в виде расшифрованных заголовков Received-DKIM.

Нет, не гарантирует. Успешная проверка DKIM — это только один из важных факторов аутентификации почты. Письмо может быть отклонено или помечено как спам по другим причинам: низкая репутация IP-адреса, содержание письма, жалобы пользователей, неверные настройки SPF или DMARC. Однако отсутствие валидной DKIM-подписи существенно увеличивает риск попадания в спам.

  • Отсутствует или неверна DKIM-запись в DNS: Ключ может быть удален, истек его срок действия (особенно для ключей с флагом t=y), или запись имеет синтаксические ошибки. Рекомендуем проверить запись отдельно с помощью нашего инструмента проверки DKIM в DNS.
  • Несоответствие селектора: В подписи письма указан один селектор (параметр s=), а в DNS опубликован ключ с другим именем.
  • Изменение тела письма после подписания: Некоторые почтовые клиенты или ретрансляторы (например, при пересылке) могут добавлять внизу письма подписи, ссылки, изменять кодировку или переносы строк. Это меняет хэш тела (bh=), и подпись становится недействительной.
  • Неправильная настройка подписывающего МТА (почтового сервера): Сервер может подписывать не все необходимые заголовки или использовать неправильный закрытый ключ.

Это означает, что ваш почтовый сервер или сервис рассылок не подписывает исходящие письма с использованием DKIM. Даже если DKIM-запись в DNS вашего домена существует, её необходимо явным образом настроить в почтовой системе для подписи писем. Без заголовка DKIM-Signature проверка, соответственно, невозможна.

Это два взаимосвязанных, но разных этапа:
  • Проверка DKIM в DNS — проверяет, существует ли и корректно ли настроена публичная часть ключа (TXT-запись) в домене. Она говорит о потенциальной готовности домена к использованию DKIM-подписи.
  • Проверка DKIM в письме — проверяет практический результат: подписывает ли ваш реальный почтовый сервер письма и может ли получатель верифицировать эту подпись с помощью ключа из DNS. Именно эту проверку проводят реальные почтовые провайдеры (Gmail, Mail.ru, Яндекс и др.).

Да, вполне. Разные почтовые серверы или службы (например, основной МТА и сервис массовых рассылок) могут использовать разные селекторы и ключи DKIM. Также письмо, пересланное через почтовый клиент, может потерять исходную подпись или приобрести новую от сервера пересылки.

  1. Проверьте DNS-запись DKIM с помощью нашего отдельного инструмента.
  2. Убедитесь, что селектор в подписи письма совпадает с именем записи в DNS.
  3. Проверьте настройки своего почтового сервера (например, Postfix, Exim, Microsoft Exchange) или панели управления хостингом (cPanel, Plesk) — там должен быть включен и корректно настроен модуль подписи DKIM.
  4. Если вы используете внешний сервис рассылок (Mailchimp, UniSender и т.п.), следуйте их инструкциям по добавлению DKIM-записи.
  5. Для комплексной диагностики и настройки всех компонентов (SPF, DKIM, DMARC) вы можете заказать нашу услугу по настройке электронной почты.

Как уже отмечалось, DKIM — лишь часть аутентификации. Основные причины: не пройдена проверка SPF (IP-адрес отправителя не авторизован), не настроена или настроена нестрого политика DMARC, плохая репутация отправляющего IP-адреса, низкий уровень вовлеченности подписчиков или содержание письма, характерное для спама.

Рекомендуется выполнять проверку после любой смены почтового сервиса, сервера или настройки DNS. Также полезно делать периодический тест (раз в квартал), чтобы убедиться, что ничего не сломалось после обновлений ПО.