Jak ověřit DKIM záznam vaší domény
Proč DKIM záznam nestačí jen nastavit
DKIM podpis chrání vaše e-maily před pozměněním a potvrzuje, že skutečně pochází z vaší domény. Jenže DKIM záznam v DNS se může stát neplatným — klíč expiruje, poskytovatel změní selektor, administrátor omylem smaže TXT záznam. Pokud DKIM kontrola selhává, příjemci to nevidíte. Dozvíte se to až z DMARC reportů, nebo když vám zákazníci začnou hlásit nedoručené e-maily.
Tento článek popisuje tři způsoby, jak DKIM záznam ověřit: online analyzérem, příkazovou řádkou a kontrolou hlaviček přímo v přijatém e-mailu. U každé metody se dozvíte, co přesně hledat a jak výsledky interpretovat.
Co potřebujete znát: doména a selektor
Na rozdíl od SPF, kde stačí znát doménu, DKIM vyžaduje dva údaje:
- Doména (
d=) — doména, která e-mail podepisuje - Selektor (
s=) — identifikátor konkrétního klíče v DNS
DKIM záznam se v DNS nachází na adrese {selektor}._domainkey.{doména}. Bez selektoru se na veřejný klíč nedotážete — na rozdíl od SPF neexistuje jeden univerzální záznam pro celou doménu.
Jak najít selektor
Pokud nevíte, jaký selektor vaše doména používá:
- Z hlavičky přijatého e-mailu — odešlete si testovací zprávu a v hlavičkách najděte
DKIM-Signature. Hodnota tagus=je selektor:
DKIM-Signature: v=1; a=rsa-sha256; d=firma.cz; s=mail2024;
h=from:to:subject:date; bh=2jUSOH9N...; b=AuUoFEfD...
V tomto příkladu je selektor mail2024 a doména firma.cz.
-
Z administrace e-mailové služby — většina služeb selektor zobrazuje v nastavení DKIM:
- Google Workspace:
google - Microsoft 365:
selector1aselector2 - Marketingové platformy: každá používá vlastní (např.
k1u Mailchimpu,s1u SendGridu)
- Google Workspace:
-
Ze záznamu v DNS správci — hledejte záznamy obsahující
._domainkeyv názvu.
Ověření online analyzérem
Nejrychlejší způsob. Online analyzér načte DKIM záznam z DNS, ověří jeho syntaxi, zkontroluje typ a délku klíče a upozorní na problémy.
Co analyzér kontroluje
| Kontrola | Co hledá |
|---|---|
| Existence záznamu | Odpovídá DNS na dotaz {selektor}._domainkey.{doména}? |
| Syntaxe | Správný formát v=DKIM1, platné tagy |
| Veřejný klíč | Přítomnost a validita tagu p= (Base64 kódovaný klíč) |
| Typ klíče | RSA nebo Ed25519 (k= tag) |
| Délka klíče | Doporučeno minimálně 2048 bitů pro RSA (RFC 8301); povinné minimum je 1024 bitů |
| Odvolaný klíč | Prázdná hodnota p= znamená, že klíč byl odvolán |
Ověřte si svůj DKIM záznam analyzérem SPF Monitoru — zadejte doménu a selektor, analyzér zobrazí kompletní obsah záznamu a upozorní na nalezené problémy.
Ověření přes příkazovou řádku
DKIM záznam je standardní TXT záznam v DNS. Dotázat se na něj můžete přímo z terminálu — potřebujete znát doménu i selektor.
Linux a macOS: příkaz dig
dig mail2024._domainkey.firma.cz TXT +short
Výstup:
"v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA..."
Pokud příkaz nevrátí žádný výstup, záznam pro daný selektor neexistuje.
Windows: příkaz nslookup
nslookup -q=txt mail2024._domainkey.firma.cz
Windows: PowerShell
Resolve-DnsName -Name "mail2024._domainkey.firma.cz" -Type TXT
Na co se zaměřit ve výstupu
- Existuje záznam? Pokud DNS nevrátí žádnou odpověď (NXDOMAIN), selektor v DNS neexistuje — buď je špatně zadaný, nebo záznam chybí.
- Obsahuje tag
p=? Veřejný klíč je povinná součást záznamu. Prázdná hodnotap=(bez klíče) znamená, že klíč byl záměrně odvolán. - Jaký je typ a délka klíče? Tag
k=rsa(výchozí, pokud chybí) nebok=ed25519. RFC 8301 doporučuje minimálně 2048 bitů; 1024bitové klíče jsou stále funkční, ale považují se za nedostatečné. - Je záznam kompletní? Dlouhé RSA klíče (2048+ bitů) překračují limit 255 bajtů jednoho DNS řetězce. Záznam musí být správně rozdělen do více řetězců — pokud ho DNS vrátí neúplný, může jít o chybu při vkládání.
Příkazová řádka ukáže obsah záznamu, ale nevaliduje klíč ani nekontroluje, jestli podpis skutečně funguje. K tomu slouží analyzéry a kontrola hlaviček.
Ověření kontrolou e-mailových hlaviček
Nejspolehlivější způsob, jak ověřit, že DKIM skutečně funguje od podepisování po ověření. DNS záznam může být v pořádku, ale server nemusí e-maily podepisovat, nebo může podepisovat jiným selektorem.
Postup ověření přes hlavičky
- Odešlete e-mail z domény, kterou chcete ověřit, na jinou adresu (ideálně Gmail nebo jiného velkého poskytovatele).
- V přijatém e-mailu zobrazte zdrojový kód / hlavičky.
- Hledejte hlavičku
Authentication-Results:
Authentication-Results: mx.google.com;
dkim=pass header.d=firma.cz header.s=mail2024;
spf=pass (google.com: domain of info@firma.cz designates 198.51.100.10 as permitted sender);
dmarc=pass (p=REJECT) header.from=firma.cz
Interpretace výsledků
| Výsledek | Význam | Co dělat |
|---|---|---|
dkim=pass |
Podpis je platný, klíč odpovídá | Vše funguje správně |
dkim=fail |
Podpis nesouhlasí s veřejným klíčem | Zpráva byla pozměněna cestou, nebo klíč v DNS neodpovídá privátnímu klíči na serveru |
dkim=neutral |
Podpis obsahuje syntaktické chyby nebo ho nelze zpracovat | Zkontrolujte formát DKIM-Signature hlavičky a DNS záznam |
dkim=temperror |
Dočasná chyba DNS | DNS server dočasně nedostupný — zkuste znovu později |
dkim=permerror |
Trvalá chyba | Syntaktická chyba v DNS záznamu nebo v podpisu |
dkim=none |
E-mail nemá DKIM podpis | Server nepodepisuje odchozí e-maily |
Kontrola hlavičky DKIM-Signature
V hlavičkách odchozího e-mailu by měla být přítomna hlavička DKIM-Signature. Pokud chybí, server e-maily nepodepisuje — problém je v konfiguraci odesílajícího serveru, ne v DNS.
Ověření více selektorů najednou
Jedna doména může používat více DKIM selektorů — jiný pro firemní e-mail (Google Workspace), jiný pro marketingové kampaně (SendGrid), jiný pro helpdesk (Freshdesk). Každý selektor má vlastní klíčový pár a DNS záznam.
Ověřte všechny aktivní selektory:
- Zkontrolujte, jaké služby odesílají e-maily za vaši doménu
- Pro každou službu zjistěte selektor (z administrace služby nebo z hlaviček přijatého e-mailu)
- Ověřte DNS záznam pro každý selektor zvlášť
DMARC reporty vám ukáží, které selektory se reálně používají a zda procházejí kontrolou. Pokud ještě nemáte DMARC nastavený, začněte s ním — poskytne vám kompletní přehled o stavu autentizace e-mailů vaší domény.
Časté problémy odhalené při ověřování
Záznam neexistuje (NXDOMAIN)
Nejčastější příčina: špatný selektor nebo záznam nebyl přidán do DNS. Ověřte, že selektor v DNS odpovídá selektoru nakonfigurovanému na serveru. Pozor na překlepy — selektory jako selector1._domainkey a selector_1._domainkey jsou dva různé záznamy.
Klíč je příliš krátký
RSA klíče o délce 1024 bitů většina ověřovatelů stále přijímá, ale RFC 8301 doporučuje (SHOULD) minimálně 2048 bitů. Přechod na delší klíč je otázka vygenerování nového klíčového páru a publikování nového DNS záznamu — ideálně pod novým selektorem, aby přechod byl plynulý.
Neúplný klíč v DNS
Klíč o délce 2048 bitů překračuje limit 255 bajtů jednoho DNS řetězce (RFC 1035). Hodnota musí být rozdělena do více řetězců v uvozovkách:
mail2024._domainkey.firma.cz TXT ("v=DKIM1; k=rsa; "
"p=MIIBIjANBgkqhkiG9w0BAQE..."
"...FAAOCAQ8AMIIBCgKCAQEA...")
Některé DNS panely toto dělení zvládají automaticky, jiné ne. Pokud klíč vložíte do jednoho řetězce bez rozdělení, DNS ho může zkrátit — výsledkem je neplatný klíč a dkim=fail.
Odvolaný klíč
Prázdná hodnota p= (bez klíče) signalizuje, že selektor byl záměrně odvolán:
mail2024._domainkey.firma.cz TXT "v=DKIM1; p="
Toto je standardní postup při rotaci klíčů — starý selektor se odvolá po přechodném období. Pokud ale vidíte odvolaný klíč u aktivního selektoru, jde o chybu.
DKIM fail po přeposílání
Přeposílání e-mailů (forwarding) může způsobit selhání DKIM kontroly, pokud přeposílající server změní podepsané části zprávy — například přidá patičku mailing listu nebo přepíše hlavičku. Protokol ARC (Authenticated Received Chain) pomáhá tento problém řešit zachováním původních výsledků autentizace.
Kdy DKIM záznam ověřovat
- Po nastavení DKIM — ověřte DNS záznam i reálné podepisování (odešlete testovací e-mail)
- Po rotaci klíčů — zkontrolujte, že nový selektor je v DNS a starý je odvolán
- Po změně e-mailové služby — nová služba = nový selektor a klíč
- Po migraci DNS — ověřte, že všechny
_domainkeyzáznamy byly přeneseny - Pravidelně — klíče by se měly rotovat minimálně jednou ročně, DNS záznamy se mohou změnit bez vašeho vědomí
Zkontrolujte zabezpečení vaší domény kompletní analýzou — ověříte SPF, DKIM i DMARC na jednom místě.
DKIM kontrola je jen součást celku
Platný DKIM záznam v DNS neznamená, že je vaše doména plně chráněna. DKIM ověřuje integritu a původ zprávy, ale bez DMARC nemá příjemce instrukce, co udělat se zprávou, která kontrolou neprojde. A bez SPF chybí ověření oprávněnosti odesílajícího serveru.
Pokud jste DKIM ověřili a je v pořádku, zkontrolujte i SPF záznam a nastavte DMARC. Kompletní trojice SPF + DKIM + DMARC je dnes nezbytná — Google a Yahoo ji od roku 2024 vyžadují pro hromadné odesílatele.