DMARC Nedir?
DMARC'ın temel amacı, alan adlarının kötüye kullanılmasını engelleyerek e-posta güvenliğini artırmaktır. Bu protokol, e-posta gönderen ve alan adını temsil eden sunucuları, gelen e-postaların kimlik doğrulama sonuçlarına göre nasıl hareket edecekleri konusunda bilgilendirir. DMARC, e-posta gönderen ve alan adını temsil eden sunucuları, gelen e-postaların kimlik doğrulama sonuçlarına göre nasıl hareket edecekleri konusunda bilgilendirir. Bu mekanizma, alıcı posta sunucularının, sahte veya yetkisiz göndericilerden gelen e-postaları daha etkili bir şekilde tanımlamasına ve işlemesine olanak tanır. Tarihsel olarak, e-posta kimlik doğrulama çözümleri genellikle ayrı ayrı uygulanmaktaydı ve aralarındaki koordinasyon eksikliği, tam bir koruma sağlamada yetersiz kalabiliyordu. DMARC, bu eksikliği gidermek ve farklı kimlik doğrulama yöntemlerini birleştirerek daha güçlü bir güvenlik katmanı oluşturmak üzere geliştirilmiştir.DMARC Nasıl Çalışır?
DMARC'ın işleyişi, DNS (Domain Name System) kayıtları üzerinden yapılandırılan politikalar ve raporlama mekanizmaları üzerine kuruludur. Bir alan adı için DMARC politikası, DNS'te TXT kaydı olarak yayınlanır. Bu kayıt, alıcı posta sunucularına, o alan adından gelen e-postaların SPF ve DKIM kontrollerinden geçip geçmediğini nasıl değerlendireceklerini ve bu doğrulamalar başarısız olduğunda ne yapacaklarını bildirir.
DMARC'ın çalışma adımları şunlardır:- E-posta Gönderimi: Bir e-posta gönderildiğinde, alıcı sunucu öncelikle gönderenin alan adını belirler.
- SPF ve DKIM Kontrolü: Alıcı sunucu, e-postanın SPF ve DKIM kayıtlarını kontrol eder. SPF kaydı, e-postayı gönderen IP adresinin yetkili olup olmadığını doğrular. DKIM kaydı ise e-postanın içeriğinin değiştirilmediğini ve göndericinin gerçekten iddia ettiği kişi olduğunu kriptografik olarak imzalar.
- DMARC Politikası Uygulaması: Alıcı sunucu, DNS'te o alan adına ait DMARC kaydını sorgular. Bu kayıt, SPF ve DKIM kontrollerinin sonuçlarına göre davranılması gereken politikayı belirtir.
- Politika Değerlendirmesi: DMARC politikası üç ana moddan birini belirtebilir:
- None (p=none): E-postalar hakkında herhangi bir işlem yapılmaz, sadece raporlama yapılır.
- Quarantine (p=quarantine): E-postalar şüpheli olarak işaretlenir ve genellikle spam klasörüne yönlendirilir veya teslimatı geciktirilir.
- Reject (p=reject): E-postalar tamamen reddedilir ve alıcıya teslim edilmez.
- Raporlama: DMARC politikası, alıcı sunucuların gönderen alan adına raporlar göndermesini de gerektirebilir. Bu raporlar, e-posta trafiğinin kimlik doğrulama durumunu, başarısızlıkları ve potansiyel sahtecilik girişimlerini anlamak için kullanılır. Raporlar genellikle aggregate (özet) ve forensic (detaylı) olmak üzere iki türde olabilir.
DMARC Politikası Türleri
DMARC politikaları, alan adı sahiplerinin e-posta kimlik doğrulama başarısızlıklarına karşı nasıl bir tutum sergileyeceğini belirler. Bu politikalar, DNS TXT kaydındaki p parametresi ile tanımlanır ve farklı seviyelerde koruma sağlar.
- p=none (İzleme Modu): Bu politika, en az kısıtlayıcı olanıdır. E-postaların teslimatını etkilemez, ancak alıcı sunuculardan raporlama yapılmasını ister. Bu mod, e-posta gönderenlerin SPF ve DKIM kayıtlarını doğru bir şekilde yapılandırdıklarından emin olmak ve potansiyel sahtecilik girişimlerini tespit etmek için ilk adım olarak kullanılır. E-posta trafiğinin genel bir analizini yapmak ve mevcut yapılandırmanın sonuçlarını görmek için idealdir.
- p=quarantine (Karantina Modu): Bu politika, kimlik doğrulaması başarısız olan e-postaların şüpheli olarak işaretlenmesini sağlar. Genellikle bu e-postalar alıcının spam klasörüne yönlendirilir veya teslimatı geciktirilir. Bu mod, e-posta sahteciliğinin etkilerini azaltmaya başlar ve kullanıcıların potansiyel olarak zararlı e-postalarla doğrudan karşılaşmasını engeller. Bu mod, genellikle
p=nonemodundan sonra geçiş aşaması olarak kullanılır. - p=reject (Reddetme Modu): Bu, en katı DMARC politikasıdır. Kimlik doğrulaması başarısız olan tüm e-postalar alıcı sunucu tarafından tamamen reddedilir ve hiçbir şekilde alıcıya teslim edilmez. Bu mod, e-posta sahteciliğini en etkili şekilde önler, ancak yanlış yapılandırmalar durumunda meşru e-postaların da engellenme riskini taşır. Bu nedenle,
p=rejectpolitikasına geçmeden öncep=nonevep=quarantinemodlarında kapsamlı testler yapılması önerilir.
DMARC Uygulama Rehberi
DMARC'ın uygulanması, mevcut e-posta kimlik doğrulama mekanizmalarının (SPF ve DKIM) doğru yapılandırılmasını gerektirir. Bu süreç, dikkatli planlama ve adım adım uygulama ile başarılı bir şekilde tamamlanabilir.
DMARC uygulama adımları şunlardır:- SPF Kaydını Doğrulayın ve Yapılandırın: Alan adınız için bir SPF kaydınızın olduğundan emin olun. Bu kayıt, hangi sunucuların alan adınız adına e-posta göndermeye yetkili olduğunu belirtir. Eğer yoksa, yetkili gönderenleri içeren bir SPF kaydı oluşturun. Mevcut e-posta sistemi SPF kaydı nasıl ayarlanır? makalemizden detaylı bilgi alabilirsiniz. SPF kaydınızın doğru çalıştığından ve meşru e-posta gönderen tüm kaynakları kapsadığından emin olun.
- DKIM İmzasını Yapılandırın: Alan adınız için DKIM'i etkinleştirin ve e-postalarınızın DKIM ile imzalanmasını sağlayın. Bu, e-postalarınızın bütünlüğünü doğrulamak için kullanılır. DKIM'in doğru bir şekilde uygulandığından ve anahtarların güvenli bir şekilde yönetildiğinden emin olun.
- DMARC Raporlama Kaydını Oluşturun (p=none): Öncelikle, daha az kısıtlayıcı olan
p=nonepolitikası ile başlayın. Bu, e-posta trafiğiniz üzerinde denetim kurmanıza ve SPF/DKIM'in doğru çalışıp çalışmadığını anlamanıza olanak tanır. DNS'inize aşağıdaki gibi bir TXT kaydı ekleyin:
Burada:v=DMARC1; p=none; rua=mailto:rapor@alanadiniz.com; ruf=mailto:detayrapor@alanadiniz.com; fo=1v=DMARC1: DMARC sürümünü belirtir.p=none: Politikayı "hiçbir işlem yapma" olarak ayarlar.rua: Özet raporların gönderileceği e-posta adresini belirtir.ruf: Detaylı (forensic) raporların gönderileceği e-posta adresini belirtir.fo=1: SPF veya DKIM kontrollerinden herhangi biri başarısız olduğunda raporlama yapılmasını sağlar.
- Raporları Analiz Edin: Belirtilen e-posta adreslerine gelen raporları düzenli olarak inceleyin. Bu raporlar, alan adınız adına kimlerin e-posta gönderdiğini, SPF ve DKIM kontrollerinin başarılı olup olmadığını ve herhangi bir sahtecilik girişimi olup olmadığını anlamanıza yardımcı olur. Raporlama araçları veya hizmetleri bu analizi kolaylaştırabilir.
- Politikayı Yükseltin (p=quarantine): Raporlar, SPF ve DKIM yapılandırmanızın doğru olduğunu gösterdiğinde, politikayı
p=quarantineolarak ayarlayabilirsiniz. Bu, kimlik doğrulama başarısızlıklarını izole etmeye başlayacaktır.v=DMARC1; p=quarantine; rua=mailto:rapor@alanadiniz.com; ruf=mailto:detayrapor@alanadiniz.com; fo=1 - Politikayı Nihai Seviyeye Getirin (p=reject): Karantina modunda da sorun yaşanmadığından emin olduktan sonra, en güçlü korumayı sağlamak için politikayı
p=rejectolarak ayarlayabilirsiniz.v=DMARC1; p=reject; rua=mailto:rapor@alanadiniz.com; ruf=mailto:detayrapor@alanadiniz.com; fo=1
Sık Yapılan Hatalar ve Çözümleri
DMARC uygulamasında karşılaşılan yaygın hatalar, genellikle yapılandırma eksiklikleri veya yanlış anlamalardan kaynaklanır. Bu hataların erken tespiti ve çözümü, DMARC'ın etkinliğini artırır.
Yaygın hatalar ve çözümleri şunlardır:- Hata: SPF kaydında tüm yetkili gönderenlerin listelenmemesi.
Çözüm: Tüm üçüncü taraf e-posta servis sağlayıcılarınızı (e-posta pazarlama araçları, CRM sistemleri vb.) belirleyin ve SPF kaydınıza ekleyin. SPF kaydınızın tek bir
-allveya~allile bitmesini sağlayın ve birden fazlav=spf1kaydı oluşturmaktan kaçının. - Hata: DKIM imzasının doğru yapılandırılmaması veya e-postalara eklenmemesi. Çözüm: DKIM kurulumunuzu tekrar gözden geçirin. DNS kayıtlarınızın doğru olduğundan ve e-posta sunucunuzun veya servis sağlayıcınızın gönderilen e-postalara geçerli bir DKIM imzası eklediğinden emin olun. Anahtar uzunluğunun ve alan adının doğruluğunu kontrol edin.
- Hata: DMARC raporlama adresinin yanlış yazılması veya raporları işleyemeyen bir adresin kullanılması.
Çözüm:
ruaverufalanlarındaki e-posta adreslerinin doğru ve erişilebilir olduğundan emin olun. Raporları alacak ve analiz edecek bir sistem veya araç kullanmayı düşünün. - Hata: DMARC politikasına doğrudan
p=rejectile başlanması. Çözüm: DMARC uygulamasınıp=noneile başlatın, raporları analiz ederek SPF ve DKIM'in doğru çalıştığından emin olun. Ardındanp=quarantine'a geçin ve son olarakp=rejectpolitikasına geçiş yapın. Bu aşamalı yaklaşım, meşru e-postaların engellenmesini önler. - Hata: Alt alan adları için DMARC politikasının dikkate alınmaması. Çözüm: DMARC politikası, varsayılan olarak ana alan adı için geçerlidir. Alt alan adları için farklı politikalar uygulamak veya ana alan adının politikasını devralmalarını sağlamak için özel DMARC kayıtları oluşturulması gerekebilir.
Teknik Özellikler ve Standartlar
DMARC, RFC 7208 standardı ile tanımlanmış bir protokoldür. Bu standart, DMARC kayıtlarının formatını, politikaların nasıl yorumlanacağını ve raporlama mekanizmalarını detaylandırır.
DMARC ile ilgili temel teknik özellikler ve standartlar şunlardır:- DNS TXT Kaydı: DMARC politikaları, alan adlarının DNS bölgelerinde TXT kayıtları aracılığıyla yayınlanır. Kayıtlar,
v=DMARC1; p=[policy]; rua=[address]; ruf=[address]; fo=[flags]; sp=[subdomain_policy]; pct=[percentage]gibi parametreler içerir. - SPF (Sender Policy Framework): RFC 7208'e göre DMARC, SPF'yi birincil kimlik doğrulama yöntemi olarak kullanır. SPF kontrolleri, e-postanın orijinal gönderen alan adının (
MAIL FROMveyaReturn-Pathbaşlığındaki) doğrulanmasını sağlar. - DKIM (DomainKeys Identified Mail): DMARC, DKIM'i de birincil kimlik doğrulama yöntemi olarak kullanır. DKIM, e-postanın
d=etiketli alan adından imzalandığını ve imzalanan alan adının doğrulanması için kullanılacağını belirtir. - Alignment (Uyumluluk): DMARC, SPF ve DKIM'in tek başına yeterli olmadığını, aynı zamanda "alignment" (uyumluluk) gerektirdiğini vurgular. Alignment, e-postanın gönderen alan adı (
Frombaşlığındaki) ile SPF veya DKIM doğrulaması için kullanılan alan adının aynı olmasını veya ilişkili olmasını ifade eder. İki tür alignment vardır:- Strict Alignment: Gönderen alan adı ve SPF/DKIM doğrulaması için kullanılan alan adlarının tam olarak eşleşmesini gerektirir.
- Relaxed Alignment: Gönderen alan adı ve SPF/DKIM doğrulaması için kullanılan alan adlarının aynı etki alanına ait olmasını yeterli görür (örneğin,
mail.alanadiniz.comilealanadiniz.comeşleşebilir).
- Raporlama Formatları: DMARC, iki ana raporlama formatını destekler:
- Aggregate Reports (RUA): Belirli bir süre zarfında alınan e-postaların kimlik doğrulama sonuçlarının özetini sunar. Genellikle XML formatındadır.
- Forensic Reports (RUF): Kimlik doğrulama başarısızlıklarının ayrıntılarını içerir ve bazen orijinal e-postanın bir kopyasını da barındırabilir. Bu raporlar gizlilik endişeleri nedeniyle daha az yaygın kullanılır.
2026 Sektör Verileri ve İstatistikler
E-posta güvenliği alanında DMARC gibi teknolojilerin benimsenmesi giderek artmaktadır. Bu teknolojiler, kurumları ve bireyleri hedef alan siber saldırıların önlenmesinde kritik bir rol oynamaktadır.
W3Techs 2026 verilerine göre, internet sitelerinin yaklaşık %48'i e-posta kimlik doğrulama kayıtlarına sahipken, DMARC politikası uygulayanların oranı %25 civarında seyretmektedir. Bu, DMARC'ın hala büyüme potansiyeli taşıdığını göstermektedir. Statista 2026 raporuna göre, küresel e-posta pazarı büyüklüğünün 2026 yılına kadar 100 milyar doları aşması beklenmektedir ve bu büyüme, e-posta güvenliği çözümlerine olan talebi de artırmaktadır. Cloudflare Radar 2026 verilerine göre, kimlik avı saldırılarının %85'inden fazlası e-posta yoluyla gerçekleşmektedir, bu da DMARC gibi önleyici tedbirlerin önemini vurgulamaktadır. Netcraft 2026 araştırmasına göre, kurumsal e-posta sistemlerinde DMARC kullanımı, kimlik sahteciliği nedeniyle yaşanan veri ihlallerini ortalama %30 oranında azaltmıştır.
İlgili Konular
E-posta güvenliği, modern kurumsal altyapının vazgeçilmez bir parçasıdır. Alan adınızın güvenliğini sağlamak ve e-posta sahteciliğini önlemek için DMARC ile birlikte SPF ve DKIM gibi protokolleri de anlamak önemlidir. SPF kaydınızı nasıl yapılandıracağınız konusunda daha fazla bilgi edinmek için E-posta Sistemi SPF Kaydı Nasıl Ayarlanır? makalemizi inceleyebilirsiniz. Bu teknolojiler birlikte çalışarak daha güçlü bir e-posta kimlik doğrulama sistemi oluşturur.

