NetSendo Logo
Guides & Tips

Czym są SPF, DKIM i DMARC? Przewodnik na rok 2026

NetSendo TeamApril 27, 202611 min czytania
Czym są SPF, DKIM i DMARC? Przewodnik na rok 2026

Jeśli kiedykolwiek wysłałeś ważną kampanię e-mailową tylko po to, by odkryć, że została pochłonięta przez folder spam, poczułeś ukłucie słabej dostarczalności e-maili. W 2026 roku wysłanie e-maila i liczenie na szczęście to już nie strategia; to ryzyko. Cyfrowy krajobraz ewoluował, a dostawcy skrzynek pocztowych, tacy jak Google i Yahoo, mają teraz surowe, niepodlegające negocjacjom zasady dla każdego, kto chce dotrzeć do skrzynki odbiorczej.

W sercu tych zasad leżą trzy techniczne akronimy: SPF, DKIM i DMARC. Pomyśl o nich jak o cyfrowym paszporcie, pieczęci bezpieczeństwa i kontroli granicznej dla Twoich e-maili. Bez nich Twoje wiadomości wyglądają podejrzanie, są niewiarygodne i stają się głównymi kandydatami do zablokowania lub oznaczenia jako spam. Dla firm, które polegają na e-mailach w marketingu, sprzedaży czy wiadomościach transakcyjnych, popełnienie błędu w tym obszarze oznacza utratę przychodów i szkodę dla reputacji marki.

Ten przewodnik rozwieje tajemnice uwierzytelniania e-maili. Wyjaśnimy, co robi każdy protokół, używając prostych analogii, pokażemy Ci dokładnie, jak je skonfigurować, i wyjaśnimy, dlaczego ich opanowanie jest kluczem do przejęcia pełnej kontroli nad dostarczalnością Twoich e-maili – co jest w pełni możliwe tylko wtedy, gdy jesteś właścicielem swojej infrastruktury wysyłkowej.

TL;DR: SPF, DKIM i DMARC to trzy rekordy DNS, które dowodzą, że Twoje e-maile są autentyczne. SPF wymienia autoryzowane serwery wysyłające. DKIM dodaje zabezpieczony przed manipulacją podpis cyfrowy. DMARC informuje odbiorców, co robić z nieuwierzytelnioną pocztą. Potrzebujesz wszystkich trzech, aby zmaksymalizować dostarczalność i chronić swoją domenę przed spoofingiem.

Dlaczego uwierzytelnianie e-maili nie jest już opcjonalne w 2026 roku

Czasy opcjonalnego uwierzytelniania e-maili dobiegły końca. W 2024 roku Google i Yahoo wprowadziły nowe wymagania dla nadawców, które przekształciły te techniczne dobre praktyki w obowiązkowe standardy. Była to bezpośrednia odpowiedź na rosnącą falę phishingu, spamu i podszywania się pod domeny (spoofingu), która nęka skrzynki odbiorcze użytkowników.

Skutki były natychmiastowe i znaczące. Według analiz Valimail i Google, zmiany te doprowadziły do 2,3 miliona nowych wdrożeń DMARC i, co ważniejsze, do 65% redukcji nieuwierzytelnionych wiadomości docierających do użytkowników Gmaila. Przesłanie od dostawców skrzynek pocztowych jest jasne: jeśli nie uwierzytelniasz, nie dostarczymy Twojej poczty.

65% Redukcja nieuwierzytelnionej poczty w Gmailu po wprowadzeniu zasad w 2024 r. (Źródło: Valimail/Google)
2,3M Nowych polityk DMARC wdrożonych po aktualizacjach dla nadawców (Źródło: Valimail/Google)
93,8% Firm z listy Fortune 500 wdrożyło DMARC, ustanawiając standard bezpieczeństwa (Źródło: EasyDMARC)

Dla firm, deweloperów i marketerów oznacza to, że prawidłowa konfiguracja SPF, DKIM i DMARC nie jest już tylko dla ekspertów od dostarczalności. Jest to podstawowy wymóg profesjonalnej komunikacji. Niezastosowanie się do tych zasad nie tylko grozi trafieniem do folderu spam; grozi całkowitym odrzuceniem Twoich e-maili, które nigdy nie dotrą do celu.

Czym jest SPF? „Lista gości” dla Twoich e-maili

Najprostszym sposobem na zrozumienie SPF jest myślenie o nim jak o liście gości na prywatnej imprezie. Dajesz tę listę ochronie przy wejściu, a oni wpuszczają tylko te osoby, których nazwiska się na niej znajdują. Wszyscy inni są odsyłani.

SPF (Sender Policy Framework)

Metoda uwierzytelniania e-maili, która pozwala właścicielowi domeny określić, które serwery pocztowe (adresy IP) są upoważnione do wysyłania e-maili w imieniu jego domeny. Jest publikowana jako rekord TXT w DNS domeny.

W technicznym ujęciu, Twój rekord SPF to lista adresów IP, które mają pozwolenie na wysyłanie e-maili z Twojej domeny (np. `twojafirma.pl`). Kiedy serwer e-mail otrzymuje wiadomość, sprawdza domenę nadawcy, szuka w jej DNS rekordu SPF i porównuje adres IP serwera wysyłającego z „listą gości” w rekordzie. Jeśli adres IP jest na liście, weryfikacja SPF przechodzi pomyślnie. Jeśli nie, kończy się niepowodzeniem.

Przykładowy rekord SPF

Rekord SPF to pojedyncza linia tekstu przechowywana w Twoim DNS. Prosty przykład wygląda tak:

v=spf1 ip4:192.168.0.1 include:sendgrid.net ~all

Rozłóżmy to na czynniki pierwsze:

  • v=spf1: Identyfikuje rekord jako SPF w wersji 1.
  • ip4:192.168.0.1: Autoryzuje konkretny adres IPv4 (np. adres IP Twojego serwera NetSendo).
  • include:sendgrid.net: Włącza wszystkie adresy IP autoryzowane przez rekord SPF innej usługi (np. zewnętrznego dostawcy e-maili). Serwer odbiorcy wykona dodatkowe zapytanie DNS o rekord SendGrid.
  • ~all: To kwalifikator, który informuje odbiorcę, co robić z pocztą ze źródeł spoza listy. ~all oznacza „SoftFail”, co sugeruje oznaczenie jej jako podejrzanej, ale prawdopodobnie nie odrzucanie jej od razu. Inne opcje to -all (HardFail - odrzuć) i +all (Zezwól - niezalecane).
⚠️ Uwaga: Limit 10 zapytań DNS. Częstym błędem w SPF jest posiadanie zbyt wielu mechanizmów include, a lub mx. Polityki SPF nie mogą generować więcej niż 10 zapytań DNS. Przekroczenie tego limitu spowoduje permanentny błąd, a Twój rekord SPF nie przejdzie walidacji. Zawsze spłaszczaj swój rekord, gdy to możliwe, lub użyj dedykowanej usługi, jeśli masz wiele źródeł wysyłki.

Czym jest DKIM? „Pieczęć nienaruszalności” na Twojej wiadomości

Jeśli SPF weryfikuje *nadawcę*, DKIM weryfikuje *wiadomość*. Najlepszą analogią dla DKIM jest zabezpieczona przed manipulacją woskowa pieczęć na średniowiecznym liście. Pieczęć nie mówi, kto go wysłał, ale dowodzi, że list nie został otwarty ani zmieniony od czasu jego zapieczętowania przez nadawcę.

DKIM (DomainKeys Identified Mail)

Metoda uwierzytelniania e-maili, która wykorzystuje kryptografię klucza publicznego/prywatnego do dodawania cyfrowego podpisu do nagłówka e-maila. Podpis ten może być zweryfikowany przez serwer pocztowy odbiorcy w oparciu o klucz publiczny w DNS nadawcy, zapewniając, że treść wiadomości не została zmieniona w trakcie przesyłania.

Oto jak to działa:

  1. Generowanie kluczy: Generujesz parę kluczy kryptograficznych: klucz prywatny (przechowywany w tajemnicy na Twoim serwerze wysyłającym) i klucz publiczny (publikowany w Twoim DNS).
  2. Podpisywanie: Kiedy e-mail jest wysyłany, serwer wysyłający używa klucza prywatnego do utworzenia unikalnego podpisu opartego na treści wiadomości (treść i nagłówki). Podpis ten jest dodawany do nagłówka e-maila.
  3. Weryfikacja: Serwer odbiorcy widzi przychodzący e-mail, znajduje podpis DKIM w nagłówku i pobiera klucz publiczny z DNS nadawcy. Jeśli klucz publiczny pomyślnie zweryfikuje podpis, weryfikacja DKIM przechodzi pomyślnie. Dowodzi to dwóch rzeczy: e-mail naprawdę pochodzi z Twojej domeny i nie został zmieniony po drodze.

Co się więc stanie, jeśli weryfikacja DKIM się nie powiedzie? Niepowodzenie DKIM sygnalizuje serwerowi odbiorcy, że wiadomość mogła zostać sfałszowana lub że nadawca nie jest tym, za kogo się podaje. To znacznie zwiększa prawdopodobieństwo, że e-mail zostanie wysłany do folderu spam lub odrzucony, zwłaszcza jeśli wdrożono DMARC.

Przykładowy rekord DKIM

Rekord DKIM to również rekord TXT, ale wygląda na bardziej skomplikowany. Zazwyczaj jest tworzony przez Twoją usługę wysyłania e-maili lub oprogramowanie serwerowe (takie jak NetSendo).

netsendo._domainkey.twojafirma.pl. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC3..."
  • netsendo._domainkey: Ta część to „selektor”. To unikalna nazwa, która pomaga serwerowi odbiorcy znaleźć właściwy klucz publiczny, ponieważ możesz mieć wiele kluczy DKIM dla różnych usług.
  • v=DKIM1: Identyfikuje wersję DKIM.
  • k=rsa: Określa typ klucza (RSA jest standardem).
  • p=...: To długi ciąg znaków reprezentujący Twój klucz publiczny.

Czym jest DMARC? „Polityka bezpieczeństwa” dla Twojej domeny

DMARC to ostatni element układanki. Jeśli SPF to lista gości, a DKIM to pieczęć nienaruszalności, to DMARC jest instrukcją dla ochroniarza. Mówi ochroniarzowi (serwerowi e-mail odbiorcy), co dokładnie ma zrobić, gdy pojawi się ktoś, kogo nie ma na liście gości (niepowodzenie SPF) lub kto ma złamaną pieczęć na liście (niepowodzenie DKIM).

DMARC (Domain-based Message Authentication, Reporting, and Conformance)

Warstwa polityki nałożona na SPF i DKIM. Informuje serwery odbiorcze, czy mają akceptować, poddawać kwarantannie (spam) czy odrzucać wiadomości, które nie przejdą weryfikacji uwierzytelniania. Zapewnia również mechanizm raportowania, wysyłając dane zwrotne do właściciela domeny o strumieniach e-maili, niepowodzeniach i potencjalnych nadużyciach.

DMARC robi dwie kluczowe rzeczy:

  1. Egzekwowanie polityki: Możesz powiedzieć serwerom, jak surowo mają egzekwować Twoje zasady.
    • p=none: Tryb monitorowania. Nic nie rób z wiadomością, ale wysyłaj mi raporty.
    • p=quarantine: Traktuj wiadomości z niepowodzeniem podejrzliwie. Wysyłaj je do folderu spam.
    • p=reject: Odrzucaj wiadomości z niepowodzeniem od razu. Nie zostaną dostarczone.
  2. Raportowanie: Możesz otrzymywać raporty zbiorcze i szczegółowe o e-mailach wysyłanych z użyciem Twojej domeny, pokazujące, które przeszły weryfikację, które nie, i skąd zostały wysłane. Jest to nieocenione do wykrywania błędów w konfiguracji i nadużyć.
ℹ️ Uwaga: Zgodność (alignment) jest kluczowa dla DMARC. Aby DMARC przeszedł pomyślnie, SPF lub DKIM (lub oba) muszą nie tylko przejść weryfikację, ale także być *zgodne*. Oznacza to, że domena użyta w adresie „Od”, którą widzi użytkownik, musi pasować do domeny w pomyślnie zweryfikowanym rekordzie SPF lub DKIM. To właśnie zapobiega spoofingowi.

Przykładowy rekord DMARC

Aby utworzyć rekord DMARC, dodajesz jeszcze jeden rekord TXT do swojego DNS, pod adresem `_dmarc.twojafirma.pl`.

_dmarc.twojafirma.pl. IN TXT "v=DMARC1; p=quarantine; rua=mailto:raporty-dmarc@twojafirma.pl; pct=100"
  • v=DMARC1: Wersja DMARC.
  • p=quarantine: Polityka. Tutaj mówimy odbiorcom, aby wysyłali nieudane e-maile do spamu.
  • rua=mailto:raporty-dmarc@twojafirma.pl: Adres, na który powinny być wysyłane raporty zbiorcze.
  • pct=100: Stosuje politykę do 100% e-maili. Możesz zacząć od niższego procentu (np. `pct=10`), aby przetestować swoją politykę.

Jak SPF, DKIM i DMARC współpracują ze sobą

Wiele osób pyta: „Czy potrzebuję wszystkich trzech?” lub „Który jest ważniejszy, SPF czy DKIM?”. Odpowiedź brzmi, że zostały zaprojektowane do pracy zespołowej. Absolutnie potrzebujesz wszystkich trzech do nowoczesnej i bezpiecznej konfiguracji e-mail.

[Obraz: Schemat przepływu uwierzytelniania e-maili]
Proces uwierzytelniania e-maili: Wiadomość musi przejść weryfikację SPF i/lub DKIM zgodnie z polityką DMARC, aby została niezawodnie dostarczona.

Oto połączony przepływ pracy:

  1. E-mail od `ty@twojafirma.pl` dociera na serwer.
  2. Serwer sprawdza politykę DMARC pod adresem `_dmarc.twojafirma.pl`.
  3. Serwer przeprowadza weryfikację SPF: „Czy ten e-mail pochodzi z adresu IP autoryzowanego przez `twojafirma.pl`?”
  4. Serwer przeprowadza weryfikację DKIM: „Czy ten e-mail ma ważny podpis od `twojafirma.pl`?”
  5. Serwer sprawdza zgodność: „Czy domena w adresie 'Od' pasuje do domeny w pomyślnie zweryfikowanym rekordzie SPF/DKIM?”
  6. Na podstawie wyników i polityki DMARC (`p=reject`, `quarantine` lub `none`), serwer decyduje, czy dostarczyć e-mail do skrzynki odbiorczej, wysłać go do spamu, czy odrzucić.

📌 Kluczowe wnioski

  • SPF weryfikuje *serwer nadawcy* ('kto').
  • DKIM weryfikuje *integralność wiadomości* ('co').
  • DMARC egzekwuje politykę i dostarcza raporty ('jak').
  • Nie są one redundantne; obejmują różne aspekty bezpieczeństwa e-maili i polegają na sobie nawzajem, aby być skutecznymi.

„Luka w egzekwowaniu”: Dlaczego Twoja polityka DMARC może Cię nie chronić

Chociaż adopcja DMARC gwałtownie wzrosła, pojawił się krytyczny problem: „luka w egzekwowaniu”. Według raportu EasyDMARC z 2026 roku, podczas gdy adopcja DMARC osiągnęła 52,1% wśród czołowych domen, duża większość z nich używa nieegzekwowanego ustawienia `p=none`. Dalsza analiza ujawnia surową rzeczywistość: tylko 2,5% z 73,3 miliona domen na świecie egzekwuje najsurowszą politykę 'p=reject'.

Oznacza to, że chociaż wiele organizacji zbiera raporty, w rzeczywistości nie chronią one swoich domen przed spoofingiem. Atakujący wciąż może wysyłać fałszywe e-maile z domeny z polityką `p=none`, a te e-maile prawdopodobnie zostaną dostarczone.

✅ Dojrzała adopcja DMARC (Fortune 500)

  • 93,8% ma politykę DMARC.
  • 62,7% egzekwuje najsurowszą politykę 'p=reject'.
  • Te firmy priorytetowo traktują ochronę marki i bezpieczeństwo.

❌ Niedojrzała adopcja DMARC (Inc. 5000)

  • Wciąż wysoka adopcja, ale...
  • Tylko 15,2% jest na poziomie 'p=reject'.
  • To pozostawia ogromną powierzchnię ataku dla mniejszych, ale szybko rozwijających się firm.
Źródło: Raport EasyDMARC o Fortune 500 vs Inc. 5000, 2025

Celem każdego wdrożenia DMARC powinno być stopniowe przechodzenie od `p=none` do `p=quarantine`, a ostatecznie do `p=reject`. Pozostanie na `p=none` jest jak instalacja systemu kamer bezpieczeństwa, ale nigdy nie zamykanie drzwi na klucz.

Jak skonfigurować i zweryfikować rekordy uwierzytelniające

Konfiguracja rekordów to prosty proces, który polega na dodaniu rekordów TXT do ustawień DNS Twojej domeny. Zazwyczaj robi się to za pośrednictwem rejestratora domeny (np. Namecheap, GoDaddy) lub dostawcy DNS (np. Cloudflare).

  1. Zidentyfikuj swoje źródła wysyłki

    Zrób listę wszystkich usług i serwerów, które wysyłają e-maile dla Twojej domeny. Obejmuje to Twoje własne serwery (np. instancję NetSendo), Twojego dostawcę e-maili transakcyjnych (np. Amazon SES) i Twoją platformę marketingową.

  2. Wygeneruj swoje rekordy

    Dla każdej usługi znajdź dokumentację dotyczącą konfiguracji SPF i DKIM. Twój serwer NetSendo dostarczy Ci dokładne rekordy, których potrzebujesz. Następnie połączysz wszystkie źródła SPF w jeden rekord i utworzysz oddzielne rekordy DKIM для każdej usługi/selektora.

    Dla DMARC możesz użyć generatora lub utworzyć go ręcznie, zaczynając od `p=none`.

    v=DMARC1; p=none; rua=mailto:raporty-dmarc@twojafirma.pl;
  3. Dodaj rekordy do swojego DNS

    Zaloguj się do swojego dostawcy DNS i przejdź do sekcji zarządzania DNS. Będziesz dodawać trzy typy rekordów TXT:

    • SPF: Jeden rekord TXT w Twojej domenie głównej (np. `twojafirma.pl`).
    • DKIM: Jeden lub więcej rekordów TXT w określonych subdomenach selektorów (np. `selektor1._domainkey.twojafirma.pl`).
    • DMARC: Jeden rekord TXT w subdomenie `_dmarc` (np. `_dmarc.twojafirma.pl`).
  4. [Obraz: Konfiguracja rekordów DNS w Cloudflare]
    Przykład rekordów SPF, DKIM i DMARC w panelu dostawcy DNS.
  5. Zweryfikuj swoją konfigurację

    Propagacja zmian w DNS może zająć trochę czasu. Po godzinie użyj jednego z poniższych narzędzi, aby sprawdzić, czy Twoje rekordy są poprawnie skonfigurowane i widoczne w internecie. Wyślij e-mail testowy do usługi takiej jak mail-tester.com, aby uzyskać pełny raport.

Darmowe narzędzia do sprawdzania konfiguracji SPF, DKIM i DMARC

Nie musisz zgadywać, czy Twoja konfiguracja jest poprawna. Użyj tych doskonałych darmowych narzędzi do weryfikacji:

📋 Zestaw narzędzi do weryfikacji

  • MXToolbox: Zapewnia zestaw narzędzi do sprawdzania rekordów SPF, DKIM i DMARC oraz diagnozowania typowych problemów.
  • dmarcian: Oferuje narzędzie do sprawdzania rekordów DMARC oraz darmową usługę do parsowania raportów XML wysyłanych na Twój adres `rua`, czyniąc je łatwymi do zrozumienia.
  • mail-tester.com: Wyślij e-mail na unikalny adres, a otrzymasz szczegółową ocenę 10/10 swojej konfiguracji, w tym weryfikację uwierzytelniania, status na czarnych listach i więcej.
  • EasyDMARC: Dostarcza narzędzi do sprawdzania rekordów SPF i DMARC, pomagając zidentyfikować problemy, zanim wpłyną na Twoją dostarczalność.

🎯 Porady ekspertów: Od konfiguracji do mistrzostwa

1
Wdrażaj DMARC stopniowo

Nigdy nie zaczynaj od p=reject. Zawsze zaczynaj od p=none, aby bezpiecznie monitorować raporty DMARC i zidentyfikować wszystkie legalne źródła wysyłki. Gdy będziesz pewien, że cała Twoja poczta jest poprawnie uwierzytelniana, przejdź do p=quarantine, a na końcu do p=reject dla pełnej ochrony. Użyj tagu pct, aby najpierw przetestować egzekwowanie na małym procencie swojej poczty.

2
Wykorzystaj raporty DMARC na swoją korzyść

Raporty XML wysyłane przez DMARC to kopalnia informacji, ale dla większości ludzi są nieczytelne. Użyj usługi do parsowania raportów (wiele ma darmowe plany), aby zwizualizować swoje dane. Pomoże Ci to szybko wykryć nieautoryzowanych nadawców próbujących podszywać się pod Twoją domenę i naprawić źle skonfigurowane usługi, które nie przechodzą uwierzytelniania.

3
Wykorzystaj moc self-hostingu

Kiedy używasz platformy self-hosted, takiej jak NetSendo, zyskujesz ostateczną kontrolę. Nie jesteś zależny od współdzielonej infrastruktury strony trzeciej. Zarządzasz własnym adresem IP wysyłki, definiujesz własne klucze DKIM i masz bezpośredni nadzór nad uwierzytelnianiem. Funkcje takie jak Tarcza Dostarczalności i Kreator DMARC w NetSendo upraszczają konfigurację, a Monitor Reputacji Skrzynki Pocztowej aktywnie sprawdza Twoją domenę na czarnych listach, dając Ci kompletne, proaktywne podejście do dostarczalności.

Przejmij kontrolę nad swoją reputacją e-mail

Gotowy, aby przestać liczyć na to, że Twoje e-maile zostaną dostarczone? Dzięki rozwiązaniu self-hosted, takiemu jak NetSendo, jesteś właścicielem całej swojej infrastruktury e-mail. Oznacza to pełną kontrolę nad uwierzytelnianiem, reputacją i kosztami — z nieograniczoną liczbą subskrybentów i bez miesięcznych opłat.

#email authentication#dmarc#spf#dkim#email deliverability#self-hosted email#prevent email spoofing
Share: