DomainKeys: si nos ponemos de acuerdo, reduciremos el spam
DomainKey-Signature: a=rsa-sha1; c=nofws;
s=beta; d=gmail.com;
h=received:message-id:date:from:reply-to:to:subject:mime-version:content-type:
content-transfer-encoding;
b=qyrvpFDGb4ohyIdGXhdB0+UwhorEtwsDIquMt6PjEeNjVBJpvZdH+Sso [...]
Como vemos, han incluido una cabecera con un chorizo, que he recortado para que no me rompa el diseño del blog, y es una firma creada con algoritmos de cifrado RSA/SHA1. La idea básica es, obtener mediante DNS la clave pública del firmante (el dominio indicado en la línea b, en este caso, gmail.com) y verificar que la firma es correcta. Según la propuesta de RFC, entiendo que el contenido firmado serían las cabeceras indicadas en la línea h aparte del cuerpo del mensaje.
Si el MTA verifica que la firma no es correcta, podría descartar el mensaje y cortar la conexión SMTP recibida del espámer. Si este sistema se adopta masivamente, se deberá forzar al MTA a rechazar todo mensaje que venga mal firmado o simplemente, sin firmar. De este modo, el espámer tendrá que craquear DNS o robar claves privadas, para poder falsificar las firmas. O si quiere tener firmas auténticas, registrar y firmar cada dominio que quiera utilizar.
No está mal el invento. Y no le pongo pegas técnicas, aunque sí tengo una advertencia: Yahoo quiere patentarlo. De todas formas, Yahoo aparenta buena voluntad, con la documentación aportada y su implementación de referencia publicada en Sourceforge. Se espera, además, una próxima versión de sendmail que incorporará el sistema.