ARC email: jak Authenticated Received Chain ratuje forwarded maile

Dowiedz się, dlaczego przekierowane wiadomości trafiają do spamu i jak protokół ARC rozwiązuje ten problem krok po kroku.

📅 10.05.2026 ⏱ 8 min czytania 📝 1 821 słów 👤 Zespół Mailer PRO
cybersecurity concept, padlock and binary code on screen, dark blue background, professional, editorial quality, no text overlay, no watermarks

Przekierowujesz maile z firmowej skrzynki na prywatny Gmail i nagle połowa wiadomości znika w folderze spam. Znasz ten scenariusz? Winowajcą nie jest złośliwy filtr ani błąd konfiguracji — to strukturalna słabość klasycznych protokołów uwierzytelniania poczty. ARC (Authenticated Received Chain) powstał właśnie po to, żeby ten problem rozwiązać raz na zawsze. W tym poradniku dowiesz się, jak działa ARC email, dlaczego forwarding maili niszczy reputację SPF i DKIM oraz jak krok po kroku wdrożyć Authenticated Received Chain we własnej infrastrukturze.

Dlaczego forwarding maili psuje SPF, DKIM i DMARC?

Zanim zrozumiesz ARC, musisz wiedzieć, co dokładnie się psuje przy przekierowaniu wiadomości. Trzy filary uwierzytelniania poczty — SPF, DKIM i DMARC — działają świetnie w prostym scenariuszu: nadawca → serwer odbiorcy. Problem pojawia się, gdy w drodze stoi pośrednik.

SPF i problem zmiany adresu IP

SPF (Sender Policy Framework) weryfikuje, czy serwer wysyłający wiadomość jest wymieniony w rekordzie DNS domeny nadawcy. Gdy mail trafia do serwera pośredniczącego (np. firmowego forwardera), ten wysyła go dalej ze swojego adresu IP. Serwer docelowy widzi IP pośrednika — a nie oryginalne IP — i stwierdza: „Ten serwer nie jest autoryzowany do wysyłki w imieniu tej domeny". SPF fail gotowy.

DKIM i modyfikacja treści wiadomości

DKIM (DomainKeys Identified Mail) podpisuje kryptograficznie nagłówki i treść wiadomości. Jeśli serwer pośredniczący doda własny nagłówek, zmieni temat (np. dodając prefix „[FWD]") albo zmodyfikuje stopkę, podpis DKIM przestaje być ważny. Weryfikacja kończy się błędem, nawet jeśli wiadomość jest w 100% legalna.

DMARC — efekt domina

DMARC (Domain-based Message Authentication, Reporting and Conformance) wymaga, żeby przynajmniej jeden z mechanizmów — SPF lub DKIM — przeszedł weryfikację i był wyrównany (aligned) z domeną w nagłówku From:. Gdy oba zawiodą przez forwarding, polityka DMARC p=reject lub p=quarantine skutecznie zablokuje lub wrzuci wiadomość do spamu. Efekt domina: legalna poczta traktowana jak atak phishingowy.

Czym jest ARC i jak rozwiązuje ten problem?

Authenticated Received Chain to standard opisany w RFC 8617 (opublikowanym w lipcu 2019 roku). Jego zadanie jest proste w założeniu, choć technicznie złożone: zachować i przekazać dalej informację o tym, jakie wyniki uwierzytelniania miała wiadomość, zanim trafiła do pośrednika. Dzięki temu serwer końcowy może ocenić, czy wiadomość była autentyczna na wcześniejszym etapie dostarczania, nawet jeśli teraz SPF i DKIM nie przechodzą.

Trzy nagłówki ARC

Każdy serwer uczestniczący w łańcuchu ARC dodaje do wiadomości trzy nagłówki. Tworzą one kolejną „warstwę" łańcucha (instance number, oznaczany jako i=1, i=2 itd.):

Kluczowa różnica wobec DKIM: ARC-Seal celowo nie obejmuje treści wiadomości, więc modyfikacje stopki czy tematu nie psują weryfikacji łańcucha.

Jak wygląda ARC w praktyce — przykład krok po kroku

  1. Nadawca (np. jan@firma.pl) wysyła mail podpisany DKIM. SPF przechodzi, DMARC pass.
  2. Serwer pośredniczący (np. korporacyjny forwarder relay.firma.pl) odbiera wiadomość, weryfikuje SPF/DKIM/DMARC i zapisuje wyniki w nagłówku ARC-Authentication-Results: i=1. Następnie podpisuje wiadomość własnym kluczem DKIM (AMS) i uszczelnia łańcuch (AS). Dopiero potem przekazuje mail dalej.
  3. Serwer docelowy (np. Gmail) odbiera wiadomość. SPF fail (bo IP forwardera), DKIM fail (bo treść zmodyfikowana). Ale widzi nagłówki ARC z i=1 podpisane przez relay.firma.pl. Sprawdza: czy ufam temu pośrednikowi? Jeśli tak — akceptuje wiadomość, bo łańcuch ARC potwierdza, że na wcześniejszym etapie wszystko było w porządku.

ARC a zaufanie do pośrednika — model „trusted forwarder"

ARC nie jest magicznym rozwiązaniem, które ufa każdemu. Serwer odbiorcy sam decyduje, którym pośrednikom ufa — na podstawie ich reputacji, historii i ewentualnych białych list. Google, Microsoft i inni duzi dostawcy prowadzą wewnętrzne listy zaufanych forwarderów. Jeśli relay.firma.pl ma dobrą reputację i poprawnie implementuje ARC, jego podpis będzie respektowany.

Ważne: ARC nie zastępuje SPF, DKIM ani DMARC. To uzupełnienie — mechanizm zachowania historii uwierzytelniania w łańcuchu przekierowań. Wszystkie cztery protokoły powinny działać razem.

Porównanie: co weryfikuje każdy protokół

Protokół Co weryfikuje Czy przeżywa forwarding?
SPF Autoryzacja IP serwera wysyłającego Nie — IP pośrednika nie jest w rekordzie nadawcy
DKIM Integralność wiadomości + domena podpisująca Częściowo — fail przy modyfikacji treści/nagłówków
DMARC Wyrównanie SPF/DKIM z domeną From Nie — zależy od SPF i DKIM
ARC Historia uwierzytelniania przez pośredników Tak — projektowany właśnie dla forwardingu

Jak wdrożyć ARC — wymagania i konfiguracja krok po kroku

Wdrożenie ARC po stronie serwera pośredniczącego wymaga kilku elementów. Poniżej praktyczny przewodnik dla administratorów.

Krok 1: Sprawdź wsparcie w swoim MTA

ARC jest obsługiwany przez najpopularniejsze serwery pocztowe. Przed konfiguracją upewnij się, że używasz odpowiedniej wersji:

Krok 2: Wygeneruj parę kluczy RSA dla ARC

ARC używa podpisów kryptograficznych, więc potrzebujesz pary kluczy — prywatnego (na serwerze) i publicznego (w DNS). Możesz użyć tego samego klucza co DKIM lub wygenerować osobny (zalecane dla większej kontroli):

openssl genrsa -out arc_private.key 2048
openssl rsa -in arc_private.key -pubout -out arc_public.key

Klucz publiczny umieść w rekordzie TXT DNS pod selektorem, np. arc._domainkey.twojadomena.pl — w tym samym formacie co rekord DKIM (v=DKIM1; k=rsa; p=KLUCZ_PUBLICZNY).

Krok 3: Konfiguracja Rspamd (przykład)

Rspamd to jeden z najprostszych sposobów na wdrożenie ARC. W pliku /etc/rspamd/local.d/arc.conf dodaj:

sign_authenticated = true;
sign_local = true;
use_domain = "header";
selector = "arc";
path = "/etc/rspamd/keys/arc_private.key";
domain {
  twojadomena.pl {
    path = "/etc/rspamd/keys/arc_private.key";
    selector = "arc";
  }
}

Po restarcie Rspamd zacznie automatycznie dodawać nagłówki ARC do przekazywanych wiadomości.

Krok 4: Weryfikacja działania

Po wdrożeniu wyślij testową wiadomość przez swój forwarder do skrzynki Gmail lub Outlook. W nagłówkach wiadomości (opcja „Pokaż oryginał" / „View source") powinieneś zobaczyć:

Jeśli widzisz arc=fail, sprawdź poprawność klucza prywatnego, selektor DNS i czy nagłówki nie są modyfikowane po podpisaniu.

Najczęstsze błędy przy wdrożeniu ARC

Wdrożenie ARC to nie rocket science, ale kilka pułapek potrafi skutecznie zepsuć konfigurację.

ARC w kontekście deliverability i RODO

Z perspektywy dostarczalności (deliverability) ARC to jeden z elementów, które Google i Microsoft aktywnie weryfikują przy ocenie reputacji nadawcy. Od lutego 2024 roku Gmail wymaga od nadawców masowych poprawnej konfiguracji SPF, DKIM i DMARC — ARC staje się de facto standardem dla każdej infrastruktury, która obsługuje przekierowania.

Warto też pamiętać o aspekcie zgodności z RODO. Artykuł 32 RODO nakłada obowiązek wdrożenia odpowiednich środków technicznych zapewniających bezpieczeństwo przetwarzania danych. Poprawna konfiguracja uwierzytelniania poczty — w tym ARC — jest elementem ochrony przed phishingiem i spoofingiem, co bezpośrednio wpisuje się w ten wymóg. Nieautoryzowane przekierowania lub brak weryfikacji tożsamości nadawcy mogą prowadzić do naruszenia danych osobowych przesyłanych e-mailem.

Jeśli korzystasz z narzędzi do masowego mailingu, takich jak MailerPRO, upewnij się, że Twoja konfiguracja SMTP uwzględnia wszystkie cztery warstwy uwierzytelniania. Narzędzia wysyłające przez własne serwery SMTP dają pełną kontrolę nad nagłówkami i podpisami — co jest niezbędne do prawidłowego działania ARC w środowiskach z forwardingiem.

Podsumowanie: kiedy ARC jest niezbędny?

ARC nie jest potrzebny każdemu — ale jeśli w Twojej infrastrukturze poczty dzieje się cokolwiek z poniższej listy, wdrożenie Authenticated Received Chain powinno być priorytetem:

ARC to nie kolejny protokół do odhaczenia na liście. To realne rozwiązanie problemu, który od lat frustrował administratorów poczty i użytkowników przekierowujących maile. Zaimplementuj go na serwerze pośredniczącym, zadbaj o poprawny rekord DNS i monitoruj wyniki w nagłówkach — a forwarding maili przestanie oznaczać automatyczny wyrok spamu.

arc email authenticated received chain forwarding maili spam arc dkim przekierowanie uwierzytelnianie poczty arc spf dkim dmarc deliverability email

📨 Wypróbuj Mailer PRO

Wysyłaj mailing z własnych skrzynek SMTP — bez prowizji od liczby maili. Zachowujesz pełną kontrolę nad reputacją domeny.

Zobacz cennik Jak to działa