DMARC introduit le concept d '«alignement d'identificateur» dans le monde du courrier électronique. Le concept est nécessaire car SPF et DKIM sont des technologies autonomes capables d'associer un domaine à un courrier électronique.

Quand un le récepteur utilise le SPF, le destinataire examine le domaine situé dans RFC5321.MailFrom pour déterminer où rechercher un enregistrement SPF. L’adresse RFC5321.MailFrom est l’entité transmise dans le cadre de la commande «MAIL FROM» pendant la conversation SMTP. Pour aggraver les choses, cette adresse est également appelée «adresse de rebond», «adresse de l'enveloppe», «adresse SPF» ou adresse «ReturnPath» (car elle est copiée dans le contenu des messages électroniques en tant que ReturnPath: en-tête par le destinataire du courrier électronique!). Une fois la vérification SPF réussie, les destinataires se voient attribuer un «identificateur authentifié» qui est le domaine de RFC5321.MailFrom.

DKIM est similaire en ce sens qu'il génère également un «identifiant authentifié». Cependant, l'identifiant de DKIM provient de la balise «d =» qui fait partie de chaque signature DKIM.

Dans le monde DMARC, tout identificateur authentifié doit être pertinent pour le domaine que DMARC regarde, et c'est toujours le domaine qui se trouve dans l'en-tête From: d'un email.

L'alignement des identifiants est donc le processus de vérification pour s'assurer que les domaines authentifiés par SPF et DKIM sont pertinents pour le domaine trouvé dans l'en-tête From: de l'email.

Ceux qui sont nouveaux à DMARC trouvent souvent ce concept confus.

L'alignement des identifiants est nécessaire, car tout le monde peut déployer SPF et DKIM pour n'importe quel courrier électronique aujourd'hui. Si un criminel essaie de parodier bank.com et met en place un domaine criminel.net pour faire passer SPF et DKIM, ce n'est pas parce que SPF et DKIM passent, que l'authentification a quelque chose à voir avec bank.com.

De même, les destinataires d'e-mails ne peuvent pas gérer d'énormes listes associant des domaines de messagerie. Ils doivent traiter leurs e-mails le plus rapidement possible sans chercher à dégager les nuances subtiles entre les domaines. Par exemple, si votre fournisseur de service de messagerie utilise «banknewsletter.com» pour SPF et DKIM lors de son envoi au nom de bank.com, l'infrastructure de réception d'e-mails d'Internet n'a aucune idée si banknewsletter.com est légitime, un site d'hameçonnage créé avec soin ou détenu et exploité par la même entité que bank.com.

L'alignement des identifiants indique comment les technologies d'authentification par e-mail existantes sont adaptées au contenu d'un e-mail.