Autenticação

SPF

O SPF (Sender Policy Framework) é um padrão de autenticação de email que permite ao proprietário de um domínio especificar quais servidores de email podem enviar emails em nome desse domínio. Este padrão usa o domínio no cabeçalho "Return-Path" do email (também conhecido como o endereço "Envelope From").

OBSERVAÇÃO

Você pode usar esta ferramenta externa para verificar um registro SPF.

O SPF é uma técnica que, até certo ponto, permite que você verifique se o nome de domínio usado em um email não foi falsificado. Quando uma mensagem é recebida de um domínio, o servidor DNS do domínio é consultado. A resposta é um registro curto (o registro SPF) que detalha quais servidores estão autorizados a enviar emails desse domínio. Partindo do princípio que somente o proprietário do domínio tem o meio de alterar esse registro, podemos considerar que essa técnica não permite que o endereço do remetente seja falsificado, pelo menos não a parte à direita do "@".

No final Especificação RFC 4408, dois elementos da mensagem são usados para determinar o domínio considerado como remetente: o domínio especificado pelo comando SMTP "HELO" (ou "EHLO") e o domínio especificado pelo endereço do cabeçalho "Return-Path" (ou "MAIL FROM"), que também é o endereço de devolução. As diferentes considerações possibilitam levar em conta apenas um desses valores; recomendamos garantir que ambas as fontes especifiquem o mesmo domínio.

A verificação do SPF fornece uma avaliação da validade do domínio do remetente:

  • None: Não foi possível executar nenhuma avaliação.
  • Neutral: O domínio consultado não habilita a avaliação.
  • Pass: O domínio é considerado autêntico.
  • Fail: O domínio é falso e a mensagem deve ser rejeitada.
  • SoftFail: O domínio provavelmente é falso, mas a mensagem não deve ser rejeitada exclusivamente com base nesse resultado.
  • TempError: Um erro temporário interrompeu a avaliação. A mensagem pode ser rejeitada.
  • PermError: Os registros SPF do domínio são inválidos.

Vale observar que os registros feitos no nível dos servidores DNS podem levar até 48 horas para serem levados em conta. Esse atraso depende da frequência com que os caches DNS dos servidores receptores são atualizados.

DKIM

A autenticação DKIM (DomainKeys Identified Mail) é sucessora do SPF. Ela usa criptografia de chave pública que permite ao servidor de email de recebimento verificar se uma mensagem foi de fato enviada pela pessoa ou entidade pela qual alega ter sido enviada e se o conteúdo da mensagem foi alterado entre o momento em que foi originalmente enviada (e o DKIM "assinado") e o momento em que foi recebida. Normalmente, esse padrão usa o domínio no cabeçalho "From" ou "Sender".

O DKIM vem de uma combinação dos princípios de autenticação do DomainKeys, Yahoo! e Cisco Identified Internet Mail, e é usado para verificar a autenticidade do domínio emissor e garantir a integridade da mensagem.

O DKIM substituiu a autenticação DomainKeys .

O uso de DKIM requer alguns pré-requisitos:

  • Segurança: A criptografia é um elemento essencial do DKIM. Para garantir o nível de segurança do DKIM, o 1024b é o tamanho de criptografia recomendado pela prática recomendada. As chaves DKIM inferiores não são consideradas válidas pela maioria dos provedores de acesso.
  • Reputação: A reputação baseia-se no IP e/ou no domínio, mas um seletor de DKIM menos transparente também é um elemento essencial para ser levado em conta. A escolha do seletor é importante: evite manter o padrão que poderia ser usado por qualquer pessoa e, portanto, tem uma reputação fraca. Você deve implementar um seletor diferente para comunicações de retenção versus aquisições e para autenticação.

Saiba mais sobre os pré-requisitos de DKIM ao usar o Campaign Classic no esta seção.

DMARC

DMARC (Domain-based Message Authentication, Reporting and Conformance) é a forma mais recente de autenticação de email e depende da autenticação SPF e DKIM para determinar se um email é aprovado ou reprovado. O DMARC é único e poderoso de duas maneiras importantes:

  • Conformidade - permite que o remetente instrua os ISPs sobre o que fazer com qualquer mensagem que não seja autenticada (por exemplo: não aceitar).
  • Relatório - fornece ao remetente um relatório detalhado mostrando todas as mensagens que falharam na autenticação DMARC, juntamente com o domínio "From" e o endereço IP usados para cada uma. Isso permite que uma empresa identifique emails legítimos que estejam falhando na autenticação e precise de algum tipo de "correção" (por exemplo, adicionar endereços IP ao registro SPF), bem como as fontes e a prevalência de tentativas de phishing em seus domínios de email.
OBSERVAÇÃO

O DMARC pode se beneficiar dos relatórios gerados por 250ok.

Nesta página